锐捷 漏洞列表
共找到 142 个与 锐捷 相关的漏洞
📅 加载漏洞趋势中...
-
锐捷vpn /cgi-bin/main.cgi 未授权访问漏洞 无POC
Ruijie SSL VPN 存在安全漏洞,其中未授权访问漏洞主要源于系统对某些特定URL或API接口的访问控制不当。攻击者在无需提供有效用户名和密码的情况下,通过直接访问这些存在缺陷的接口,可以绕过正常的身份验证机制。具体表现为,系统某个或多个功能页面(例如,用于显示在线用户、读取系统日志、获取配置信息或执行某些管理操作的页面)未能对访问者的会话状态或权限级别进行严格校验。远程攻击者只需构造特定的HTTP请求,即可直接访问这些受保护的页面,从而获取敏感信息或执行未授权操作。 -
CNVD-2021-09650: 锐捷网络股份有限公司NBR路由器EWEB网管系统存在命令执行漏洞 POC
app="Ruijie-EWEB网管系统" -
CVE-2023-3306: 锐捷(ruijie)RG-EW1200G路由器 远程命令执行(需登录) POC
Ruijie Networks RG-EW1200G是中国锐捷网络(Ruijie Networks)公司的一款无线路由器。 Ruijie Networks RG-EW1200G EW_3.0(1)B11P204版本在管理界面存在ping检测功能中的命令执行漏洞,该漏洞源于app.09df2a9e44ab48766f5f.js文件存在问题。 FOFA: "锐捷" && port="6060" FOFA: body="app.2fe6356cdd1ddd0eb8d6317d1a48d379.css" HUNTER:web.body="app.2fe6356cdd1ddd0eb8d6317d1a48d379.css" 【注】该漏洞需要登录后获取cookie才可进行验证,本poc是建立在“CVE-2023-4415”漏洞基础上验证。其他验证操作方法,请查看CVE-2023-3306.yaml文件注释。 -
CVE-2023-4169: 锐捷(ruijie)RG-EW1200G路由器 未授权后台登录密码修改(谨慎使用) POC
Ruijie Networks RG-EW1200G是中国锐捷网络(Ruijie Networks)公司的一款无线路由器。 锐捷网络RG-EW1200G路由器 存在未授权修改后台登录密码漏洞,允许未授权用户修改管理员密码、登录路由器、获取敏感信息、控制内部网络。 该漏洞源于文件/api/sys/set_passwd存在访问控制错误漏洞。 【登录密码】:admin FOFA: "锐捷" && port="6060" FOFA: body="app.2fe6356cdd1ddd0eb8d6317d1a48d379.css" HUNTER:web.body="app.2fe6356cdd1ddd0eb8d6317d1a48d379.css" -
CVE-2023-4415: 锐捷(ruijie)RG-EW1200G路由器 后台登录绕过 POC
Ruijie Networks RG-EW1200G是中国锐捷网络(Ruijie Networks)公司的一款无线路由器。 锐捷网络RG-EW1200G路由器 存在登录绕过逻辑漏洞,允许任何用户无需密码即可获得路由器后台,该漏洞源于文件/api/sys/login存在不当的身份验证。 FOFA: "锐捷" && port="6060" FOFA: body="app.2fe6356cdd1ddd0eb8d6317d1a48d379.css" HUNTER:web.body="app.2fe6356cdd1ddd0eb8d6317d1a48d379.css" -
ruijie-nbr-fileupload: 锐捷 NBR 路由器 fileupload.php 任意文件上传漏洞 POC
锐捷 NBR 路由器 fileupload.php文件存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件到服务器获取服务器权限 FOFA: app="Ruijie-NBR路由器" -
ruijie-rg-eg-web-mis-rce: 锐捷RG-EG易网关WEB管理系统存在RCE漏洞 POC
锐捷RG-EG易网关WEB管理系统前台RCE存在命令执行漏洞,未经身份认证的攻击者可执行任意命令控制服务器权限。 Fofa: body="请输入您的RG-EG易网关的用户名和密码" Hunter: web.body="请输入您的RG-EG易网关的用户名和密码" Zoomeye: "请输入您的RG-EG易网关的用户名和密码" -
ruijie-route-timeout-fileread: 锐捷EWEB路由器 timeout.php 任意文件读取漏洞 POC
锐捷EWEB路由器 timeout.php 任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 Fofa: title="锐捷网络-EWEB网管系统" -
