POC详情: 66c9069999edea95b80cb8de168a4f195579e62f

来源
关联漏洞
标题: Cisco Adaptive Security Appliances Software 路径遍历漏洞 (CVE-2020-3452)
描述:Cisco Adaptive Security Appliances Software(ASA Software)是美国思科(Cisco)公司的一套防火墙和网络安全平台。该平台提供了对数据和网络资源的高度安全的访问等功能。 Cisco Adaptive Security Appliances Software和FTD Software中存在路径遍历漏洞,该漏洞源于受影响设备没有正确验证HTTP请求中的URL。远程攻击者可通过将包含目录遍历字符序列的特制HTTP请求发送到受影响的设备利用该漏洞在目标设备上查
描述
Test vulnerability of CVE-2020-3452
介绍
# CVE-2020-3452 
## Unauthenticated file read in Cisco ASA & Cisco Firepower

> Saikat Karmakar | Nov : 2021

--- 

- This will test if the given host is vulnerable to CVE 2020-3452 or not
Requirements:
```
requests
termcolor
```


Usage:
```py
dark_lord@kali: python3 cve-2020-3452.py -h

usage: cve-2020-3452.py [-h] [-u U] [-f F]

CVE-2020-3452 Vulnerability Test

optional arguments:
  -h, --help  show this help message and exit
  -u U        url to exploit
  -f F        pass the file containing urls
```

![](usage.png)

P.S. This script is for educational purpose only

#### TODO:
- [ ] Threading for large amount of hosts 
- [ ] Test if it works on every vulnerable url
文件快照

[4.0K] /data/pocs/66c9069999edea95b80cb8de168a4f195579e62f ├── [1.7K] cve-2020-3452.py ├── [ 679] README.md ├── [2.2K] requirements.py ├── [ 18] requirements.txt └── [ 63K] usage.png 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。