网康NS-ASG 漏洞列表
共找到 62 个与 网康NS-ASG 相关的漏洞
📅 加载漏洞趋势中...
-
网康NS-ASG应用安全网关 任意用户登陆漏洞 无POC
账户认证体系漏洞是指系统中认证机制存在缺陷,导致攻击者可以通过弱口令、未授权访问、越权操作等手段绕过正常的认证流程,获取对系统资源的非法访问权限。这种漏洞可能允许攻击者访问敏感数据、执行未授权操作,甚至完全控制受影响的系统。 -
网康NS-ASG应用安全网关 count_user.php SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
网康NS-ASG应用安全网关 edit_fire_wall.php SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
网康NS-ASG应用安全网关 /3g/index.php SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
网康NS-ASG应用安全网关后台命令执行漏洞 无POC
远程命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
网康NS-ASG应用安全网关存在命令执行漏洞 无POC
远程命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
网康NS-ASG应用安全网关弱口令漏洞 无POC
弱口令漏洞指的是系统中使用了简单、容易猜测或常见的密码,导致攻击者可以通过猜测或暴力破解的方式轻易获取账户权限,进而访问或控制受影响的系统资源。这种漏洞通常由于缺乏有效的密码策略或用户对安全意识的忽视造成。 -
网康 NS-ASG 安全网关 /protocol/index.php SQL 注入漏洞 无POC
网康科技的NS-ASG应用安全网关是一款软硬件一体化的产品,集成了SSL和IPSec,旨在保障业务访问的安全性,适配所有移动终端,提供多种链路均衡和选择技术,支持多种认证方式灵活组合,以及内置短信认证、LDAP令牌、USB KEY等多达13种认证方式。其 /protocol/index.php 接口存在一个SQL注入漏洞,未经身份验证的攻击者可以远程发起攻击获取服务器敏感数据,甚至造成更大的危害。 -
网康 NS-ASG安全网关 CVE-2024-2647 SQL注入漏洞 无POC
网康 NS-ASG安全网关存在SQL注入漏洞,此漏洞是由于未充分验证用户输入singlelogin.php的数据所导致的。 -
网康 NS-ASG CVE-2024-3041 sql注入漏洞 无POC
网康 NS-ASG存在sql注入漏洞,此漏洞是由于index.php对用户的请求验证不当导致的。 -
网康 NS-ASG CVE-2024-3040 sql注入漏洞 无POC
网康 NS-ASG存在sql注入漏洞,此漏洞是由于list_crl_conf接口对用户的请求验证不当导致的。 -
网康 NS-ASG check_VirtualSiteId SQL注入漏洞 无POC
网康 NS-ASG是一款软硬件一体化的应用安全接入产品。网康 NS-ASG存在sql注入漏洞,该漏洞是由于应用对用户请求的check_virtualsiteID参数的值验证不当导致的。 -
网康NS-ASG应用安全网关 CVE-2024-2022 SQL注入漏洞 无POC
网康NS-ASG应用安全网关中存在SQL注入漏洞,此漏洞是由于list_ipAddressPolicy.php未充分验证用户输入的数据所导致的。 -
网康 NS-ASG 应用安全网关 CVE-2024-3455 SQL注入漏洞 无POC
网康 NS-ASG 应用安全网关中存在SQL注入漏洞,此漏洞是由于add_postlogin.php未充分验证用户输入的数据所导致的。 -
网康 NS-ASG 应用安全网关 CVE-2024-3456 SQL注入漏洞 无POC
网康 NS-ASG 应用安全网关中存在SQL注入漏洞,此漏洞是由于config_Anticrack.php未充分验证用户输入的数据所导致的。 -
网康 NS-ASG安全网关 index.php 远程命令执行漏洞 无POC
网康 NS-ASG安全网关存在远程命令执行漏洞,此漏洞是由于缺乏校验导致的。 -
网康 NS-ASG安全网关 CVE-2024-2330 SQL注入漏洞 无POC
网康 NS-ASG安全网关存在SQL注入漏洞,此漏洞是由于index.php对用户输入的数据中的IPAddr的值缺乏校验导致的。 -
网康 NS-ASG 安全网关 CVE-2024-2021 SQL注入漏洞 无POC
网康 NS-ASG 安全网关 6.3版本中存在SQL注入漏洞,此漏洞是由于未充分验证用户输入list_localuser.php的数据所导致的。 -
网康 NS-ASG 安全网关 /add_postlogin.php 路径存在SQL注入漏洞 无POC
