前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >锐捷网络NBR部分路由器cookie欺骗权限绕过

锐捷网络NBR部分路由器cookie欺骗权限绕过

作者头像
逸鹏
发布2018-04-09 15:09:31
2.9K0
发布2018-04-09 15:09:31
举报
文章被收录于专栏:逸鹏说道逸鹏说道

简要描述:

锐捷网络NBR部分路由器通过cookie欺骗轻松权限绕过

详细说明:

在 WooYun: 锐捷网络NBR系列产品存在越权读取所有账号密码等问题 白帽子提交的这个漏洞提交离现在已经有接近大半年的时间,锐捷网络公司并没有把这个漏洞看成重点,今天我发现还有一部分NBR路由器依然可通过 cookie欺骗进行权限绕过,白帽子使用的是burp 进行抓包然后改包从而获取到了权限,而我这里通过直接通过 cookie 工具修改即可 在锐捷网络设备保留的两个账号manager和guest,并且这两个账号都不能删除,只要成功登录其中一个账号,就能通过cookie欺骗读取交换机的所有功能 基本上能对外开放的NBR路由器都有此情况,可想而知..锐捷公司为什么这样不负责

漏洞证明:

code 区域

代码语言:javascript
复制
google 关键字:  intitle:锐捷网络 intitle:登录界面 (貌似没有百度抓的多)
baidu 关键字: intitle:锐捷网络 intitle:登录界面

我任意选择一个尝试进行cookie 欺骗,使用锐捷自带的账户 guest 尝试登陆

F5刷新一下..

如果是恶意者,他们会选择这样做(会影响很多电脑成为肉鸡) 在 “行为管理“ – “网页重定向” 里面把用户常用的网站指向恶意者的 网马上,随之这样就成为肉鸡了。在我登陆这台交换机上 我已经看到了有人这样做了 (我会做好事,帮助他删除了)

最后就是这样成为肉鸡.. 数据悄悄地被别人拿走,,电脑经常性的出现毛病,无非就是别人放了木马

经过我的尝试受影响的,白帽子漏洞提交里面有曾经被报过的,但也有新的,列出一些 code 区域

代码语言:javascript
复制
http://116.113.16.146/
http://218.64.115.106/
http://124.119.14.146:8088/
http://58.22.10.164:8888/
http://60.206.127.1:8088/
http://221.2.100.218:8188/
http://183.246.168.61:8899/
http://110.189.88.100:8888/
http://221.2.100.218:8188/
http://223.220.248.3/

修复方案:

建议在锐捷公司购买的路由器,锐捷公司都一一提醒..客服至上 不要嫌多,,如果原来的旧版一直不升级 ,数据泄露了 .. 锐捷公司的路由器也没有好的名声了 !

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2015-10-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 我为Net狂 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 简要描述:
  • 详细说明:
  • 漏洞证明:
  • 修复方案:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档