摘要: 搜索此漏洞编号,并无实际信息 搜索此为DVR设备 漏洞描述 DVR,全称为Digital Video Recorder(硬盘录像机),即数字视频录像机。最初由阿根廷研究员发现,通过使用“Cookie: uid = admin”的Cookie标头来访问特定DVR的控制面板,DVR将以明文形式响应设备的 阅读全文
posted @ 2022-05-16 17:03 我就去睡觉 阅读(299) 评论(0) 推荐(0) 编辑
摘要: FoFa搜寻Sequoiadb数据库 语法: app="SequoiaDB" 发现存在多个数据库 点击ip即可进入 也存在默认口令,具体口令参见github上面 登陆即可。 End!!! 阅读全文
posted @ 2022-05-16 14:24 我就去睡觉 阅读(65) 评论(0) 推荐(0) 编辑
摘要: FoFa搜索 app="Linksys-Wireless-G-PTZ-Internet-Camera" 搜索页面 进入某个页面ip 点击View Video 即可 未授权访问 End!!! 阅读全文
posted @ 2022-05-16 10:51 我就去睡觉 阅读(351) 评论(0) 推荐(0) 编辑
摘要: 中国移动 禹路由 ExportSettings.sh 敏感信息泄露漏洞 漏洞描述 中国移动 禹路由 ExportSettings.sh 存在敏感信息泄露漏洞,攻击者通过漏洞获取配置文件,其中包含账号密码等敏感信息 漏洞影响 中国移动 禹路由 FOFA title="互联世界 物联未来-登录" 漏洞复 阅读全文
posted @ 2022-05-14 13:00 我就去睡觉 阅读(625) 评论(0) 推荐(0) 编辑
摘要: JEEWMS存在未授权任意文件读取漏洞 漏洞描述 JEEWMS存在未授权任意文件读取漏洞 漏洞影响 JEEWMS全版本 FOFA body="plug-in/lhgDialog/lhgdialog.min.js?skin=metro" && body="仓" 本次在公网环境下,不对其造成网站破坏 第 阅读全文
posted @ 2022-05-11 17:02 我就去睡觉 阅读(518) 评论(0) 推荐(0) 编辑
摘要: Fofa搜索关键词Gophish即可 找到目标网址 默认口令admin/gophish 登陆 成功 阅读全文
posted @ 2022-05-10 18:24 我就去睡觉 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 部分Sapido路由器存在syscmd.htm命令执行漏洞(如下) BR270n-v2.1.03BRC76n-v2.1.03GR297-v2.1.3RB1732-v2.0.43 通过fofa寻找相关型号路由器 以下利用BRC76型号来进行复现 2、访问system.htm 例:输入cat /etc/ 阅读全文
posted @ 2022-05-09 14:26 我就去睡觉 阅读(288) 评论(0) 推荐(0) 编辑
摘要: 在fofa上寻找若依管理系统 因为暴露某公司信息 不便展示 访问如下抓包路径: /common/download/resource?resource=/profile/../../../../etc/passwd 实际上已经下载保存一个隐私文件passwd 复现完毕。 阅读全文
posted @ 2022-05-09 13:37 我就去睡觉 阅读(1169) 评论(0) 推荐(0) 编辑
摘要: 本次复现,是在独立虚拟环境进行,未损害相关权益 1、下载文件 2、安装成功 漏洞描述 在/general/index/UploadFile.php中上传文件过滤不严格导致允许无限制地上传文件,攻击者可以通过该漏洞直接获取网站权限 发送请求 查看php信息 POST /general/index/Up 阅读全文
posted @ 2022-05-07 19:17 我就去睡觉 阅读(1462) 评论(1) 推荐(0) 编辑
摘要: 360quake上去寻找Belkin-n150路由器型号 默认密码 admin/password 登陆成功。 成功!。 阅读全文
posted @ 2022-05-07 10:25 我就去睡觉 阅读(73) 评论(0) 推荐(0) 编辑