0x01閱讀須知
所有發(fā)布的技術(shù)文章僅供參考,未經(jīng)授權(quán)請(qǐng)勿利用文章中的技術(shù)內(nèi)容對(duì)任何計(jì)算機(jī)系統(tǒng)進(jìn)行入侵操作,否則對(duì)他人或單位而造成的直接或間接后果和損失,均由使用者本人負(fù)責(zé)。
鄭重聲明:本文所提供的工具與思路僅用于學(xué)習(xí)與研究,禁止用于非法目的!
0x02漏洞概述
Kyan網(wǎng)絡(luò)監(jiān)控設(shè)備存在賬號(hào)密碼泄露漏洞,該漏洞是由于開(kāi)發(fā)人員將記錄賬戶(hù)密碼的文件放到網(wǎng)站目錄,攻擊者可通過(guò)訪(fǎng)問(wèn)目錄獲取Kyan網(wǎng)絡(luò)監(jiān)控設(shè)備賬號(hào)密碼,進(jìn)入控制后臺(tái)。
該系統(tǒng)存在密碼泄露及多個(gè)遠(yuǎn)程命令執(zhí)行漏洞,攻擊者通過(guò)漏洞可以獲取服務(wù)器權(quán)限,導(dǎo)致服務(wù)器失陷。文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-520330.html
0x03 漏洞復(fù)現(xiàn)
fofa: "login_files/button_login_to_bluesky.png"
fofa: title="platform - Login"
1、訪(fǎng)問(wèn)url,http://127.0.0.1/hosts ,顯示用戶(hù)名密碼
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-520330.html
到了這里,關(guān)于漏洞復(fù)現(xiàn)|Kyan密碼泄露/命令執(zhí)行漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!