锐捷 RG-BCR860 /cgi-bin/luci/;stok=b3bafdbb03f0dfcf96bef095f6060d64/admin/diagnosis 命令执行漏洞(CVE-2023-3450) 无POC
在锐捷 RG-BCR860 2.5.13 中发现了一个漏洞,并被归类为严重漏洞。此问题会影响组件网络诊断页的一些未知处理。该作导致作系统命令注入。攻击可以远程发起。 -
锐捷 RG-EW1200G /api/sys/set_passwd 权限绕过漏洞(CVE-2023-4169) 无POC
锐捷 RG-EW1200G 1.0(1)B1P5 中发现漏洞。受此漏洞影响的是组件管理员密码处理程序的文件 /api/sys/set_passwd 的未知功能。这种作会导致访问控制不当。攻击可以远程发起。 -
锐捷EWEB路由器 dhcp.php 任意文件读取漏洞 无POC
攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态 -
锐捷-EWEB /patch.php 命令执行漏洞 无POC
锐捷EG易网关是一款综合网关,由锐捷网络完全自主研发。它集成了先进的软硬件体系架构,配备了DPI深入分析引擎、行为分析/管理引擎,可以在保证网络出口高效转发的条件下,提供专业的流控功能、出色的URL过滤以及本地化的日志存储/审计服务。锐捷EG易网关 patch.php 的 setPatchAutoTime 存在命令注入漏洞,攻击者可以利用该漏洞在设备上执行任意命令,造成设备失陷等高危风险。 -
星网锐捷DMB-BS taskexport 信息泄露漏洞 无POC
敏感信息泄露漏洞是指由于系统或应用程序的安全措施不足,导致敏感信息(如用户数据、系统配置、内部通信等)被未授权的第三方获取。这种漏洞可能由于不当的配置、缺乏访问控制、不安全的数据处理和传输等原因造成。攻击者可能利用泄露的信息进行进一步的攻击,如身份盗窃、欺诈、数据篡改等。 -
锐捷 EWEB /ddi/server/common.php 文件读取漏洞 无POC
锐捷-EWEB存在认证绕过漏洞,攻击者可以通过获取服务器的认证 Cookie,利用该漏洞读取敏感文件(如 /etc/passwd),可能导致服务器信息泄露。 -
锐捷 EG 易网关 /ddi/server/dhcp.php 文件读取漏洞 无POC
锐捷EG易网关是一款综合网关,由锐捷网络完全自主研发。它集成了先进的软硬件体系架构,配备了DPI深入分析引擎、行为分析/管理引擎,可以在保证网络出口高效转发的条件下,提供专业的流控功能、出色的URL过滤以及本地化的日志存储/审计服务。攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
锐捷网络-EWEB系统 dhcp.php 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
锐捷网络-EWEB系统 ipam.php 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
锐捷网络-EWEB系统 check.php 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
锐捷 EWEB路由器 timeout.php 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
锐捷EWEB路由器 timeout.php任意文件上传漏洞 无POC
锐捷EWEB路由器通常运行锐捷自研的RGNOS操作系统,这是一个基于Linux内核开发的网络操作系统,专为锐捷网络设备设计,具备高效的路由、交换、安全和管理功能。锐捷EWEB路由器/timeout.php接口存在任意文件上传,导致系统可被上传可执行文件进行远程shell。 -
锐捷-EWEB /system_pi/timeout.php 文件上传漏洞 无POC
锐捷网管系统是由北京锐捷数据时代科技有限公司开发的新一代基于云的网络管理软件,以“数据时代创新网管与信息安全”为口号,定位于终端安全、IT运营及企业服务化管理统一解决方案.。锐捷网管系统timeout.php存在任意文件上传漏洞,攻击者可利用该漏洞写入后门,获取服务器权限,进而控制整个web服务器。 -
锐捷网络 RG-EW1200G 存在密码重置漏洞 无POC
账户认证体系漏洞是指系统中认证机制存在缺陷,导致攻击者可以通过弱口令、未授权访问、越权操作等手段绕过正常的认证流程,获取对系统资源的非法访问权限。这种漏洞可能允许攻击者访问敏感数据、执行未授权操作,甚至完全控制受影响的系统。 -
锐捷MCP营销云平台 showRegisterList.action SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
锐捷MCP营销云平台 joinTyp SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
