漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-065287
漏洞标题:迅雷路由器设置向导重置漏洞+宽带密码和WIFI密码泄露
相关厂商:迅雷
漏洞作者: New4
提交时间:2014-06-17 19:00
修复时间:2014-09-15 19:02
公开时间:2014-09-15 19:02
漏洞类型:非授权访问
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-17: 细节已通知厂商并且等待厂商处理中
2014-06-19: 厂商已经确认,细节仅向厂商公开
2014-06-22: 细节向第三方安全合作伙伴开放
2014-08-13: 细节向核心白帽子及相关领域专家公开
2014-08-23: 细节向普通白帽子公开
2014-09-02: 细节向实习白帽子公开
2014-09-15: 细节向公众公开
简要描述:
迅雷路由器设置向导重置漏洞,导致非授权访问用户配置信息。
详细说明:
http://www.peiluyou.com/bind.html 重置漏洞相关链接,最新V1.5.0089版本依旧存在。
用户配置完以后还可以在配置,而且这次配置能看到上次的配置!各类明文密码都可以有!
具体API调用链接:
http://www.peiluyou.com:9999/getconnectionsettings?_act_=getConnectionSettings 宽带密码泄露
http://www.peiluyou.com:9999/isxunleiluyou?_act_=getRouterSetting 路由基本信息包括绑定的迅雷ID
http://www.peiluyou.com:9999/getstatus?statusId=38&_act_=getWifiInfo 路由的WIFI配置信息
如果域名解析有误可以使用IP:http://192.168.111.1:9999/
漏洞证明:
数据打码处理:“xxxxxxxxxxxxxxxx”
数据已经整理 三合一直观显示
修复方案:
重置问题先解决估计就不会有这一系列问题了吧?
版权声明:转载请注明来源 New4@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2014-06-19 19:46
厂商回复:
感谢反馈,路由器易用性设计
最新状态:
暂无