漏洞概要
关注数(24)
关注此漏洞
漏洞标题:WIFI安全之爱快路由云平台任意用户登陆及通过wifi漫游爱快内网(官方演示)
提交时间:2016-05-12 17:20
修复时间:2016-06-27 10:20
公开时间:2016-06-27 10:20
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-05-12: 细节已通知厂商并且等待厂商处理中
2016-05-13: 厂商已经确认,细节仅向厂商公开
2016-05-23: 细节向核心白帽子及相关领域专家公开
2016-06-02: 细节向普通白帽子公开
2016-06-12: 细节向实习白帽子公开
2016-06-27: 细节向公众公开
简要描述:
WIFI安全之爱快路由云平台任意用户登陆及通过wifi漫游爱快内网(官方演示)
详细说明:
源于一个邮箱弱口令
其他弱口令:
漏洞证明:
控制了云端能做哪些呢?
插js看一下效果
测试过程中又发现一个问题
路由器中有一个远程维护功能,只要开启,默认密码就是www.ikuai8.com
但账号未知
后通过邮件分析发现账号应该是sshd(通用问题)
root权限控制官方路由,可以使用ngrep进行抓包
所有http请求一览无余,不止有cookie
邮箱账号密码
邮箱内发现官方路由密码:
http://www.pubyun.com/user/
hlcui123:www.ikuai8.com
另外发现了内网禅道系统
http://192.168.1.88/
可以通过ssh代理的方式访问
ssh -qTfnN -D 7878
*****253.1*****
内网的多个路由沦陷
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-05-13 10:18
厂商回复:
一个简单的问题,或者说是疏忽的问题,会波及很大的漏洞,这个之前真是没有想到,创业三年来乌云和白帽子对我们帮助实在是太大了,不但帮从专业角度帮助我们发现了很多漏洞和隐患,也从事实的角度教育了我们的同事们提升安全意识,我们团队对乌云和白帽子深深的鞠躬,表示我们由衷的感谢,本次的漏洞的发现让我们对一些平时看起来不显眼的地方更加关注,感谢乌云,感谢白帽子
最新状态:
暂无
漏洞评价:
评价
-
2016-05-12 17:33 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2016-05-12 17:50 |
HackBraid ( 核心白帽子 | Rank:1914 漏洞数:304 | 最近有人冒充该账号行骗,任何自称HackBrai...)
-
2016-05-12 17:51 |
坏男孩-A_A ( 实习白帽子 | Rank:81 漏洞数:23 | 膜拜学习中)
-
2016-05-12 17:59 |
黑色键盘丶 ( 普通白帽子 | Rank:2413 漏洞数:512 | 哥,是孤独风中的一匹狼)
-
2016-05-12 18:09 |
狗胜 ( 路人 | Rank:11 漏洞数:1 | ../../../../../../../../../../../../../....)
-
2016-05-12 18:21 |
Fire ant ( 普通白帽子 | Rank:108 漏洞数:35 | 他们回来了................)
-
感谢白帽子兄弟,一个邮箱密码就导致这么多问题,真的给我们上了一课,所有涉及到的地方我们正在努力修补中,感谢您
-
2016-05-12 21:04 |
Alert ( 路人 | Rank:4 漏洞数:2 | X-Alert)
-
2016-05-12 21:57 |
黑暗游侠 ( 普通白帽子 | Rank:1800 漏洞数:274 | 123)
-
2016-05-13 10:29 |
重瞳 ( 路人 | Rank:11 漏洞数:2 | 我是重瞳)
-
2016-05-13 11:01 |
佳佳佳佳佳 ( 实习白帽子 | Rank:45 漏洞数:7 | I want to be ur sunshine.)