锐捷RG-UAC static_convert.php 远程命令执行漏洞 无POC
远程命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
锐捷EWEB网管系统 qrcode.php 任意文件删除漏洞 无POC
文件删除漏洞通常发生在应用程序未能正确验证用户请求的合法性时,攻击者可以通过构造特定的请求,诱导应用程序删除关键的数据文件,例如数据库文件、备份文件或配置文件等。这种漏洞可能导致数据永久丢失、系统不稳定或无法正常运行,严重时甚至可能导致整个服务的中断。 -
锐捷校园网自助服务系统 /operatorReportorRoamService SQL 注入漏洞 无POC
锐捷校园网自助服务系统是锐捷网络推出的一款面向学校和校园网络管理的解决方案。该系统旨在提供便捷的网络自助服务,使学生、教职员工和网络管理员能够更好地管理和利用校园网络资源。锐捷校园网自助服务系统 operatorReportorRoamService 接口存在SQL注入漏洞,未经身份验证的攻击者可以利用此漏洞获取数据库操作权限,进一步利用os-shell可实现远程命令执行,存在服务器被控的风险。 -
锐捷NBR路由器弱口令漏洞 无POC
弱口令漏洞指的是系统中使用了简单、容易猜测或常见的密码,导致攻击者可以通过猜测或暴力破解的方式轻易获取账户权限,进而访问或控制受影响的系统资源。这种漏洞通常由于缺乏有效的密码策略或用户对安全意识的忽视造成。 -
锐捷校园网自助服务系统 login_judge.jsf 任意文件读取补丁绕过漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
锐捷-EG易网关 /login.php 信息泄露漏洞 无POC
锐捷EG易网关是一款综合网关,由锐捷网络完全自主研发。它集成了先进的软硬件体系架构,配备了DPI深入分析引擎、行为分析/管理引擎,可以在保证网络出口高效转发的条件下,提供专业的流控功能、出色的URL过滤以及本地化的日志存储/审计服务。锐捷EG易网关 login.php存在 CLI命令注入,导致管理员账号密码泄露。 -
锐捷校园网自助服务系统 /login_judge.jsf 文件读取漏洞 无POC
锐捷自助服务校园网系统是一款用于管理校园网网络的软件。锐捷校园网自助服务系统 login_judge.jsf 文件中存在任意文件读取漏洞。该漏洞允许未经授权的攻击者通过特定的请求读取服务器上的任意文件,而这些文件可能包含敏感信息,例如系统配置文件、数据库凭证、日志文件等其他文件,企业内部的机密数据、客户信息以及其他隐私数据都面临着泄露的风险。 -
星网锐捷 DMB-BS LED屏信息发布系统 /taskexport.jsp 信息泄露漏洞 无POC
福建星网锐捷通讯股份有限公司成立于2000年,公司秉承“融合创新科技,构建智慧未来"的经营理念,是国内领先的ICT基础设施及AI应用方案提供商。星网锐捷 DMB-BS LED屏信息发布系统/taskexport.jsp接口处存在敏感信息泄露,攻击者可以可以通过此漏洞读取 FTP 服务器地址、端口及账号密码,通过 FTP 可篡改 LED 发布信息。 -
锐捷RIIL-BMC综合业务管理系统弱口令漏洞 无POC
弱口令漏洞指的是系统中使用了简单、容易猜测或常见的密码,导致攻击者可以通过猜测或暴力破解的方式轻易获取账户权限,进而访问或控制受影响的系统资源。这种漏洞通常由于缺乏有效的密码策略或用户对安全意识的忽视造成。 -
锐捷数字标牌系统 taskexport.jsp 信息泄露漏洞 无POC
星网锐捷数字标牌系统可支持金融服务器,具有专业化管理功能:统计报表,个性化播放样式,远程管理终端,后台模拟预览播放等。可对接排队叫号,LED同步屏和异步屏等功能。 -
锐捷以及天融信上网行为管理系统 static_convert.php 远程命令注入漏洞 无POC
锐捷、天融信上网行为管理系统存在远程代码执行漏洞。此漏洞是由于static_convert.php对用户发送的请求缺乏校验导致的。 -
锐捷乐享智能运维管理平台 getToken SQL注入漏洞 无POC
星网锐捷乐享智能运维管理平台存在SQL注入漏洞。该漏洞出现在 /auth-ui/v1/api/user/token/getToken 路径中,攻击者可以通过注入恶意SQL代码来操纵数据库。在成功利用此漏洞后,攻击者不仅可以读取、修改或删除数据库中的敏感数据,还可能进一步获取数据库服务器的系统权限,执行系统命令,从而对整个系统造成更广泛的破坏和控制。 -
锐捷EG易网关管理系统 nginx.conf 信息泄露漏洞 无POC
锐捷EG易网关是一款综合网关产品,集成了先进的软硬件体系构架,并配备了DP深入分析引擎、行为分析管理引擎。这款产品能在保证网络出口高效转发的基础上,提供专业的流控功能、出色的URL过滤以及本地化的日志存储审计服务。其nginx.conf接口存在信息泄露漏洞,未授权的攻击者可能通过此接口获得敏感信息。 -
锐捷乐享智能管理平台 getToken SQL注入漏洞 无POC
