家庭智能网关未授权漏洞挖取方式

IoT 2年前 (2023) admin
347 0 0

0x00 声明

请严格遵守网络安全法相关条例!本文描述的漏洞已提交CNVD。此分享主要用于交流学习,请勿用于非法用途,一切后果自付。一切未经授权的网络攻击均为违法行为,互联网非法外之地。

0x01 过程

家庭智能网关未授权漏洞挖取方式

整个小区在用的,这是一开始就配套给每个住户的。

接入网后,访问 http://192.168.1.1/ 会如下图所示

家庭智能网关未授权漏洞挖取方式

需要点击网关应用,就会弹出以下窗口。

家庭智能网关未授权漏洞挖取方式

这个地方存在默认密码:0000 

不过这儿密码即使输对了也不会给你SetCookie ,待会进去调用的接口没一个是需要鉴权的。

家庭智能网关未授权漏洞挖取方式

测试途径有两个:

  1. 访问 http://192.168.1.202:8090/childlock/index.html  
  2. 随便输密码,响应包将 code 的值改为 0 即可。
  3. 按下面各个接口的路由方式来访问。

0x02 漏洞

未授权访问1

查看网关下的所有设备

http://192.168.1.202:8090/childlockservice/devices


家庭智能网关未授权漏洞挖取方式

未授权操作2

通过已知的设备MAC地址设置受控的设备。

当设备被设置成受控制的设备时,才可以限制其访问网络的黑白名单。


家庭智能网关未授权漏洞挖取方式

未授权访问3

通过已知的设备MAC地址查看所有设备的上网记录

家庭智能网关未授权漏洞挖取方式

未授权访问4

通过已知的设备MAC地址来给该设备设置白名单网站。

开启白名单


家庭智能网关未授权漏洞挖取方式

将某网站设置为白名单网站


家庭智能网关未授权漏洞挖取方式

删除指定白名单网站


家庭智能网关未授权漏洞挖取方式

同时也可以使用限制上网时间段 来让局域网内所有的设备断网,造成拒绝服务攻击 这并不需要任何的权限,只需要在局域网内即可达到这样的效果。


原文始发于微信公众号(响尾蛇社区):家庭智能网关未授权漏洞挖取方式

版权声明:admin 发表于 2023年4月17日 上午9:26。
转载请注明:家庭智能网关未授权漏洞挖取方式 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...