漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0205014
漏洞标题:wifi安全之ALLWIFI多处漏洞打包(任意重置用户密码/sql注入影响2万路由器/未授权访问)
相关厂商:all-wifi.cn
漏洞作者: 千机
提交时间:2016-05-13 19:17
修复时间:2016-06-27 19:20
公开时间:2016-06-27 19:20
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-05-13: 细节已通知厂商并且等待厂商处理中
2016-05-13: 厂商已经确认,细节仅向厂商公开
2016-05-23: 细节向核心白帽子及相关领域专家公开
2016-06-02: 细节向普通白帽子公开
2016-06-12: 细节向实习白帽子公开
2016-06-27: 细节向公众公开
简要描述:
由中国移动泉州分公司与福建光音信息技术有限责任公司联合推出的无线免费平台——allwifi项目正式启动。在发布会上,主办方宣布了与泉州通强强联手、相互推广的消息。
“allwifi”产品是基于中国移动WLAN网络演变而来,拥有很高的安全性能。目前已开放无线热点超过2000个,无线接入点超过20000个,覆盖政府、商圈、医院、银行、酒店、写字楼、车站、机场、火车站等各个区域。今年年底还将完成商铺无线wifi布点超1万个,建成覆盖全市800多万人口的公众区域无缝覆盖的免费无线网络。
详细说明:
首先是任意重置用户密码漏洞
看着像是allwifi的app界面。
重置密码处直接将验证码返回回来了
成功登录
然后是sql注入
登录处存在sql注入
333万的wifi_adcount,不知道是什么内容
2w7个路由
足够证明危害了,不深入
然后是未授权访问,
这个网站可以看到一些数据图和表格之类的,也算敏感信息吧?
漏洞证明:
修复方案:
改改改
版权声明:转载请注明来源 千机@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-05-13 19:19
厂商回复:
已修复
最新状态:
暂无