神刀安全网

漏洞标题: 中国联通WLAN某站目录遍历漏洞泄露多个管理平台登录口令(可远程控制大量夜店路由器)

漏洞详情

披露状态:

2016-04-19: 细节已通知厂商并且等待厂商处理中
2016-04-22: 厂商已经确认,细节仅向厂商公开
2016-05-02: 细节向核心白帽子及相关领域专家公开
2016-05-12: 细节向普通白帽子公开
2016-05-22: 细节向实习白帽子公开
2016-06-06: 细节向公众公开

简要描述:

开关路由器
拉黑连接手机
控制Portal页面钓鱼。。。
以后去夜店千万别连WIFI哦。。。

详细说明:

http://**.**.**.**/

漏洞标题:  中国联通WLAN某站目录遍历漏洞泄露多个管理平台登录口令(可远程控制大量夜店路由器)

apache服务器配置问题

下载UniFi_Status.tar.gz

解压后发现大量系统密码

code 区域
<?php
/**
* Created by PhpStorm.
* User: tru2dagame
* Date: 15/2/11
* Time: 下午6:49
*/
date_default_timezone_set('PRC');
set_time_limit(0);
$config = array(
/*
array(
'server' => "**.**.**.**:8443",
'username' => "admin",
'password' => "unicom3824",
'version' => 'v3',
),

array(
'server' => "**.**.**.**:8443",
'username' => "admin",
'password' => "unicom3824",
'version' => 'v4',
),
*/
array(
'server' => "**.**.**.**:8443",
'username' => "linktechunicom",
'password' => "unicom123",
'version' => 'v4',
),

);

$db_config = array(
'host' => '**.**.**.**',
'user' => 'root',
'pass' => '[email protected]',
'name' => 'unifi_status',
'port' => '3306',
);

require_once(ROOT_PATH . './api/v1.1/unifi.class.php');
require_once(ROOT_PATH . './api/v1.1/mysql.class.php');

// $unifi = new UniFi($config);
$mysql = UbntMysql::get_instance($db_config);


/*

CREATE TABLE IF NOT EXISTS `default` (
`id` int(11) NOT NULL,
`_id` varchar(24) NOT NULL,
`ap_mac` varchar(17) NOT NULL,
`assoc_time` int(10) unsigned NOT NULL,
`bytes` int(10) unsigned NOT NULL,
`channel` tinyint(3) unsigned NOT NULL,
`disassoc_time` int(10) unsigned NOT NULL,
`duration` int(10) unsigned NOT NULL,
`hostname` varchar(32) NOT NULL,
`ip` varchar(16) NOT NULL,
`is_guest` tinyint(3) unsigned NOT NULL,
`mac` varchar(17) NOT NULL,
`name` varchar(32) NOT NULL,
`radio` varchar(10) NOT NULL,
`roam_count` int(10) unsigned NOT NULL,
`rx_bytes` varchar(64) NOT NULL,
`site_id` varchar(24) NOT NULL,
`tx_bytes` varchar(64) NOT NULL,
`user_id` varchar(24) NOT NULL
) ENGINE=MyISAM DEFAULT CHARSET=utf8;


ALTER TABLE `default`
ADD PRIMARY KEY (`id`), ADD KEY `assoc_time` (`assoc_time`), ADD KEY `mac` (`mac`);

ALTER TABLE `default`
MODIFY `id` int(11) NOT NULL AUTO_INCREMENT;

*/

测试都可用

登录**.**.**.**:8443

'username' => "linktechunicom",

'password' => "unicom123",

漏洞标题:  中国联通WLAN某站目录遍历漏洞泄露多个管理平台登录口令(可远程控制大量夜店路由器)

漏洞证明:

漏洞标题:  中国联通WLAN某站目录遍历漏洞泄露多个管理平台登录口令(可远程控制大量夜店路由器)

漏洞标题:  中国联通WLAN某站目录遍历漏洞泄露多个管理平台登录口令(可远程控制大量夜店路由器)

夜店1

漏洞标题:  中国联通WLAN某站目录遍历漏洞泄露多个管理平台登录口令(可远程控制大量夜店路由器)

夜店 2

漏洞标题:  中国联通WLAN某站目录遍历漏洞泄露多个管理平台登录口令(可远程控制大量夜店路由器)

夜店3

漏洞标题:  中国联通WLAN某站目录遍历漏洞泄露多个管理平台登录口令(可远程控制大量夜店路由器)

各种夜店

漏洞标题:  中国联通WLAN某站目录遍历漏洞泄露多个管理平台登录口令(可远程控制大量夜店路由器)

修复方案:

修改Apache服务器权限

版权声明:转载请注明来源 ISP-Killer@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 中国联通WLAN某站目录遍历漏洞泄露多个管理平台登录口令(可远程控制大量夜店路由器)

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址