锐捷乐享智能管理平台存在SQL注入漏洞。此漏洞是由于getToken接口对用户发送的请求缺乏校验导致的。 -
星网锐捷乐享智能运维管理平台getToken存在SQL注入漏洞 无POC
锐捷乐享智能运维管理平台支持全域资源的统一监控,可实现交换机、路由器、WLAN、服务器、光设备、操作系统、中间件、数据库、云/虚拟化等的统一管理。乐享智能运维管理平台getToken存在SQL注入漏洞,可获取数据库信息、服务器权限 -
锐捷统一上网行为管理与审计系统 static_convert.php 命令执行漏洞 无POC
锐捷统一上网行为管理与审计系统中的static_convert.php脚本存在命令执行漏洞。攻击者可以利用此漏洞在系统上执行任意命令,可能导致未经授权访问和控制受影响的系统。 -
锐捷RG-MCP云营销平台/servlet/masterAndSlaveServlet 存在命令执行漏洞 无POC
RG-MCP营销云平台是由福建星网锐捷网络有限公司著作的软件著作,锐捷RG-MCP云营销平台系统/servlet/masterAndSlaveServlet接口处存在命令执行漏洞,未经身份认证的攻击者可执行任意命令控制服务器权限。 -
锐捷RG-MCP云营销平台/thirdWifiOpen/thirdWifiOpen!setAppIdAuthen.action 存在命令执行漏洞 无POC
RG-MCP营销云平台是由福建星网锐捷网络有限公司著作的软件著作,锐捷RG-MCP云营销平台系统/thirdWifiOpen/thirdWifiOpen!setAppIdAuthen.action接口处存在命令执行漏洞,未经身份认证的攻击者可执行任意命令控制服务器权限。 -
锐捷RG-BDS大数据平台远存在sql注入漏洞 无POC
RG-BDS大数据安全平台是协助用户实现安全策略管理、安全组织管理、安全运作管理和安全技术框架的中心枢纽,产品架构采用包括数据存储、管理控制、处理分析、采集控制四大组件的综合日志分析平台。由于该软件的Web应用对用户的输入未进行有效过滤,导致可以进行sql注入,可以注出管理员账号密码进行后台登录。 -
锐捷意图网络指挥官远程命令执行漏洞 无POC
意图网络指挥官遵循SDN理念、全面拥抱网络开放化策略而推出的新一代网络平台,该平台主张开放性、虚拟化和智能化。由于该软件的Web应用对用户的输入未进行有效过滤,直接拼接系统命令执行,造成了远程代码执行漏洞。攻击者可通过构造恶意请求,拼接命令执行任意代码,控制服务器。 -
锐捷云办公主机-鉴权绕过-远程代码执行 无POC
RG-RCD6000-Main云课堂办公管理主机是RCC云课堂办公方案中的核心设备之一,是针对教师办公场景自主研发的一款重量级产品。每台RCD6000-Main设备推荐支持最多40个云教学桌面,通过网络交付给云课堂终端,并且可为40名教师提供个人桌面及云空间存储功能,彻底实现教学集中化,管理智能化,维护简单化,将学校信息化建设带入云的时代。锐捷云办公主机存在鉴权绕过导致远程代码执行,攻击者可通过该漏洞获取服务器权限。 -
锐捷 RG-NBS2026G-P 交换机 ping.htm 未授权访问漏洞 无POC
未授权访问漏洞是指攻击者未经过身份验证或绕过身份验证机制,就能够访问系统资源或执行敏感操作的安全漏洞。这种漏洞可能导致敏感信息泄露、数据篡改、服务中断等严重后果,给系统安全性带来极大威胁。 -
锐捷RG-UAC 6000-ISG-php-存在命令执行漏洞 无POC
锐捷RG-UAC系列应用管理网关是锐捷自主研发的应用管理产品,以路由、透明、旁路或混合模式部署在网络的关键节点上,锐捷UAC应用网关存在命令执行漏洞。 -
锐捷AC无线控制器 web_action.do 远程命令执行漏洞 无POC
远程命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
锐捷RG-UAC CVE-2024-6269 命令注入漏洞 无POC
锐捷RG-UAC中存在命令注入漏洞,此漏洞是由于程序未充分验证用户输入参数indevice的数据所导致的。 -
锐捷NBR路由器远程命令执行漏洞 无POC
锐捷NBR路由器存在远程命令执行漏洞,该漏洞是由于对数据输入数据校验不足导致的。 -
锐捷多款路由器存在管理员密码重置漏洞 无POC
锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。锐捷NBR路由器系统存在存在管理员密码重置漏洞,攻击者通过漏洞重置密码登录后台 -
锐捷EG易网关/EWEB系统 弱口令漏洞 无POC
弱口令漏洞指的是系统中使用了简单、容易猜测或常见的密码,导致攻击者可以通过猜测或暴力破解的方式轻易获取账户权限,进而访问或控制受影响的系统资源。这种漏洞通常由于缺乏有效的密码策略或用户对安全意识的忽视造成。 -
锐捷NBR路由器 弱口令漏洞 无POC
弱口令漏洞指的是系统中使用了简单、容易猜测或常见的密码,导致攻击者可以通过猜测或暴力破解的方式轻易获取账户权限,进而访问或控制受影响的系统资源。这种漏洞通常由于缺乏有效的密码策略或用户对安全意识的忽视造成。 -
