Cisco IoT Field Network Director 跨站请求伪造漏洞

VSole2018-05-23 20:25:53
  • CNNVD编号:CNNVD-201805-632
  • 危害等级: 
  • CVE编号: CVE-2018-0270
  • 漏洞类型: 跨站请求伪造
  • 发布时间: 2018-05-18
  • 威胁类型: 远程
  • 更新时间: 2018-05-18
  • 厂       商:
  • 漏洞来源:

漏洞简介 Cisco IoT Field Network Director(IoT-FND)是美国思科(Cisco)公司的一套端到端的物联网管理系统。该系统具有设备管理、资产跟踪和智能计量等功能。 Cisco IoT-FND中的基于Web的管理界面存在跨站请求伪造漏洞,该漏洞源于程序没有对基于Web的管理界面执行充分的跨站请求伪造保护。远程攻击者可通过诱使用户打开恶意的链接利用该漏洞以该受影响用户的权限执行任意操作。

漏洞公告 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-fnd

参考网址 来源:tools.cisco.com 链接:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-fnd

受影响实体 暂无

补丁 暂无 来源:国家信息安全漏洞库

跨站攻击跨站请求伪造
本作品采用《CC 协议》,转载必须注明作者和本文链接
网站攻击技术,一篇打包带走!
风险描述SQL注入主要发生在应用程序数据库层面上。程序员在设计程序的时候,没有对用户的输入进行校验,含有特殊字符语句会被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。
SQL注入主要发生在应用程序数据库层面上
常见渗透测试靶场
2022-05-12 06:47:27
作为新手,通常第一个听说的靶场应该就是DVWA,部署简单安装完对应版本的PAM(PHP-Apache-MySQL),简单配置后就可以使用。 1、DVWA靶场可测试漏洞:暴力破解(Brute Force)、命令注入(Command Injection)、请求伪造(CSRF)、文件包含(File Inclusion)、文件上传(File Upload)、不安全的验证码(Insecure CAPT
由于网络安全风险已经成为世界安全的重要组成部分,Gartner着力于网络安全漏洞的管理研究,充分重视“在安全漏洞被利用之前发现和修复安全漏洞的关键过程”。该框架强调漏洞管理和安全防护是一项持续的过程。漏洞优先级应结合资产重要性、漏洞的网络曝光度和漏洞严重程度等信息来综合评定。对于使用其他方法降低风险等级的漏洞需重新评估。判别漏洞,首先要确定漏洞的真实性,以及漏洞是否属于备案资产。
为全面反映2020年上半年我国互联网在恶意程序传播、漏洞风险、DDoS攻击、网站安全等方面的情况,CNCERT对上半年监测数据进行了梳理,形成监测数据分析报告如下。 下载报告,请点击:《2020年上半年我国互联网网络安全...
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
所有浏览者都会受到攻击。OS命令注入攻击指通过Web应用,执行非法的操作系统命令达到攻击的目的。危险网站B要求访问网站A并提出要求。在实际的代码安全审查中,这类漏洞往往很难通过工具进行自动化检测,因此在实际应用中危害很大。水平越权漏洞,是一种“基于数据的访问控制”设计缺陷引起的漏洞。由此可见,Smartbi正是通过建立全方位的安全漏洞防御机制来确保用户信息的安全。
apache一些样例文件没有删除,可能存在cookie、session伪造,进行后台登录操作
VSole
网络安全专家