漏洞描述 锐捷NBR 1300G路由器 越权CLI命令执行漏洞,guest账户可以越权获取管理员账号密码 漏洞影响 锐捷NBR路由器 FOFA title="锐捷网络 --NBR路由器--登录界面" 漏洞复现 登录页面如下 查看流量发现 CLI命令流量 请求包为 POST /WEB_VMS/LEVEL15/ HTTP/1.1 Host: Connection: keep-alive Content-Length: 73 Au...
锐捷NBR路由器,越权CLI执行导致管理员账号泄露漏洞 (chaitin#1228) Browse filesBrowse the repository at this point in the history * Create poc1 * Delete poc1 * add poc * update * add poc * Delete ruijie-anyfile-read.yml * Update ruijie-nbr1300g-cli-password-leak.yml Co-authored-by: 123 ...
通过测试发现POC只能执行VERSION,也就是查看版本。复现的截图如下: 这个命令执行只能查看版本的感觉不太过瘾,只好尝试去挖掘漏洞。 0x02漏洞挖掘 在NBR1300G-E存在COOKIE会话固定漏洞,利用这个漏洞结合命令执行接口,就是newcli.php这个文件。最后导致命令执行。 经过测试发现,只能直接与路由器命令执行交互,能够执行路由器...
锐捷ISG 账号密码泄露漏洞 锐捷NBR 1300G路由器 越权CLI命令执行漏洞 锐捷e.web NBR路由器 远程命令执行漏洞 CNVD-2021-09650 锐捷RG-UAC 账号密码信息泄露 CNVD-2021-14536 锐捷Smartweb管理系统 密码信息泄露漏洞 锐捷SSL VPN 越权访问漏洞 Tenda TP-Link HIKVISION 移动 电信 华为 安全设备漏洞 应用漏洞 渗透测试...
漏洞描述 锐捷NBR路由器 EWEB网管系统部分接口存在命令注入,导致远程命令执行获取权限 漏洞影响 锐捷NBR路由器 EWEB网管系统 FOFA title="锐捷网络-EWEB网管系统" icon_hash="-692947551" 漏洞复现 出现漏洞的文件在/guest_auth/guestIsUp.php <?php //查询用户是否上线了 ...