admin 发表于 2016-4-22 15:12:51

某种盗号方式慢慢的浮出水面!

   今天在论坛上面,看到58三国的一帖。。。这次盗号不管是不是路由干的,但是用路由这个文件,确实能实现盗号,所以,请大家关闭路由23远程。WEB远程。不然还是挺危险的。
      好了,来说说路由方面的入侵

   在 WooYun: 锐捷网络NBR系列产品存在越权读取所有账号密码等问题 白帽子提交的这个漏洞提交离现在已经有接近大半年的时间,锐捷网络公司并没有把这个漏洞看成重点,今天我发现还有一部分NBR路由器依然可通过 cookie欺骗进行权限绕过,白帽子使用的是burp 进行抓包然后改包从而获取到了权限,而我这里通过直接通过 cookie 工具修改即可

在锐捷网络设备保留的两个账号manager和guest,并且这两个账号都不能删除,只要成功登录其中一个账号,就能通过cookie欺骗读取交换机的所有功能

基本上能对外开放的NBR路由器都有此情况,可想而知..锐捷公司为什么这样不负责

漏洞证明:

google 关键字: intitle:锐捷网络 intitle:登录界面 (貌似没有百度抓的多)

baidu 关键字: intitle:锐捷网络 intitle:登录界面








我任意选择一个尝试进行cookie 欺骗,使用锐捷自带的账户 guest 尝试登陆




F5刷新一下..


如果是恶意者,他们会选择这样做(会影响很多电脑成为肉鸡)

在 “行为管理“ – “网页重定向” 里面把用户常用的网站指向恶意者的 网马上,随之这样就成为肉鸡了。在我登陆这台交换机上 我已经看到了有人这样做了 (我会做好事,帮助他删除了)




最后就是这样成为肉鸡.. 数据悄悄地被别人拿走,,电脑经常性的出现毛病,无非就是别人放了木马


修复方案: 建议在锐捷公司购买的路由器,锐捷公司都一一提醒..客服至上 不要嫌多,,如果原来的旧版一直不升级 ,数据泄露了 .. 锐捷公司的路由器也没有好的名声了 !

时间:2015.10.22

转自wooyun.org










mingjrqk 发表于 2016-4-22 17:46:26

厉害 围观围观

973645171@qq.co 发表于 2016-4-22 19:50:24

前排 看看 .......................

yaochangfu 发表于 2016-4-23 12:59:29

:):(:o:L:Q:P:'(:Q

fuhaofa 发表于 2016-4-24 16:15:46

驻足围观 驻足围观
页: [1]
查看完整版本: 某种盗号方式慢慢的浮出水面!