锐捷 RG-UAC CVE-2024-4505 命令注入漏洞 无POC
锐捷统一上网行为管理与审计系统RG-UAC 20240428及之前版本中存在命令注入漏洞,此漏洞是由于未充分验证用户输入ip_addr_add_commit.php的数据所导致的。 -
锐捷 EWEB路由器 /rac_pi/rac.php 命令执行漏洞及文件读取漏洞 无POC
锐捷 EWEB路由器 /rac_pi/rac.php 命令执行漏洞及文件读取漏洞 -
锐捷 EWEB路由器 /guest_auth/cfg/dbopr.php 远程命令执行漏洞 无POC
锐捷 EWEB路由器 /guest_auth/cfg/dbopr.php 命令执行漏洞 -
锐捷 EWEB路由器 branch_passw.php 远程命令执行漏洞 无POC
锐捷 EWEB路由器 branch_passw.php 命令执行漏洞 -
锐捷 EWEB路由器 flwo.control.php 远程命令执行漏洞 无POC
锐捷 EWEB路由器 flwo.control.php 命令执行漏洞 -
锐捷EG易网关 wifi.php 远程命令执行漏洞 无POC
锐捷EG易网关wifi.php命令执行漏洞 -
锐捷EG易网关 branch_import.php 远程命令执行漏洞 无POC
锐捷EG易网关branch_import.php命令执行漏洞 -
锐捷EG易网关 networksafe.php 远程命令执行漏洞 无POC
锐捷EG易网关networksafe.php命令执行漏洞 -
锐捷EG易网关 vpn_quickset_service.php 远程命令执行漏洞 无POC
锐捷EG易网关vpn_quickset_service.php命令执行漏洞 -
星网锐捷 DMB-BS LED屏信息发布系统taskexport接口处存在敏感信息泄露 无POC
福建星网锐捷通讯股份有限公司成立于2000年,公司秉承“融合创新科技,构建智慧未来"的经营理念,是国内领先的ICT基础设施及AI应用方案提供商。星网锐捷DMB-BS LED屏信息发布系统taskexport接口处存在敏感信息泄露,攻击者可以可以通过此漏洞读取 FTP 服务器地址、端口及账号密码,通过 FTP可篡改 LED 发布信息 -
锐捷EG易网关 export.php 任意文件写入漏洞 无POC
锐捷EG易网关export.php任意文件写入漏洞。 -
锐捷EG易网关 timeout.php 任意文件读取漏洞 无POC
锐捷EG易网关timeout.php任意文件读取漏洞 -
锐捷校园网自助服务系统存在SQL注入漏洞 无POC
校园网自助服务系统存在SQL注入漏洞,可未授权对数据库增删改查等敏感操作 -
锐捷NBR路由器 /local/auth/php/wechat.php 任意文件包含漏洞 无POC
锐捷NBR路由器 /local/auth/php/wechat.php 任意文件包含漏洞。 -
锐捷校园网自助服务系统 findOperatorOnlineUserCount24Hours SQL注入漏洞 无POC
锐捷校园网自助服务系统 findOperatorOnlineUserCount24Hours SQL注入漏洞 -
锐捷校园网自助服务系统 gueryAccountNumReportDataDetail SQL注入漏洞 无POC
锐捷校园网自助服务系统 gueryAccountNumReportDataDetail SQL注入漏洞 -
锐捷校园网自助服务系统 operatorReportorRoamService SQL注入漏洞 无POC
锐捷校园网自助服务系统 operatorReportorRoamService SQL注入漏洞 -
锐捷网络股份有限公司校园网自助服务系统存在SQL注入漏洞可导致命令执行 无POC
锐捷网络股份有限公司的校园网自助服务系统是一个为用户提供便捷、自主的网络服务管理平台。通过这个系统,用户可以完成一系列的网络服务操作,而无需频繁地联系客服或前往相关服务窗口。校园网自助服务系统存在SQL注入漏洞,攻击者可以通过该漏洞获取数据库权限。 -
锐捷RG-EW1200G /api/sys/login 权限绕过漏洞 (CVE-2023-4415) 无POC
锐捷RG-EW1200G是一款路由器设备锐捷RG-EW1200G存在登录绕过漏洞,攻击者可将请求包中username改为2,实现登录绕过,登录到后台,从而进行下一步攻击 -
锐捷RG-ISG账号密码泄露漏洞 无POC
锐捷RG-ISG存在账号密码泄露漏洞,攻击者可获取管理员账号密码,登陆至管理后台 -
锐捷AC无线控制器存在命令执行漏洞 无POC
锐捷AC无线控制器是锐捷网络推出的一款高性能无线控制器,该系统存在命令执行漏洞,攻击者可通过该漏洞执行任意命令 -
锐捷NBR路由器远程命令执行漏洞 (show version) 无POC
锐捷NBR路由器存在远程命令执行漏洞,该漏洞是由于对数据输入数据校验不足导致的。 -
