随笔分类 - 时间 2021
摘要:本指南主要为了规避驻场工程师在护网防守期间出现违规行为,从保密要求、网络传播、个人终端安全、值守要求、关键个人行为等方面提出最基本的护网期间工作准则,规避驻场工程师、小白等被攻击者利用的风险。 一、保密要求 禁止泄露任何与用户相关的信息、数据、文档等内容; 禁止将客户信息化系统账号、密码、敏感信息粘
阅读全文
摘要:0x01 漏洞描述 log4j远程代码执行已经爆出好几天了,因为种种原因一直没有跟上时间进行发表文章,抽出一点时间复现一下这个漏洞 0x02 时间点 2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。2021年12月10日,阿里云安全团队发现
阅读全文
摘要:描述 泛微e-office是泛微旗下的一款标准协同移动办公平台。由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任意代码执行。 fofa app="泛微-EOffice" POC POST /general/index/UploadFile
阅读全文
摘要:问题描述 使用docker-compose 命令 出现Error:Service 'XXX' failed to build:mainfest for docker.io/phusion/baseimage:latest not found错误,提示未找到最新版本,需要我们在Dockerfile文件
阅读全文
摘要:前言 H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令,漏洞类似于齐治堡垒机 Fofa app="H3C-SecPath-运维审计系统" icon_hash="-1657751447" 漏洞
阅读全文
摘要:漏洞描述 YApi接口管理平台远程代码执行0day漏洞,攻击者可通过平台注册用户添加接口,设置mock脚本从而执行任意代码。鉴于该漏洞目前处于0day漏洞利用状态,强烈建议客户尽快采取缓解措施以避免受此漏洞影响 Fofa app="YApi" 1.主界面 2.默认开启注册功能,注册新用户 3.点击加
阅读全文
摘要:FOFa title="VoIPmonitor" && country="US" 漏洞界面长这样 POC POST /index.php HTTP/1.1 Host: x.x.x.x User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) Appl
阅读全文
摘要:描述 H3C IMC(Intlligent Management Center)智能管理中心是H3C推出的下一代业务只能管理产品。它融合了当前多个产品,以统一风格提供与网络相关的各类管理、控制、监控等功能;同时以开放的组件化的架构原型,向平台及其承载业务提供分布式、分级式交互管理特性;并未业务软件的
阅读全文
摘要:描述 网站系统为狮子鱼社区团购系统,网上用的也比较多,我fofa上搜了一下,大概有6-7千多。主要用户各种购物,商城系统。此次爆出的漏洞有四个,两个注入,两个文件上传。本文主要介绍其中两个文件上传漏洞,漏洞复现以及漏洞工具分享。 fofa语法 "/seller.php?s=/Public/login
阅读全文
摘要:前言 Nacos动态域名和配置服务,英文缩写是Dynamic Naming and Configuration Service, 取的Naming的前两个字母,Configuration的前2个字母,以及Service的首字母组成的。 Fofa title="Nacos" 漏洞复现 POC1:查看用
阅读全文
摘要:描述 系统存在弱口令和任意文件下载漏洞 Fofa app="好视通-视频会议" 弱口令 POC admin/admin 登录界面 登录成功 任意文件下载 POC /register/toDownload.do?fileName=敏感文件路径 (https://xxxxxx/register/toDo
阅读全文
摘要:描述 存在默认弱口令,攻击者可以获得全部主机控制权限 Fofa title="终端安全系统" && title="V8" 默认口令 admin/admin 登录界面 输入默认口令admin/admin登录成功 点击终端管理 可远程执行命令
阅读全文
摘要:漏洞描述 Zyxel NBG2105 存在身份验证绕过,攻击者通过更改 login参数可用实现后台登陆 Fofa app="ZyXEL-NBG2105" POC&EXP python import requests import sys from requests.packages.urllib3.
阅读全文
摘要:漏洞描述 系统存在默认弱口令,登录身份为超级管理员。 FOFA title="中新金盾信息安全管理系统" 口令 admin/zxsoft1234!@#$ 登录界面 成功截图 来源 https://www.adminxe.com/2253.html
阅读全文
摘要:官方解释 SQL注入漏洞官方解释:天擎官方发表声该漏洞为内部已知问题,并且在2020年护网前的版本已经修复。 信息泄露官方解释:天擎官方发表声明并表示Web接口为正常接口,不存在漏洞。 信息泄露 POC /api/dbstat/gettablessize SQL注入 /api/dp/rptsvcsy
阅读全文
摘要:索引 0x01 志远OA任意用户登录 0x02 dzzoffice 前台RCE 0x03 JellyFin任意文件读取 0x04 帆软 V9getshell【历史漏洞】 0x05 泛微 OA 8 前台SQL注入 0x41 Create Alibaba Nacos认证绕过 0x06 泛微 OA 9前台
阅读全文
摘要:关于Chrome Chrome就是Google浏览器。。。 POC Git链接 https://github.com/r4j0x00/exploits/tree/master/chrome-0day POC /* /* BSD 2-Clause License Copyright (c) 2021,
阅读全文
摘要:描述 这个漏洞的根本问题是一个druid中全局性的问题,开发者在使用Jackson相关的标签时,出现疏漏,使得攻击者可以构造传入的json串来控制一些敏感的参数。 Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。 Apac
阅读全文
摘要:描述 访问http://xx.xx.x.xx/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0链接后即可获得管理员cookie,直接访问/general/目录进入后台即可 漏洞利用条件 管理员在线 POC http://xx.xx.x.xx/mobile/a
阅读全文
摘要:前言 vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,从而在服务器上写入 webshell,最终造成远程任意代码执行。在 CVE-2021
阅读全文