mirror of
https://github.com/Threekiii/Awesome-POC.git
synced 2025-11-05 02:37:58 +00:00
更新漏洞
This commit is contained in:
parent
d73a9608a8
commit
cfa397dd0b
@ -4,6 +4,13 @@
|
||||
|
||||
## 0x01 项目导航
|
||||
|
||||
- CHECKLIST
|
||||
|
||||
* Apache Log4j2 漏洞 Check List
|
||||
* Apache Solr 漏洞 Check List
|
||||
* Fastjson 漏洞 Check List
|
||||
* Nacos 漏洞 Check List
|
||||
* Spring Boot 漏洞 Check List
|
||||
- CMS漏洞
|
||||
|
||||
* 74cms v4.2.1 v4.2.129 后台getshell漏洞
|
||||
@ -348,7 +355,7 @@
|
||||
* 宝塔 phpmyadmin未授权访问漏洞
|
||||
* 思福迪堡垒机 任意用户登录漏洞
|
||||
* 思迪数据 Home 登录绕过漏洞
|
||||
* 拓尔思 MAS testCommandExecutor.jsp 远程命令执行漏洞
|
||||
* 拓尔思 TRS testCommandExecutor.jsp 远程命令执行漏洞
|
||||
* 昆石网络 VOS3000虚拟运营支撑系统 %c0%ae%c0%ae 任意文件读取漏洞
|
||||
* 智慧校园管理系统 前台任意文件上传漏洞
|
||||
* 极通EWEBS casmain.xgi 任意文件读取漏洞
|
||||
|
||||
@ -1,19 +1,19 @@
|
||||
# 拓尔思 MAS testCommandExecutor.jsp 远程命令执行漏洞
|
||||
# 拓尔思 TRS testCommandExecutor.jsp 远程命令执行漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
拓尔思 MAS testCommandExecutor.jsp测试文件存在远程命令执行漏洞,当网站运维者未删除测试文件时,攻击者通过漏洞可以获取服务器权限
|
||||
拓尔思 TRS testCommandExecutor.jsp测试文件存在远程命令执行漏洞,当网站运维者未删除测试文件时,攻击者通过漏洞可以获取服务器权限
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
拓尔思-MAS
|
||||
拓尔思-TRS
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
"MAS媒资管理系统登录页面"
|
||||
"TRS媒资管理系统登录页面"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
@ -1,6 +1,4 @@
|
||||
# Apache ZooKeeper 未授权访问漏洞 CVE-2014-085漏洞描述
|
||||
|
||||
## 漏洞描述
|
||||
# Apache ZooKeeper 未授权访问漏洞 CVE-2014-085
|
||||
|
||||
默认安装配置完的zookeeper允许未授权访问,管理员未配置访问控制列表(ACL)。导致攻击者可以在默认开放的2181端口下通过执行envi命令获得大量敏感信息(系统名称、java环境)导致任意用户可以在网络不受限的情况下进行未授权访问读取数据
|
||||
|
||||
|
||||
Loading…
x
Reference in New Issue
Block a user