背景
通过IP段扫描结果分析发现某一款AP管理系统存在默认admin弱口令并且可以绕过登录直接获取设备信息。
之所以说是某系统,是因为我在设备信息里面找不到这是属于哪个品牌,信息里面显示的设备型号比较多,没有确切的设备信息,可能是一种吸顶AP设备。案例
在IP数据里面发现如下案例,全部存在于9000端口上
尝试访问其中一个使用admin / admin成功登录分析
当然并不是所有的IP都能使用默认口令登录,有些修改了密码的就无法登录了,机智的博主发现其实这里是可以绕过的,使用firebug打开Cookie信息如下
用户名存储在cookie里面,但是似乎并没有sessionid这一类的东西,不过有个salt(盐)的字段,这个有点意思~打开另外一个IP进行测试,查看cookie信息发现居然和第一个的一模一样...
看到这里我似乎明白了一切,如果我没猜错的话,服务端使用cookie校验登录信息,而那个salt就是一个固定的值,为了证明我的想法,我写了一个脚本批量获取信息进行测试
测试结果显示所有无法使用admin账号登录有的IP都可以使用Cookie直接登录并进行相关的操作。危害
未授权操作AP设备可能导致区域内直接断网,像这种简易的AP设备通常情况下提供给公共场所使用,维护起来并不是很方便,一旦被恢复出厂设置,重新配置AP是比较麻烦的,而且宽带拨号信息也在里面,如果没有备份可能就更麻烦了。
本文链接:https://www.92ez.com/?action=show&id=23416
!!! 转载请先联系non3gov@gmail.com授权并在显著位置注明作者和原文链接 !!! 小黑屋
提示:技术文章有一定的时效性,请先确认是否适用你当前的系统环境。
!!! 转载请先联系non3gov@gmail.com授权并在显著位置注明作者和原文链接 !!! 小黑屋
提示:技术文章有一定的时效性,请先确认是否适用你当前的系统环境。