0x00 声明
请严格遵守网络安全法相关条例!本文描述的漏洞已提交CNVD。此分享主要用于交流学习,请勿用于非法用途,一切后果自付。一切未经授权的网络攻击均为违法行为,互联网非法外之地。
0x01 过程
整个小区在用的,这是一开始就配套给每个住户的。
接入网后,访问 http://192.168.1.1/ 会如下图所示
需要点击网关应用,就会弹出以下窗口。
这个地方存在默认密码:0000
不过这儿密码即使输对了也不会给你SetCookie ,待会进去调用的接口没一个是需要鉴权的。
测试途径有两个:
-
访问 http://192.168.1.202:8090/childlock/index.html -
随便输密码,响应包将 code 的值改为 0 即可。 -
按下面各个接口的路由方式来访问。
0x02 漏洞
未授权访问1
查看网关下的所有设备
http://192.168.1.202:8090/childlockservice/devices
未授权操作2
通过已知的设备MAC地址设置受控的设备。
当设备被设置成受控制的设备时,才可以限制其访问网络的黑白名单。
未授权访问3
通过已知的设备MAC地址查看所有设备的上网记录
未授权访问4
通过已知的设备MAC地址来给该设备设置白名单网站。
开启白名单
将某网站设置为白名单网站
删除指定白名单网站
同时也可以使用限制上网时间段 来让局域网内所有的设备断网,造成拒绝服务攻击 这并不需要任何的权限,只需要在局域网内即可达到这样的效果。
原文始发于微信公众号(响尾蛇社区):家庭智能网关未授权漏洞挖取方式