NetentSec NS-ASG Application Security Gateway是中国网康(NetentSec)公司的一款应用安全网关。 Netentsec NS-ASG Application Security Gateway 6.3版本存在SQL注入漏洞,该漏洞源于文件/admin/add_postlogin.php的参数SingleLoginId存在SQL注入漏洞。 -
网康NS-ASG安全网关 /configsave/manufacture-default.tar.gz 信息泄露 无POC
网康NS-ASG安全网关 /configsave/manufacture-default.tar.gz 信息泄露,泄露网关数据库等信息 -
网康 NS-ASG 安全网关 entries 路径存在信息泄露 无POC
网康 NS-ASG 安全网关 entries 路径存在信息泄露 -
网康 NS-ASG安全网关 配置文件信息泄漏 无POC
网康 NS-ASG安全网关 存在信息泄漏,其中包含数据库等敏感信息 -
网康NS-ASG应用安全网关 /a 信息泄露漏洞 无POC
网康NS-ASG应用安全网关 /a 存在信息泄露漏洞 -
网康 NS-ASG安全网关敏感信息泄漏 无POC
网康 NS-ASG安全网关存在信息泄露漏洞,攻击者通过构造特殊的请求包获取敏感信息。 -
网康 NS-ASG 安全网关 /protocol/index.php 远程命令执行漏洞 无POC
网康应用安全网关ASG-山东盛世博威通信技术有限公司-网康应用安全网关(NS-ASG)是一款软硬件一体化、性能卓越、集SSL与IPSec于一体的应用安全接入产品。网康应用安全网关系统存在远程命令执行漏洞,攻击者通过漏洞可以执行任意命令,导致服务器失陷。 -
网康NS-ASG应用安全网关 /scripts/aitrain.php 远程代码执行漏洞 无POC
网康NS-ASG应用安全网关存在 /scripts/aitrain.php 远程代码执行漏洞 -
网康 NS-ASG安全网关 index.php 远程命令执行漏洞 无POC
网康 NS-ASG安全网关 index.php文件存在远程命令执行漏洞,攻击者通过构造特殊的请求包可以获取服务器权限 -
网康 NS-ASG 安全网关 /rproxy_diag.php 路径存在任意文件读取漏洞 无POC
网康 NS-ASG 任意文件下载漏洞 -
网康NS-ASG 安全网关 commonplugin/Download.php 路径存在任意文件读取漏洞 无POC
网康NS-ASG 安全网关 commonplugin/Download.php 路径存在任意文件读取漏洞,https://xxx/commonplugin/Download.php?reqfile=文件名,可以下载任意文件。 -
网康NS-ASG 安全网关 admin/export_excel_user.php 路径存在SQL注入漏洞 无POC
网康NS-ASG 安全网关 admin/export_excel_user.php 路径存在SQL注入漏洞 -
网康 NS-ASG 安全网关 /add_getlogin.php 路径存在SQL注入漏洞 无POC
网康 NS-ASG 安全网关 /add_getlogin.php 路径存在SQL注入漏洞 -
网康 NS-ASG 安全网关 /config_Anticrack.php 路径存在SQL注入漏洞 无POC
网康 NS-ASG 安全网关 /config_Anticrack.php 路径存在SQL注入漏洞 -
网康 NS-ASG 安全网关 /config_ISCGroupNoCache.php 路径存在SQL注入漏洞 无POC
网康 NS-ASG 安全网关 /config_ISCGroupNoCache.php 路径存在SQL注入漏洞 -
网康 NS-ASG 安全网关 /config_ISCGroupSSLCert.php 路径存在SQL注入漏洞 无POC
网康 NS-ASG 安全网关 /config_ISCGroupSSLCert.php 路径存在SQL注入漏洞 -
网康 NS-ASG 安全网关 /config_ISCGroupTimePolicy.php 路径存在SQL注入漏洞 无POC
网康 NS-ASG 安全网关 /config_ISCGroupTimePolicy.php 路径存在SQL注入漏洞 -
网康 NS-ASG 安全网关 /getsysdatetime.php 路径存在远程命令执行 无POC
There is a command execution vulnerability in the netentsec-NS-ASG security gateway /protocol/iscdevicestatus/getsysdatetime.php file. An attacker can write a malicious file to the server and execute it, thereby invading the server. -
网康 NS-ASG 安全网关 /history.php 路径存在SQL注入漏洞 无POC
网康 NS-ASG 安全网关 /history.php 路径存在SQL注入漏洞 -
网康 NS-ASG 安全网关 eth 参数存在远程命令执行 无POC
