随笔分类 - 漏洞复现
~!@#¥%……&*()
摘要:0x01 前言 Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。 Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行
阅读全文
摘要:0x01 前言 polkit (原名PolicyKit)的 pkexec 中存在本地特权提升漏洞,该SUID-root程序默认安装在每个主要的Linux发行版上。该漏洞允许任何非特权用户通过在Linux默认配置中利用此漏洞来获得易受攻击主机的完全root权限。 漏洞利用难度低,最早引入问题的 com
阅读全文
摘要:0x01 漏洞描述 log4j远程代码执行已经爆出好几天了,因为种种原因一直没有跟上时间进行发表文章,抽出一点时间复现一下这个漏洞 0x02 时间点 2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。2021年12月10日,阿里云安全团队发现
阅读全文
摘要:描述 泛微e-office是泛微旗下的一款标准协同移动办公平台。由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任意代码执行。 fofa app="泛微-EOffice" POC POST /general/index/UploadFile
阅读全文
摘要:前言 H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令,漏洞类似于齐治堡垒机 Fofa app="H3C-SecPath-运维审计系统" icon_hash="-1657751447" 漏洞
阅读全文
摘要:漏洞描述 YApi接口管理平台远程代码执行0day漏洞,攻击者可通过平台注册用户添加接口,设置mock脚本从而执行任意代码。鉴于该漏洞目前处于0day漏洞利用状态,强烈建议客户尽快采取缓解措施以避免受此漏洞影响 Fofa app="YApi" 1.主界面 2.默认开启注册功能,注册新用户 3.点击加
阅读全文
摘要:前言 Redis因配置不当可以导致未授权访问,被攻击者恶意利用。当前流行的针对Redis未授权访问的一种新型攻击方式,在特定条件下,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器,可导致服务器权限被获取和数据删除、泄露或加密勒索事件发生,严重
阅读全文
摘要:前提 phpmyadmin版本 ⇐ 4.8.1 POC http://127.0.0.1/phpmyadmin_4_8_1/index.php?target=db_sql.php%253f/../../../../../../windows/win.ini 1.确定MySql位置 select @@
阅读全文
摘要:FOFa title="VoIPmonitor" && country="US" 漏洞界面长这样 POC POST /index.php HTTP/1.1 Host: x.x.x.x User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) Appl
阅读全文
摘要:描述 H3C IMC(Intlligent Management Center)智能管理中心是H3C推出的下一代业务只能管理产品。它融合了当前多个产品,以统一风格提供与网络相关的各类管理、控制、监控等功能;同时以开放的组件化的架构原型,向平台及其承载业务提供分布式、分级式交互管理特性;并未业务软件的
阅读全文
摘要:描述 网站系统为狮子鱼社区团购系统,网上用的也比较多,我fofa上搜了一下,大概有6-7千多。主要用户各种购物,商城系统。此次爆出的漏洞有四个,两个注入,两个文件上传。本文主要介绍其中两个文件上传漏洞,漏洞复现以及漏洞工具分享。 fofa语法 "/seller.php?s=/Public/login
阅读全文
摘要:前言 Nacos动态域名和配置服务,英文缩写是Dynamic Naming and Configuration Service, 取的Naming的前两个字母,Configuration的前2个字母,以及Service的首字母组成的。 Fofa title="Nacos" 漏洞复现 POC1:查看用
阅读全文
摘要:描述 系统存在弱口令和任意文件下载漏洞 Fofa app="好视通-视频会议" 弱口令 POC admin/admin 登录界面 登录成功 任意文件下载 POC /register/toDownload.do?fileName=敏感文件路径 (https://xxxxxx/register/toDo
阅读全文
摘要:描述 存在默认弱口令,攻击者可以获得全部主机控制权限 Fofa title="终端安全系统" && title="V8" 默认口令 admin/admin 登录界面 输入默认口令admin/admin登录成功 点击终端管理 可远程执行命令
阅读全文
摘要:漏洞描述 Zyxel NBG2105 存在身份验证绕过,攻击者通过更改 login参数可用实现后台登陆 Fofa app="ZyXEL-NBG2105" POC&EXP python import requests import sys from requests.packages.urllib3.
阅读全文
摘要:漏洞描述 系统存在默认弱口令,登录身份为超级管理员。 FOFA title="中新金盾信息安全管理系统" 口令 admin/zxsoft1234!@#$ 登录界面 成功截图 来源 https://www.adminxe.com/2253.html
阅读全文
摘要:官方解释 SQL注入漏洞官方解释:天擎官方发表声该漏洞为内部已知问题,并且在2020年护网前的版本已经修复。 信息泄露官方解释:天擎官方发表声明并表示Web接口为正常接口,不存在漏洞。 信息泄露 POC /api/dbstat/gettablessize SQL注入 /api/dp/rptsvcsy
阅读全文
摘要:索引 0x01 志远OA任意用户登录 0x02 dzzoffice 前台RCE 0x03 JellyFin任意文件读取 0x04 帆软 V9getshell【历史漏洞】 0x05 泛微 OA 8 前台SQL注入 0x41 Create Alibaba Nacos认证绕过 0x06 泛微 OA 9前台
阅读全文
摘要:关于Chrome Chrome就是Google浏览器。。。 POC Git链接 https://github.com/r4j0x00/exploits/tree/master/chrome-0day POC /* /* BSD 2-Clause License Copyright (c) 2021,
阅读全文
摘要:前言 2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。深信服安全研究团队依据漏洞重要性和影响力进行评估
阅读全文