锐捷NBR路由器远程命令执行漏洞 无POC
锐捷NBR路由器存在远程命令执行漏洞,该漏洞是由于对数据输入数据校验不足导致的。 -
锐捷RG-UAC online_check.php 远程命令执行漏洞 无POC
锐捷RG-UAC/网域ACF online_check.php存在命令执行漏洞,攻击者可执行任意命令控制服务器权限。 -
锐捷EWEB路由器 auth 远程命令注入漏洞 无POC
锐捷EWEB路由器存在远程命令注入漏洞,此漏洞是由于checkNet方法对用户输入的数据缺乏校验导致的。 -
锐捷NBS交换机 checkNet接口 远程代码执行漏洞 无POC
NBS系统存在未授权的远程代码执行漏洞, -
锐捷RAP /cgi-bin/luci/api/auth merge接口 远程命令执行漏洞 无POC
锐捷RAP 存在未授权远程代码执行漏洞,攻击者可利用此漏洞获取设备系统权限 -
锐捷 RG-BCR860 tracert 远程代码执行漏洞 无POC
-
锐捷 RG-EW1200G 登录绕过漏洞 无POC
-
锐捷RG-EW1200G 未授权任意密码修改漏洞 无POC
-
锐捷 networksafe.php 远程代码执行漏洞 无POC
-
锐捷NBR路由器远程命令执行漏洞 - (攻击成功) 无POC
-
锐捷NBR路由器远程命令执行漏洞 (show webmaster) 无POC
-
锐捷EG350弱口令登录 无POC
锐捷EG350存在默认口令,攻击者可以直接登录后台。 -
锐捷NBR6135-E 后台check.php存在任意文件读取漏洞 无POC
锐捷网络股份有限公司(曾用名:福建星网锐捷网络有限公司),成立于2003年,位于福建省福州市,是一家以从事软件和信息技术服务业为主的企业。企业注册资本56818.1818万人民币,实缴资本50000万人民币,并已于2022年完成了定向增发。锐捷NBR6135-E存在任意文件读取漏洞,攻击者可以利用任意文件读取漏洞访问服务器上的任意文件,包括密码文件、配置文件等,从而获取系统权限和敏感信息。 -
锐捷UAC应用网关存在命令执行漏洞 无POC
锐捷RG-UAC系列应用管理网关是锐捷自主研发的应用管理产品,以路由、透明、旁路或混合模式部署在网络的关键节点上,锐捷UAC应用网关存在命令执行漏洞。 -
锐捷网络NBR700G 信息泄露漏洞 无POC
NBR700G是锐捷网络推出的一款无线设备,该公司NBR700G路由器存在信息漏洞。 -
锐捷网络 NBR路由器 webgl.data 信息泄露漏洞 无POC
锐捷网络 NBR路由器 webgl.data 信息泄露漏洞 -
锐捷 NBR 路由器 rac.php 文件 path 参数文件读取漏洞 无POC
锐捷 NBR 路由器是一款锐捷网络旗下的路由器。锐捷 NBR 路由器 rac.php 文件 path 参数存在文件读取漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
锐捷 NBR 路由器 ipam.php 文件 path 参数文件读取漏洞 无POC
锐捷 NBR 路由器是一款锐捷网络旗下的路由器。锐捷 NBR 路由器 ipam.php 文件 path 参数存在文件读取漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
锐捷网络 RG-EW1200G ping 接口命令执行漏洞 无POC
RG-EW1200是锐捷睿易专门为公寓家居、自建房、小商铺等场景推出的一款1200M双频无线路由器。攻击者可以任意密码登录后台,进行命令执行,进而控制整个路由器。 -
锐捷NBR路由器 /local/auth/php/getCfile.php 任意文件包含漏洞 无POC
锐捷NBR路由器(版本:2023.08.17.23.08.17(V2.0) )接口:/local/auth/php/getCfile.php 存在任意文件包含,可导致系统敏感信息泄露。 -
锐捷RG-UAC nmc_sync.php 命令执行 无POC
锐捷RG-UAC应用管理网关 nmc_sync.php 文件存在命令执行漏洞,攻击者可执行任意命令控制服务器权限。 -
锐捷网络 EWEB系统 /cgi-bin/luci/api/auth 远程命令执行漏洞 无POC
锐捷网络 EWEB系统 /cgi-bin/luci/api/auth 存在远程命令执行漏洞 -
锐捷网络RG-EW1200G 存在登录绕过逻辑漏洞(CVE-2023-4415) 无POC
锐捷网络RG-EW1200G HWR_1.0(1)B1P5,Release(07161417)r483存在登录绕过逻辑漏洞,允许任何用户无需密码即可获得设备管理员权限。登录路由器,获取敏感信息,控制内部网络。 -
锐捷交换机 WEB管理系统 EXCU_SHELL 信息泄露漏洞 无POC
锐捷交换机 WEB管理系统 EXCU_SHELL 信息泄露漏洞 -
锐捷 NBR 路由器 fileupload.php 文件任意文件上传漏洞 无POC
