锐捷 RG-UAC 信息泄露漏洞(CNVD-2021-14536)
1#漏洞简述 2021年3月8日,锐捷 RG-UAC 统一上网行为管理审计系统存在信息泄露,攻击者通过网页源代码可间接获取管理用户账号密码,导致管理员用户认证信息泄露。 2#漏洞修补与防护 目前,只有临时修复方法:将锐捷 RG-UAC 统一上网行为管理审计系统的后台登陆端口,设置为仅内网访问或者仅管理地址(固定MAC地址)可访问,即可防止入侵。...
关于 0day 的文章共有28条
1#漏洞简述 2021年3月8日,锐捷 RG-UAC 统一上网行为管理审计系统存在信息泄露,攻击者通过网页源代码可间接获取管理用户账号密码,导致管理员用户认证信息泄露。 2#漏洞修补与防护 目前,只有临时修复方法:将锐捷 RG-UAC 统一上网行为管理审计系统的后台登陆端口,设置为仅内网访问或者仅管理地址(固定MAC地址)可访问,即可防止入侵。...
0#简介 这是关于红队中一些系统漏洞的归纳整理的索引,我们团队会不定期整合各位大佬的资源并在本文添加更新,关注的师傅可以时不时来看一下~ 声明:本文大部分内容引用自他人所整理的内容,本文章只是作为二次整合和转载,希望各位喜欢。 感谢相关整理的原文作者:Github-redteam_vul、Snow狼啊、大神sim等等 一、OA系统 泛微(Wea...
0#概况 近日,美国国家安全局(NSA)发布了一份报告,并公布了25个中国黑客在野攻击中利用的漏洞,其中包括已经被修复的知名漏洞。大部分在公布名单里的漏洞,都已经可以公开获取的,所以常被黑客利用。通过这些漏洞,黑客可以获得对目标网络的初始访问权限。拥有外网IP的系统会受到很大影响,如服务器和网关。 该报告除了对这一系列漏洞进行了详细描述,也提出了缓解...
0#前言 大家估计都很期待2020HW后流出的0Day漏洞吧? 话不多说,直接上第一期吧,这里也参照了很多前辈的文章,感谢各位前辈的文章! 本期先放9个漏洞,希望大家喜欢! 1#泛微OA Bsh 远程代码执行漏洞 漏洞简介: 2019年9月17日,泛微OA官方更新了一个远程代码执行漏洞补丁。 泛微e-colog...
0#前言 其实,在2020年的HW行动结束后,我就想写这一篇文章了 但是顾及到HW行动是国家涉密项目,所以一直敢写,直到各个公众号和博客陆陆续续都放出这些漏洞后,我才胆敢给各位师傅放上这些HW行动中发现的各种0Day漏洞。 话不多说,这就是HW行动中就对外流出的0Day漏洞一览表: 看了,是不是有点震惊?震惊就对了,这就是HW行动的目的,找到参与...
By 团队成员——西伯利亚痴汉狼 一.Xss漏洞类型 Xss漏洞共分为三种 1.反射型 2.储存型 3.Dom型 二.介绍: 1.反射型 xss 反射型xss也被称为非持久型xss,也是最容易出现的xss漏洞。 当用户访问一个带有xss代码的URL请求时,服务器端接受数据后处理,然后把带有xss代码的数据发送到...
By 团队成员——PM2.5 最近在研究php的反序列化漏洞,整理一下笔记心得。 一、首先,什么是序列化? 简单来说就是把对象变成字符串,而反序列化就是把字符串变成对象。 相关函数有,serialize()和unserialize()。 前者在执行前会检测有没有_sleep(),后者会检测有没有_wakeup()(有时候绕过用的到,比如flag...
By 团队成员——小影狼 这两天,发现韩国15年左右的autoset的0day漏洞还没修复。 所以用zoomeye搜索了autoset,然后一个一个看看,看那些漏洞(现在已经修复了),所以没法复现。 那我就讲讲大概思路好了: 因为没有平时的admin什么的后台,只有phpinfo(环境是php的)和phpmyadmin。 通过phpinfo得知...