摘要: 网络资产搜索: 搜索完成 注入弱口令 admin/admin 登陆成功! End!!! 阅读全文
posted @ 2022-05-20 18:04 我就去睡觉 阅读(164) 评论(0) 推荐(0) 编辑
摘要: 资产搜索: 默认口令登入 admin/admin 登入 成功 End!!! 阅读全文
posted @ 2022-05-20 17:14 我就去睡觉 阅读(74) 评论(0) 推荐(0) 编辑
摘要: ipTime路由器,有很多型号都存在不需要登录,即可能看到相关路由器信息和配置信息 资产搜索 app="ipTIME-Router" 搜索到某一款设备不需要登录就能查看设备信息 及未授权访问 End!!! 阅读全文
posted @ 2022-05-20 15:26 我就去睡觉 阅读(214) 评论(0) 推荐(0) 编辑
摘要: ACTI 视频监控 images 任意文件读取漏洞 漏洞描述 ACTI 视频监控 存在任意文件读取漏洞 漏洞影响 ACTI摄像头 网络测绘 app="ACTi-视频监控" 漏洞复现 登录页面如下 文件读取路径: /images/../../../../../../../../etc/passwd B 阅读全文
posted @ 2022-05-20 14:41 我就去睡觉 阅读(392) 评论(0) 推荐(0) 编辑
摘要: CommScope与Arris存在收购关系,CommScope收购ARRIS FoFa搜索Comscope 会出现较多结果 点击进去,找到旗下Arris环境 登入弱口令(admin/pXXXXXXd) 登入成功。 End!!! 阅读全文
posted @ 2022-05-20 09:42 我就去睡觉 阅读(124) 评论(0) 推荐(0) 编辑
摘要: Bullwark Momentum中存在一款摄像头产产品 输入某个特定地址:即可暴露出敏感信息 参考: https://github.com/pikpikcu/my-nuclei-templates/blob/4df022ff40f1ef7b06e29b441b1f192fba719fcd/vuln 阅读全文
posted @ 2022-05-19 14:53 我就去睡觉 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 中国联通光猫存在默认口令漏洞 FOFA搜索:cu.html 进入某一个ip 输入弱口令(不展示) 登入成功 End!!! 阅读全文
posted @ 2022-05-19 13:56 我就去睡觉 阅读(263) 评论(0) 推荐(0) 编辑
摘要: 金和OA C6 download.jsp 任意文件读取漏洞 漏洞描述 金和OA C6 download.jsp文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器中的敏感信息 漏洞影响 金和OA FOFA app="Jinher-OA" 漏洞产生文件为 download.asp POC构造 htt 阅读全文
posted @ 2022-05-18 16:48 我就去睡觉 阅读(1897) 评论(0) 推荐(0) 编辑
摘要: Azkaban :一种工作流调度系统 寻找该产品的客户端:Shodan 找到某一款产品: 进行弱口令登陆 admin/admin 内容涉及隐私,不展示,只展示抓包过程 状态:success 成功! End!!! 阅读全文
posted @ 2022-05-18 10:37 我就去睡觉 阅读(198) 评论(0) 推荐(0) 编辑
摘要: 1、.htacess简介 .htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通 阅读全文
posted @ 2022-05-17 09:50 我就去睡觉 阅读(1658) 评论(0) 推荐(1) 编辑