随笔分类 - 漏洞复现
摘要:漏洞描述 该漏洞由于系统未能正确实施或执行对文件的访问控制权限控制,允许未经授权的用户访问或读取文件,并且应用程序未能对用户输入进行适当验证,攻击者可以构造特殊的输入,如路径遍历攻击读取系统文件内容,导致信息泄露 Fofa: body="plug-in/lhgDialog/lhgdialog.min
阅读全文
摘要:漏洞描述 该漏洞是一个影响F-logic DataCube3 v1.0的SQL注入漏洞,这个漏洞源于'req_id'参数的用户输入没有得到适当的清理或过滤。通过在'req_id'参数中注入恶意的SQL代码,远程攻击者可以执行任意SQL命令,从而可能访问、修改或删除数据库中的敏感信息 Fofa: ti
阅读全文
摘要:漏洞描述: 由于未经过过滤和适当限制的情况下,传入的参数直接用于构建并执行系统命令,攻击者通过将恶意命令注入到"Save.cgi"接口的请求参数中可以执行任意命令。 Fofa: title="DT-100G-N" || title="DT-300N" || title="DT-100G" || ti
阅读全文
摘要:漏洞描述: 该平台可以通过post方式在validationRules参数对应值中进行命令执行,可以获得服务器权限,登陆管理后台接管大屏。如果被不法分子利用,书写反动标语,危害后果十分严重 Fofa: title="AJ-Report" POC: POST /dataSetParam/verific
阅读全文
摘要:漏洞描述 由于CrushFTP存在服务器端模板注入漏洞,未经身份验证的远程攻击者可以逃避虚拟文件系统(VFS)沙箱,绕过身份验证获得管理访问权限,泄露敏感信息或执行代码。 Fofa: server="CrushFTP" || header="/WebInterface/login.html" ||
阅读全文
摘要:漏洞描述 攻击者可以使用Shell解释器作为代码生成网关,系统org.apache.zppelin.shell.Shellnterpreter类直接调用/sh来执行命令,没有进行过滤,导致RCE漏洞。 Fofa: app="APACHE-Zeppelin" 漏洞复现: 在fofa中搜索资产,共有12
阅读全文
摘要:漏洞描述 由于Adobe ColdFusion的访问控制不当,未经身份认证的远程攻击者可以构造恶意请求读取目标服务器上的任意文件,泄露敏感信息。 Fofa: app="Adobe-ColdFusion" && title=="Error Occurred While Processing Reque
阅读全文
摘要:漏洞描述 该漏洞允许攻击者在某些API请求中注入恶意SQL代码,来访问或修改数据库信息,甚至可能获得对系统的完全控制,主要危害包括未授权访问敏感数据以及可能对系统完整性造成的损害 Fofa: body="Powered by Mura CMS" POC POST /index.cfm/_api/js
阅读全文
摘要:漏洞描述: 该漏洞允许未经授权的攻击者通过网络远程执行恶意SQL语句,该漏洞具体存在于对API接收的参数进行处理时,没有正确的验证和过滤用户输入。 Fofa: title="BIG-IP Next | Central Manager" POC: import string import reques
阅读全文
摘要:漏洞描述: 该漏洞是由于畅捷通T的/tplus/UFAQD/keyEdit.asp接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者可以利用SQL注入漏洞获取数据库中的信息 fofa: app="畅捷通-TPlus" POC: GET /tplus/UFAQD/keyEdit.aspx?Key
阅读全文
摘要:漏洞描述: 该漏洞由于cgi-bin/ExportSettings.sh未对用户进行身份验证,导致攻击者能够未授权获取到路由器设置信息,包含了后台管理员用户的账号和密码 fofa: title="互联世界 物联未来-登录" 鹰图: web.body="互联世界 物联未来-登录" POC: GET /
阅读全文