锐捷nbr系列路由器,是使用国际先进控制技术,半导体技术和通信由福建星网锐捷网络有限公司开发的一个路由器,攻击者可以任意在服务器端代码执行漏洞,编写后门,让服务器权限,并控制web服务器。 -
锐捷路由器set_passwd存在密码重置漏洞(CVE-2023-4169) 无POC
锐捷RG-EW1200G是路由器设备,在组件管理员密码处理程序的文件set_passwd存在密码重置漏洞,攻击者可重设账号密码。 -
锐捷路由器RG-NBR800GW存在未授权访问漏洞 无POC
锐捷路由器(RG-NBR800GW)存在未授权访问漏洞,攻击者可以通过特殊手段获取路由器敏感信息,如内网地址mac等 -
锐捷防火墙 弱口令漏洞 无POC
锐捷防火墙是一款广泛使用的网络防火墙产品。如果在设置中使用了默认密码或过于简单的弱口令,存在弱口令漏洞的风险。不法分子可能利用该弱口令漏洞进行未经授权的访问,进行恶意攻击。 -
锐捷网络 NBR路由器 webgl.data 信息泄露漏洞 无POC
锐捷网络NBR700G路由器是锐捷网络股份有限公司的一款无线路由设备。锐捷网络NBR700G路由器存在信息漏洞,攻击者可利用该漏洞获取敏感信息。 -
锐捷EG易网关 tool/view/phpinfo.view.php 路径存在敏感信息泄露 无POC
EasyGate易网关是锐捷网络公司推出的一款解决当下网络出口难题的多业务综合网关产品。</p><p>锐捷EG易网关存在phpinfo.php信息泄露,会导致攻击者利用泄漏的敏感信息,获取网站服务器web路径,为进一步攻击提供帮助。 -
锐捷EG 易网关 /config.text 路径存在敏感信息泄露 无POC
ruijie_RG-EG /config.text file information disclosure vulnerability. -
锐捷EG 易网关 /login.php 路径存在远程命令执行 无POC
EasyGate易网关是锐捷网络公司推出的一款解决当下网络出口难题的多业务综合网关产品。锐捷EG易网关某文件存在命令执行漏洞,可获取管理员明文密码。 -
锐捷EG网关 /ddi/server/fileupload.php 文件上传漏洞 无POC
锐捷EG网关存在文件上传漏洞,攻击者可以利用此漏洞上传任意文件并获取服务器权限 -
锐捷RIIL-BMC综合业务管理系统 远程命令执行漏洞 无POC
锐捷RIIL-BMC综合业务管理系统 存在远程命令执行漏洞 -
锐捷NBR路由器任意文件读取 无POC
锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。旗下NBR路由器前台存在命令执行漏洞,攻击者读取任意命令获取大量敏感信息。 -
(新)锐捷EWEB系统命令执行漏洞 无POC
锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。旗下锐捷EWEB系统存在命令执行漏洞,通过该漏洞可执行系统命令获取服务器权限。 -
(新)锐捷EWEB系统登录绕过漏洞 无POC
锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。旗下锐捷EWEB系统存在登录绕过漏洞,攻击者可通过该漏洞进入后台获取敏感信息。 -
锐捷 EG易网关 登陆绕过漏洞 无POC
锐捷EG网关的autologin.php接口存在认证缺陷,攻击者可利用此构造特殊payload请求绕过登陆验证从而登陆系统。 -
锐捷RSR路由器后台cli模块命令执行 无POC
锐捷RSR10-X-07路由器初始账号密码为admin admin,通过弱口登录后台,可在cli模块进行命令执行。 -
锐捷RSR路由器默认弱口令 无POC
锐捷RSR10-X-07路由器初始账号密码为admin admin,若未修改密码可能导致攻击者登录并修改路由器配置等风险。 -
锐捷统一上网行为与管理与审计系统等多款OEM产品get_dkey.php账号密码信息泄露漏洞 无POC
在锐捷华域任子行等厂家的上网行为管理系统中。攻击者可以通过get_dkey.php获取到用户账号和密码,导致管理员用户认证信息泄露。 -
锐捷网络-EWEB网管系统/guest_auth/cfg/upLoadCfg.php后台命令注入 无POC
后台命令注入 -
锐捷网络-EWEB网管系统/flow_control_pi/flwo.control.php后台命令注入 无POC
后台命令注入 -
锐捷网络-EWEB网管系统/vpn_pi/export.php后台任意文件写入RCE 无POC
后台命令注入 -
锐捷login.php cycleLogin Cli命令注入 无POC
锐捷login.php cycleLogin Cli命令注入导致任意重置admin密码 -
锐捷/ddi/server/fileupload.php前台文件上传 无POC
锐捷/ddi/server/fileupload.php文件上传,可以上传webshell,获取服务器root权限 -
锐捷/ddi/server/login.php登录绕过 无POC
