当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0205014

漏洞标题:wifi安全之ALLWIFI多处漏洞打包(任意重置用户密码/sql注入影响2万路由器/未授权访问)

相关厂商:all-wifi.cn

漏洞作者: 千机

提交时间:2016-05-13 19:17

修复时间:2016-06-27 19:20

公开时间:2016-06-27 19:20

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-13: 细节已通知厂商并且等待厂商处理中
2016-05-13: 厂商已经确认,细节仅向厂商公开
2016-05-23: 细节向核心白帽子及相关领域专家公开
2016-06-02: 细节向普通白帽子公开
2016-06-12: 细节向实习白帽子公开
2016-06-27: 细节向公众公开

简要描述:

由中国移动泉州分公司与福建光音信息技术有限责任公司联合推出的无线免费平台——allwifi项目正式启动。在发布会上,主办方宣布了与泉州通强强联手、相互推广的消息。
“allwifi”产品是基于中国移动WLAN网络演变而来,拥有很高的安全性能。目前已开放无线热点超过2000个,无线接入点超过20000个,覆盖政府、商圈、医院、银行、酒店、写字楼、车站、机场、火车站等各个区域。今年年底还将完成商铺无线wifi布点超1万个,建成覆盖全市800多万人口的公众区域无缝覆盖的免费无线网络。

详细说明:

首先是任意重置用户密码漏洞

http://social.all-wifi.cn/index.php/login/login


看着像是allwifi的app界面。

292.png


重置密码处直接将验证码返回回来了

293.png


成功登录

294.png


然后是sql注入

http://ad.all-wifi.cn/index.php/index/index.html


登录处存在sql注入

sqlmap resumed the following injection point(s) from stored session:
---
Parameter: user (POST)
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: user=admin') AND (SELECT * FROM (SELECT(SLEEP(5)))XJBB) AND ('yopl'
='yopl&password=admin


295.png


333万的wifi_adcount,不知道是什么内容
2w7个路由
足够证明危害了,不深入
然后是未授权访问,

http://lib.all-wifi.cn/


这个网站可以看到一些数据图和表格之类的,也算敏感信息吧?

296.png


297.png


漏洞证明:

295.png

修复方案:

改改改

版权声明:转载请注明来源 千机@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-05-13 19:19

厂商回复:

已修复

最新状态:

暂无