该包子被咬了3,853口 =皿=

一个匿名的去图书馆自习的学长发现的,发表在乌云上,点我传送

嗯,之前我太小打小闹了一点,还是跪读下大神的文章吧,怪不得面聊wifi的认证网站(wifi.52mianliao.com)关了这么多天……

面聊明文传输密码这个我知道,学长是MITM搞来的那么多密码么……//不是好好自习的么喂

漏洞详情

披露状态:

2015-04-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

SQL注入、XSS、网页WiFi认证安全问题……太多了。渣渣水平有限,网页漏洞大多比较鸡肋。

详细说明:

说下前提,关于面聊,见 http://52mianliao.com ,泰聚泰旗下的一个产品,在我们学校,有专门的 Wi-Fi 供同学使用。Wi-Fi 需要通过面聊手机客户端认证,其账户名和密码同学校信息门户的一样。电脑上没有面聊客户端,所以可以通过网页认证,认证网址:http://wifi.52mianliao.com 。

0x00

昨天去图书馆自习,电脑登录的时候,突然觉得这玩意不安全啊……果断抓包看看!

2015-03-31-225928_966x442_scrot.png

尼玛这全是明文啊……什么你说这无所谓?呵呵……我只是在图书馆老老实实做了下作业而已……

547016893.jpg

以上均为信息门户用户名密码,登录之后查各种个人信息爹妈信息祖宗信息懒得截图了。

好吧。既然这样了,我们就来看看这面聊网站到底有多少漏洞……

0x01 鸡肋反射型xss

用户名:12341234″/><script>alert(‘xss’)</script>

密码随意

2015-03-31-230351_1365x639_scrot.png

0x02 鸡肋反射型xss(这个可能还有点潜在利用价值)

http://52mianliao.com/status?s=%3Cscript%3Ealert%281%29%3C%2Fscript%3E

2015-04-01-005342_1365x499_scrot.png

0x03 SQL 注入

http://52mianliao.com/status?s=

2015-03-31-230652_1048x692_scrot.png

(我只是想把背景涂了……

嗯,看到数据库里有个 WordPress,于是顺着找找 WordPress 是搭在哪里的……

2015-03-31-230813_632x43_scrot.png

可惜,blog.tjut.cc 已经 Server Not Found 。不过似乎发现个新域名 tjut.cc。打开发现这个才是泰聚泰的主站,面聊是个子产品而已,嗯 tjut.cc 和 mianliao.com 用的是同一个主机。继续!

0x04 后台数据访问+弱密码(很鸡肋,啥也不能干)

http://tjut.cc/login.php

2015-03-31-230941_504x105_scrot.png

2015-03-31-231217_1120x649_scrot.png

0x05 鸡肋xss

http://tjut.cc/login.php

和0x00一样

2015-03-31-231306_1364x592_scrot.png

0x06 云物联 SQL 注入

http://logistic.tjut.cc/

这个似乎是 hosted 在阿里云上的。

用户名/密码:admin’ or ‘1’=’1

还暴露了数据库密码,数据库居然还是sa在跑。

2015-03-31-235353_713x360_scrot.png

啊……复习考研去。不玩了。

谢绝查水表。

漏洞证明:

如上。

修复方案:

起码把 wifi 登录认证页面加密一下吧…… SSL 证书又不贵!用非对称加密算法加密也行啊。我的校园门户登录信息啊!(我瞎说的,其实我不懂。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

 

6 Thoughts on “面聊wifi网页认证明文信息传输以及网页鸡肋漏洞打包

  1. 喵喵 on 2015年6月10日 at 23:14 said:

    66666

  2. 喵喵 on 2015年6月16日 at 01:34 said:

    准备睡觉了

  3. 瞬间爆炸

  4. Pingback: 通过面聊wifi访问外网150526更新 | Tb's Blog

发表评论

电子邮件地址不会被公开。 必填项已用*标注

Post Navigation