物联网风险之看我如何远程打开清华大学的机房大门

  • 内容
  • 相关

漏洞详情

披露状态:

 

2016-05-03: 细节已通知厂商并且等待厂商处理中
2016-05-03: 厂商已经确认,细节仅向厂商公开
2016-05-13: 细节向核心白帽子及相关领域专家公开
2016-05-23: 细节向普通白帽子公开
2016-06-02: 细节向实习白帽子公开
2016-06-17: 细节向公众公开

简要描述:

有意思。

详细说明:

http://166.111.9.20:802/View/Login.aspx

http://166.111.9.20:803/View/Login.aspx

http://166.111.9.22:802/View/Login.aspx

http://166.111.9.22:803/View/Login.aspx

http://166.111.9.22:8088/View/Login.aspx

全是这个系统。

QQ.png



漏洞证明:

用户名存在注入。

QQ.png



去.png



直接使用admin'OR'a'='a/admin'OR'a'='a

这时候点登录没有反应。



然后在进入web根目录,就直接登录了。

你们两台机器的mysql密码都被我破解了。

费了我1毛钱。

111.png



11.jpg



同时两台都开着redis,而且都可以未授权访问。

钱.png



123.jpg



111.jpg



222.jpg



333.jpg



444.jpg



555.jpg



qew.jpg



远程开门:

12321312.jpg



32131.jpg



读取温湿度:

111.jpg



远程开灯:

222.jpg



还有读取摄像头的IF内嵌页面地址为:

http://166.111.9.22:8088/View/RealTimeMonitoringManage/VideocamMonitoringManage.aspx?ip=172.18.3.82&Sport=80&Sname=admin&Spwd=rzxhadmin168&SChannel=0

你们不觉得泄漏了点什么么?

111.jpg



而且这种URL审查源码后还是有泄漏,这个input表单是怎么回事?

C段有个Mongodb未授权访问。

http://166.111.9.231:8088/cluster/nodes

http://166.111.9.231:8088/logs/

hadoop未授权访问。

1111.jpg



修复方案:

 

版权声明:转载请注明来源 陆由乙@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-05-03 12:48

厂商回复:

我们会尽快处理,谢谢

最新状态:

暂无


本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度已收录『查看详情』

本文链接:物联网风险之看我如何远程打开清华大学的机房大门 - https://www.15qq.cn/wooyun/688.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

允许邮件通知