爱快路由器web管理页面几处漏洞(SQL盲注、明文存储密码)

华盟原创文章投稿奖励计划

  1.SQL盲注,可以绕过web页面的登录认证登录(默认用户名admin。密码admin)

  我测试的ip是192.168.168.1:80,盲注url是http://192.168.168.1/login/x

  用户名的payload是 -1″ OR 3*2*1=6 AND 000167=000167 —

  密码为空

爱快路由器web管理页面几处漏洞(SQL盲注、明文存储密码)  

  看接口返回值与默认登录的用户名admin,密码admin成功登录的返回值一样。

  如果登录认证成功,则返回的json字符串里recode为0。

爱快路由器web管理页面几处漏洞(SQL盲注、明文存储密码) 

  成功登陆管理页面。

爱快路由器web管理页面几处漏洞(SQL盲注、明文存储密码) 

  如果登录认证错误,则返回的json字符串里recode为1。

爱快路由器web管理页面几处漏洞(SQL盲注、明文存储密码) 

  2.明文传输密码

  burp抓包,用户名admin,密码admin都是明文的,MITM可截取管理员密码。

爱快路由器web管理页面几处漏洞(SQL盲注、明文存储密码) 

  3.本地存储明文密码

  审查页面代码,发现是明文保存,容易泄露敏感信息,密码www.ikuai8.com

爱快路由器web管理页面几处漏洞(SQL盲注、明文存储密码) 

  漏洞证明:

  1.SQL盲注,可以绕过web页面的登录认证登录(默认用户名admin。密码admin)

  我测试的ip是192.168.168.1:80,盲注url是http://192.168.168.1/login/x

  用户名的payload是 -1″ OR 3*2*1=6 AND 000167=000167 —

  密码为空

爱快路由器web管理页面几处漏洞(SQL盲注、明文存储密码) 

  看接口返回值与默认登录的用户名admin,密码admin成功登录的返回值一样。

  如果登录认证成功,则返回的json字符串里recode为0。

爱快路由器web管理页面几处漏洞(SQL盲注、明文存储密码) 

  成功登陆管理页面。

爱快路由器web管理页面几处漏洞(SQL盲注、明文存储密码) 

  如果登录认证错误,则返回的json字符串里recode为1。

爱快路由器web管理页面几处漏洞(SQL盲注、明文存储密码) 

  2.明文传输密码

  burp抓包,用户名admin,密码admin都是明文的,MITM可截取管理员密码。

爱快路由器web管理页面几处漏洞(SQL盲注、明文存储密码) 

  3.本地存储明文密码

  审查页面代码,发现是明文保存,容易泄露敏感信息,密码www.ikuai8.com

爱快路由器web管理页面几处漏洞(SQL盲注、明文存储密码) 

  修复方案:

  1.过滤,2.加密

原文地址:https://hack.77169.com/201508/207590.shtm

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容