0x01阅读须知
所有发布的技术文章仅供参考,未经授权请勿利用文章中的技术内容对任何计算机系统进行入侵操作,否则对他人或单位而造成的直接或间接后果和损失,均由使用者本人负责。
郑重声明:本文所提供的工具与思路仅用于学习与研究,禁止用于非法目的!
0x02漏洞概述
Kyan网络监控设备存在账号密码泄露漏洞,该漏洞是由于开发人员将记录账户密码的文件放到网站目录,攻击者可通过访问目录获取Kyan网络监控设备账号密码,进入控制后台。
该系统存在密码泄露及多个远程命令执行漏洞,攻击者通过漏洞可以获取服务器权限,导致服务器失陷。
文章来源:https://www.toymoban.com/news/detail-520330.html
0x03 漏洞复现
fofa: "login_files/button_login_to_bluesky.png"
fofa: title="platform - Login"
1、访问url,http://127.0.0.1/hosts ,显示用户名密码
文章来源地址https://www.toymoban.com/news/detail-520330.html
到了这里,关于漏洞复现|Kyan密码泄露/命令执行漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!