网康 NS-ASG 安全网关 eth 参数存在远程命令执行 -
网康 NS-ASG 安全网关 /ipsec_guide_1.php 路径存在SQL注入漏洞 无POC
网康 NS-ASG 安全网关 /ipsec_guide_1.php 路径存在SQL注入漏洞 -
网康 NS-ASG 安全网关 /resetpwd.php 路径存在SQL注入漏洞 无POC
网康 NS-ASG 安全网关 /resetpwd.php 路径存在SQL注入漏洞 -
网康 NS-ASG 安全网关 /show_logfile.php 路径存在任意文件读取漏洞 无POC
网康 NS-ASG 安全网关 /show_logfile.php 路径存在任意文件读取漏洞 -
网康 NS-ASG 安全网关 /singlelogin.php 路径存在SQL注入漏洞 无POC
网康 NS-ASG 安全网关 /singlelogin.php 路径存在SQL注入漏洞 -
网康NS-ASG安全网关 cert_download.php任意文件读取漏洞 无POC
网康 NS-ASG安全网证书下载功能没有对参数过滤导致任意文件下载 -
网康 NS-ASG应用安全网关list_logfile.php-任意命令执行可获得Shell 无POC
【漏洞对象】网康 NS-ASG应用安全网关 【漏洞描述】由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。 -
网康NS-ASG-命令注入可获得Shell 无POC
任意文件上传会导致攻击者上传木马文件,从而入侵并控制服务器,窃取重要资料或破坏系统。 -
网康 NS-ASG-SQL注入G 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
网康 NS-ASG-SQL注入F 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
网康 NS-ASG-SQL注入D 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
网康 NS-ASG-SQL注入C 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
网康 NS-ASG-SQL注入B 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
网康 NS-ASG-SQL注入N 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
网康 NS-ASG-SQL注入M 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
网康 NS-ASG-SQL注入K 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
网康 NS-ASG-SQL注入J 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
网康 NS-ASG-SQL注入I 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
网康 NS-ASG-SQL注入H 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
网康 NS-ASG-SQL注入A 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
网康 NS-ASG-命令执行漏洞C 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】 黑客可在服务器上执行任意命令,写入后门,从而入侵服务器,获取服务器的管理员权限,危害巨大。 -
网康 NS-ASG-任意文件下载 无POC
【漏洞对象】网康 NS-ASG 【漏洞描述】代码实现了将文件下载到客户端,但是如果没有对传入的参数进行过滤,就可以实现下载服务任何文件,产生任意文件下载漏洞。比如下载数据库配置文件,可以导致黑客顺利进入数据库或者系统的敏感信息。导致网站或者服务器沦陷。 -
网康 NS-ASG export_log.php-越权日志下载 无POC
【漏洞对象】网康 NS-ASG 【涉及版本】export_log.php 【漏洞描述】 网康NS-ASG设备在/admin/export_log.php文件中存在越权日志下载漏洞。 -
网康-NS-ASG安全网关getsysdatetime.php-命令执行漏洞 无POC
【漏洞对象】网康 NS-ASG 【涉及版本】网康 NS-ASG 【漏洞描述】网康-NS-ASG安全网关/protocol/iscdevicestatus/getsysdatetime.php文件命令执行漏洞,攻击者可写入恶意文件到服务器并执行,从而入侵服务器。 -
网康 NS-ASG-命令执行漏洞A 无POC
【漏洞对象】网康 NS-ASG 【涉及版本】网康 NS-ASG 【漏洞描述】 网康 NS-ASG存在命令执行漏洞,可执行恶意命令。