NPS 漏洞列表
共找到 8 个与 NPS 相关的漏洞
📅 加载漏洞趋势中...
-
nps-auth-key-unauthorized-access: NPS auth_key 未授权访问漏洞 POC
NPS auth_key 存在未授权访问漏洞,当 nps.conf 中的 auth_key 未配置时攻击者通过生成特定的请求包可以获取服务器后台权限 fofa-query: body="serializeArray()" && body="/login/verify" -
nps-default-key: NPS default key POC
nps在默认情况下,允许使用auth_key和timestamp两个参数即可绕过身份验证进入后台(密钥是基于当前时间的时间戳进行哈希计算生成的,只有20s的操作时间,到期之后可尝试生成新的auth_key和timestamp进行后续利用),修复方式:将nps.conf中#auth_key=test注释去掉;重新编译,不要下载GitHub现成版本 body="NPS" || product="nps";只有使用了默认key才可以尝试利用,利用示例:url后边直接访问Index/Index?auth_key=8796e03429632be8992af4e12c2ff69b×tamp=1685545695 -
nps-default-login: NPS Default Login POC
NPS default admin credentials were discovered. -
nps-auth-bypass: NPS - Authentication Bypass POC
This will reveal all parameters configured on the NPS, including the account username and password of the proxy. -
PnPSCADA CVE-2023-1934 SQL注入漏洞 无POC
-
NPS身份验证绕过 无POC
nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。攻击者可以构造恶意payload绕过身份验证进入后台获取大量敏感信息。 -
NPS api默认key 无POC
NPSapi接口支持使用authkey管理。默认为空,我们使用获取服务器时间的接口进行 MD5 加密,即可使用 API 认证接管 NPS -
NPS内网穿透服务器弱口令 无POC
NPS内网穿透服务器是一款轻量级、高性能、功能强大的内网穿透反向代理服务器,其存在默认密码admin:123,攻击者可通过默认密码进入后台获取权限。