迈普 漏洞列表
共找到 17 个与 迈普 相关的漏洞
📅 加载漏洞趋势中...
-
迈普MSG4000安全网关存在远程命令执行漏洞 无POC
迈普MSG4000安全网关存在远程命令执行漏洞,攻击者可以利用该漏洞执行任意命令,进而控制整个服务器。 -
maipu-wuxian-exportconfigbyhttp-disclosure: 迈普无线管理系统存在信息泄露 POC
迈普无线管理系统是迈普通信技术股份有限公司自主研发的一套高效、智能的无线网络管理平台。该系统支持对无线接入点(AP)、无线控制器(AC)等设备的集中管理和配置,提供丰富的业务类型和强大的管理功能。通过迈普无线管理系统,用户可以轻松实现无线网络的规划、部署、监控和维护,确保无线网络的高效、稳定运行 fofa:fid="RXaCdQdVOS1+i76LqOo2aw==" -
迈普多业务融合网关 lanMonitor_data_get 信息泄露漏洞 无POC
敏感信息泄露漏洞是指由于系统或应用程序的安全措施不足,导致敏感信息(如用户数据、系统配置、内部通信等)被未授权的第三方获取。这种漏洞可能由于不当的配置、缺乏访问控制、不安全的数据处理和传输等原因造成。攻击者可能利用泄露的信息进行进一步的攻击,如身份盗窃、欺诈、数据篡改等。 -
迈普pnsr2900x系统接口 /DOWNLOAD_FILE 文件读取漏洞 无POC
迈普通信技术股份有限公司成立于1993年,是国内领先的网络产品及解决方案供应商,工信部重点支持的四大国产网络设备厂商之一。公司于2015年加入中国电子信息产业集团有限公司(CEC),是CEC网络安全与信息化领域的战略核心企业。 -
迈普无线管理系统 /form/userBatchOperation 信息泄露漏洞 无POC
迈普无线管理系统是迈普通信技术股份有限公司自主研发的一套高效、智能的无线网络管理平台。该系统支持对无线接入点(AP)、无线控制器(AC)等设备的集中管理和配置,提供丰富的业务类型和强大的管理功能。通过迈普无线管理系统,用户可以轻松实现无线网络的规划、部署、监控和维护,确保无线网络的高效、稳定运行 。迈普无线管理系统userBatchOperation接口处存在信息泄露,可以导致未授权的攻击者获取敏感信息。 -
迈普多业务融合网关 /.htpasswd 信息泄露漏洞 无POC
迈普多业务融合网关是一款高性能的网络设备,但在其管理界面中,存在一个名为 /.htpasswd/ 的文件泄露漏洞。该漏洞导致攻击者可以获取到设备的.htpasswd文件,从而获取管理员账号和密码,进而控制整个网络设备。 -
迈普多业务融合网关 send_order.cgi 远程命令执行漏洞 无POC
远程命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
迈普多业务融合网关 /send_order.cgi 命令执行漏洞 无POC
迈普多业务融合网关是迈普通信技术股份自主研发的多业务无线融合网关,拥有融合网关功能、精准流控、上网行为管理、智能选路…等强大功能,并支持对接迈普云平台,实现远程运维和集中管理,很好的满足了医疗/教育等场景要求的全面一体化的网络需求。迈普多业务融合网关 send_order.cgi 接口处存在命令执行漏洞,未经身份验证的远程攻击者可利用此漏洞执行任意系统指令,从而获取服务器shell权限。 -
迈普无线管理系统 exportConfigByHttp 信息泄露漏洞 无POC
迈普无线管理系统存在信息泄露漏洞,该漏洞是由于exportConfigByHttp接口对用户发送的请求验证不当导致的。 -
迈普多业务融合网关存在命令执行漏洞 无POC
迈普多业务融合网关存在命令执行漏洞。该平台存在命令执行漏洞,攻击者可以直接获取服务器权限 -
迈普ISG1000安全网关 /cacheck/downloadSSL.php 任意文件读取漏洞 无POC
迈普ISG1000安全网关 /cacheck/downloadSSL.php 任意文件读取漏洞,攻击者可利用此漏洞获取服务器敏感信息 -
迈普 NSR2900X 任意文件下载 无POC
迈普 NSR2900X 任意文件下载 -
迈普MSG4000安全网关 /webui/?g=aaa_local_web_custom_auth_submit 远程命令执行漏洞 无POC
迈普MSG4000安全网关 /webui/?g=aaa_local_web_custom_auth_submit 存在远程命令执行漏洞 -
迈普MSG4000安全网关 /webui/?g=aaa_local_web_custom_auth_html_submit 远程命令执行漏洞 无POC
迈普MSG4000安全网关 /webui/?g=aaa_local_web_custom_auth_html_submit 远程命令执行漏洞 -
迈普ISG1000系列网关 /export.php 路径存在未授权访问 无POC
迈普ISG1000系列网关/system/maintenance/export.php文件type参数未授权下载配置文件 泄露管理员加密密码和DHCP信息等信息,密码密文格式为:BASE64(3DES(MD5(XXX),密钥))。 -
迈普无线管理系统命令执行 无POC
迈普是一个路由无线产品研发商,专注于路由、交换、随身WIFI及无线O2O软件等产品的研发。由于忽视用户设置的身份验证,攻击者在熟悉路由器系统命令前提下,可以对路由器直接进行系统配置,甚至可能获取后台权限 -
迈普ISG1000系列网关export.php页面type参数-未授权下载配置页面 无POC
【漏洞对象】迈普ISG1000系列网关 【漏洞描述】迈普ISG1000系列网关/system/maintenance/export.php文件中type参数允许未授权下载配置文件,泄露管理员加密密码和DHCP信息等信息