锐捷/ddi/server/login.php登录绕过,将响应体中的cookie放入浏览器。可以使用admin身份登入web管理页面 -
锐捷EG易网关/guest_auth/guestqrcode.php XSS漏洞 无POC
锐捷EG易网关/guest_auth/guestqrcode.php 存在XSS漏洞 -
锐捷RAC设备后台命令执行漏洞 无POC
锐捷RAC设备存在命令执行漏洞,攻击者可通过app_cli.do执行前台CLI添加管理员账号,进入后台执行CLI开启tsh伪Shell执行系统命令。 -
锐捷EG易网关 download.php 任意文件读取 无POC
锐捷EG易网关 download.php 后台任意文件读取漏洞漏洞描述锐捷EG易网关 download.php存在后台任意文件读取漏洞,导致可以读取服务器任意文件 -
锐捷EG易网关phpinfo.view.php信息泄露 无POC
锐捷EG易网关存在phpinfo信息泄露,任何人都可以直接查看phpinfo内容,泄露服务器PHP配置信息以及网站跟目录,为黑客做下一步攻击铺垫。 -
锐捷EG易网关 branch_passw.php 远程命令执行漏洞 无POC
锐捷EG易网关 branch_passw.php存在命令执行漏洞,配合 锐捷EG易网关 管理员账号密码泄露漏洞达到RCE控制服务器的目的。攻击者可以通过该漏洞执行任意命令。 -
锐捷云课堂主机存在目录遍历漏洞 无POC
锐捷云课堂主机存在目录遍历漏洞,通过访问get请求/pool/,即可读取目录.导致敏感信息泄露. -
锐捷EG350 cli.php 后台远程命令执行漏洞 无POC
锐捷EG350网关存在默认密码,可登录后台,且后台中存在无条件RCE接口 -
锐捷Smartweb管理系统默认密码和密码信息泄露漏洞 无POC
锐捷Smartweb管理系统存在默认密码,可登录后台,且可依据此低权限账户访问密码信息泄露文件 -
锐捷 EWEB Gateway 远程代码执行漏洞 无POC
锐捷 EWEB 管理界面存在一处未授权的远程代码执行。 -
锐捷RG-UAC统一上网行为管理审计系统账号密码信息泄露漏洞 无POC
锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。攻击者可以通过审查网页源代码获取到用户账号和密码,导致管理员用户认证信息泄露。 -
锐捷_/ddi/server/fileuoload.php任意文件上传漏洞 无POC
锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。其中锐捷网络-EWEB网管系统存在漏洞,攻击者可访问特定链接,通过特定参数进行远程代码执行攻击,进而远程控制服务器。 -
锐捷_/guest_auth/guestIsUp.php远程命令执行漏洞 无POC
锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。其中锐捷网络-EWEB网管系统存在漏洞,攻击者可访问特定链接,通过特定参数进行远程代码执行攻击,进而远程控制服务器。 -
锐捷网络NBR部分路由器-cookie欺骗权限绕过 无POC
【漏洞对象】锐捷网络NBR部分路由器 【漏洞描述】在锐捷网络设备保留的两个账号manager和guest,并且这两个账号都不能删除,只要成功登录其中一个账号,就能通过cookie欺骗读取交换机的所有功能。 -
星网锐捷SVG6000系列语音网关userLogin-默认口令漏洞 无POC
【漏洞对象】星网锐捷SVG6000系列语音网关 【漏洞描述】 /cgi-bin/userLogin文件存在默认口令漏洞 -
锐捷-EG易网关setsys_passw.htm-授权绕过 无POC
【漏洞对象】锐捷-EG易网关 【漏洞描述】 授权绕过,可修改超级管理员、web telnet认证密码,控制设备,为进一步攻击提供帮助。 -
锐捷网络_RG-EG系统config.text-信息泄露- 无POC
【漏洞对象】锐捷网络 【漏洞描述】 /config.text文件信息泄露漏洞 -
锐捷-EG易网关snmp_server.htm-授权绕过 无POC
【漏洞对象】锐捷-EG易网关 【漏洞描述】 授权绕过,可查看或修改SNMP SAM协议的配置,控制设备,为进一步攻击提供帮助。 -
锐捷-EG易网关nat_port.htm-授权绕过 无POC
【漏洞对象】锐捷-EG易网关 【漏洞描述】 授权绕过,可作端口映射,控制设备,为进一步攻击提供帮助。 -
锐捷-EG易网关setsys_reset.htm-授权绕过 无POC
【漏洞对象】锐捷-EG易网关 【涉及版本】锐捷-EG易网关 【漏洞描述】锐捷-EG易网关/setsys_reset.htm文件授权绕过,可初始化设备,未授权访问及删除配置文件。 -
锐捷-商业云路由器-默认口令 无POC
【漏洞对象】锐捷-商业云路由器 【漏洞描述】 锐捷-商业云路由器默认密码,可修改路由配置,网络配置等恶意操作,进而控制整个设备。