网康NS ASG 漏洞列表
共找到 8 个与 网康NS ASG 相关的漏洞
📅 加载漏洞趋势中...
-
网康NS-ASG应用安全网关 authrp.php SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
网康NS-ASG应用安全网关敏感信息泄露漏洞 无POC
敏感信息泄露漏洞是指由于系统或应用程序的安全措施不足,导致敏感信息(如用户数据、系统配置、内部通信等)被未授权的第三方获取。这种漏洞可能由于不当的配置、缺乏访问控制、不安全的数据处理和传输等原因造成。攻击者可能利用泄露的信息进行进一步的攻击,如身份盗窃、欺诈、数据篡改等。 -
网康 NS-ASG 应用安全网关 CVE-2024-3457 SQL注入漏洞 无POC
网康 NS-ASG 应用安全网关中存在SQL注入漏洞,此漏洞是由于config_ISCGroupNoCache.php未充分验证用户输入的数据所导致的。 -
网康 NS-ASG 应用安全网关存在信息泄露(CVE-2023-7094) 无POC
网康 NS-ASG 应用安全网关存在信息泄露,攻击者可以下载代码压缩文件。 -
网康NS-ASG安全网关存在信息泄露漏洞 无POC
网康NS-ASG安全网关是一种集成了防火墙、入侵检测与防御、虚拟专用网(VPN)、流量控制、应用层网关、反病毒和反垃圾邮件等功能的网络安全设备。它可以帮助企业建立安全的网络环境,保护企业网络免受各种网络威胁的侵害。北京网康科技有限公司网康NS-ASG应用安全网关存在配置信息泄露漏洞,攻击者可以通过未授权接口就获取大量敏感的配置信息。 -
网康 NS-ASG 安全网关 /device_status.php 路径存在远程命令执行 无POC
网康 NS-ASG 安全网关 /device_status.php 路径存在远程命令执行 -
网康NS-ASG-任意文件下载 无POC
【漏洞对象】网康NS-ASG 【漏洞描述】 https://xxx/commonplugin/Download.php?reqfile=文件名存在任意文件下载,可下载系统、数据库配置文件,可以导致黑客顺利进入数据库或者系统的敏感信息。导致网站或者服务器沦陷。 -
网康 NS-ASG-SQL注入L 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。