裴讯(FIR300M)无线路由器配置文件任意下载漏洞

扫描同一网段时扫到一个裴讯无线路由器,成功登陆进后台后发现无法登陆网页,因为外网的访问已经被防火墙屏蔽掉了,不过我有特别的访问方法(其实就是改写防火墙设置呐),使用iptables做了下端口转发后(清空规则发现同样无法外网登陆= =),发现我所使用的用户和密码竟然无法登陆!!!!太坑了,但该路由器的admin用户呢cat /etc/passwd下发现这个改掉了,看来这个路由器的主人还是有一定的安全基础嘛,不过也就那一点点的防范意识了,不然我是怎么侵入他路由器的(手动斜眼),没办法,在猜了几个密码不成功后决定尝试其它方法。

我在另一个路由器做备份的时候抓了一下包,发现备份时完全没有任何验证方式,于是决定放在这个路由器上试试(事实上两个是相同的型号的路由器。。。。。),结果果然成功得到了配置文件,然后找到admin的密码,网页登陆成功。

下面说方法,
裴讯FIR300M网页对配置进行备份的工作是在该路径下做的
/cgi-bin/ExportSettings.sh
而我们只要通过一个POST就可以得到配置文件,POST的数据是
Export=%E5%A4%87%E4%BB%BD
就是这么简单,只需要这样就可以获取到配置文件了,让我们使用curl做个测试看看
curl -d ‘Export=%E5%A4%87%E4%BB%BD’ ‘xxx.xxx.xxx.xxx/cgi-bin/ExportSettings.sh’
xxx.xxx.xxx.xxx为路由器的地址,结果如下图

Screenshot - 08082015 - 05:05:02 PM
其中的Login就是用户名,Password就是密码了,不过这里是进行base64编码,我们只需要进行base64解码就可以了,不过不用麻烦了,因为有这个键DecPassword,这个就是解码后的真正密码了,当然也有包括wan_pppoe_user和wan_pppoe_pass就是宽带帐号和密码了。(得到这个就可以去相应ISP供应商登陆,然后名字啊,性别啊,住址啊,电话啊,手机啊。。。。。我是一个正直的人,一个纯粹的人,一个高尚的人,一个脱离了低级趣味的人,总之我是一个有节操的人,所以,我就给图片打上了马赛克,当然也不会实施什么邪恶计划什么的。。。。。。)当然了配置文件里还有其它很多有用的信息,我就不一一说了。

这里也提醒大家要做好安全防范,利用好防火墙以避免不必要的损失,来自外网的攻击固然可怕,但来自内网的攻击同样不可忽视!
最后在这里鄙视下给这种设备书写程序的制造商,为了满足那可耻的偷工减料,却让毫不知情的消费者暴露在大庭广众之下。

–阅读次数(32)

发表评论

电子邮件地址不会被公开。

*