05 2024 档案

摘要:漏洞描述 铭飞CMS是一款开源的内容管理系统,SQL注入漏洞存在于铭飞CMS的search接口处,当用户输入的内容未被充分过滤或转义时,攻击者可以在url中构造嵌入恶意的SQL语句,从而实现对数据库的操控 fofa body="铭飞MCMS" || body="/mdiy/formData/save 阅读全文
posted @ 2024-05-26 17:32 LeouMaster 阅读(500) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 宏景eHR是一种企业人力资源管理系统,该漏洞存在于'OutputCode'模块中,该模块未能正确验证用户输入的文件路径参数'path'。由于缺乏充分的输入校验和路径处理,攻击者可以通过构造恶意的'path'参数,读取服务器上的任意文件 fofa app="HJSOFT-HCM" POC G 阅读全文
posted @ 2024-05-26 17:31 LeouMaster 阅读(411) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 该漏洞的存在是由于'GetUser'接口在处理SOAP请求时,缺乏对请求的充分验证和授权检查,任何人都可以通过发送特定的SOAP请求,获取系统中存在的用户信息,攻击者可以通过发送包含合法用户凭据的SOAP请求,绕过身份验证机制,直接获取用户数据。 fofa server="SunFull- 阅读全文
posted @ 2024-05-26 17:31 LeouMaster 阅读(66) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 SeaCMS海洋影视管理系统的'dmku'接口存在SQL注入漏洞,攻击者可以通过发送特制的HTTP请求,在未经授权的情况下向数据库注入恶意SQL代码,从而执行任意SQL语句。该漏洞利用了应用程序在处理GET请求参数时,没有对'id'参数进行充分的验证和过滤,导致可以通过改参数注入SQL代码 阅读全文
posted @ 2024-05-26 17:30 LeouMaster 阅读(490) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 该漏洞允许远程攻击者通过构造特制的HTTP请求,在未经身份验证的情况下访问系统文件,该漏洞由于应用程序在处理文件路径输入时没有进行严格的验证和过滤,导致攻击者可以通过特定的目录穿越字符序列访问到应用程序根目录之外的文件 fofa app="Nexus-Repository-Manager" 阅读全文
posted @ 2024-05-26 17:30 LeouMaster 阅读(1025) 评论(0) 推荐(1) 编辑
摘要:漏洞描述 LVS.web.AgencytaskList,LVS.web.ashx文件的GetColumnIndex方法卫队gridid参数进行充分的验证和转义,导致SQL注入。攻击者通过发送特制的POST请求,可以向数据库发送恶意的SQL语句,从而泄露数据库信息或执行任意SQL命令。 fofa bo 阅读全文
posted @ 2024-05-26 17:29 LeouMaster 阅读(96) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 该漏洞允许攻击者通过构造特定的请求,读取服务器上的任意文件,从而可能导致敏感信息泄露。DownLoad.aspx页面接受一个文件路径作为参数,并直接将其传递给文件读取函数。这个函数没有经过严格的检查和过滤,攻击者可以通过构造恶意请求,包含相对路径或绝对路径,从而读取服务器上的任意文件 fo 阅读全文
posted @ 2024-05-26 17:29 LeouMaster 阅读(103) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 该漏洞存在于GeoServer系统的/goserver/wms接口处,攻击者可以利用该漏洞在xml中包含恶意的代码执行任意系统命令,漏洞利用了GeoServer处理Web Processing Service请求时没有正确过滤用户输入,从而导致远程命令执行漏洞。 fofa icon_has 阅读全文
posted @ 2024-05-25 19:33 LeouMaster 阅读(915) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 攻击者可以通过发送特定的POST请求,利用未授权访问的接口'/api/v1/adduser',在系统中添加任意用户,并将其设置为管理员角色。 fofa app="EasyCVR-视频管理平台" poc password为md5加密 POST /api/v1/adduser HTTP/1.1 阅读全文
posted @ 2024-05-25 19:32 LeouMaster 阅读(85) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 由于系统对用户输入的文件路径未进行充分验证,允许用户输入任意文件路径,导致存在任意文件读取漏洞,攻击者可以利用该漏洞获取系统配置文件、密码文件等。该系统的/classes/common/busiFacade.php接口存在RCE漏洞,攻击者可以利用此漏洞执行任意命令。 fofa app=" 阅读全文
posted @ 2024-05-25 19:31 LeouMaster 阅读(67) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 该漏洞是Gradio应用中的一个高危漏洞,其出现在'component_server'端点,允许攻击者调用'Component'类的任意方法,并利用'Block'类的'move_resource_to_block_cache()'方法在文件系统上复制任意文件到临时目录,随后可将其检索。这是 阅读全文
posted @ 2024-05-25 19:30 LeouMaster 阅读(397) 评论(0) 推荐(0) 编辑
摘要:漏洞描述: thumb.php主要用于MajorDoMo中的缩略图生成,这个文件处理外部输入时未正确验证用户输入,攻击者可以利用该处执行恶意代码 Fofa: app="MajordomoSL" POC: GET /modules/thumb/thumb.php?url=cnRzcDovL2EK&de 阅读全文
posted @ 2024-05-19 16:44 LeouMaster 阅读(77) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 该漏洞由于系统未能正确实施或执行对文件的访问控制权限控制,允许未经授权的用户访问或读取文件,并且应用程序未能对用户输入进行适当验证,攻击者可以构造特殊的输入,如路径遍历攻击读取系统文件内容,导致信息泄露 Fofa: body="plug-in/lhgDialog/lhgdialog.min 阅读全文
posted @ 2024-05-19 15:43 LeouMaster 阅读(67) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 该漏洞是一个影响F-logic DataCube3 v1.0的SQL注入漏洞,这个漏洞源于'req_id'参数的用户输入没有得到适当的清理或过滤。通过在'req_id'参数中注入恶意的SQL代码,远程攻击者可以执行任意SQL命令,从而可能访问、修改或删除数据库中的敏感信息 Fofa: ti 阅读全文
posted @ 2024-05-19 10:35 LeouMaster 阅读(191) 评论(0) 推荐(0) 编辑
摘要:漏洞描述: 由于未经过过滤和适当限制的情况下,传入的参数直接用于构建并执行系统命令,攻击者通过将恶意命令注入到"Save.cgi"接口的请求参数中可以执行任意命令。 Fofa: title="DT-100G-N" || title="DT-300N" || title="DT-100G" || ti 阅读全文
posted @ 2024-05-19 10:34 LeouMaster 阅读(79) 评论(0) 推荐(0) 编辑
摘要:漏洞描述: 该平台可以通过post方式在validationRules参数对应值中进行命令执行,可以获得服务器权限,登陆管理后台接管大屏。如果被不法分子利用,书写反动标语,危害后果十分严重 Fofa: title="AJ-Report" POC: POST /dataSetParam/verific 阅读全文
posted @ 2024-05-19 10:34 LeouMaster 阅读(223) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 由于CrushFTP存在服务器端模板注入漏洞,未经身份验证的远程攻击者可以逃避虚拟文件系统(VFS)沙箱,绕过身份验证获得管理访问权限,泄露敏感信息或执行代码。 Fofa: server="CrushFTP" || header="/WebInterface/login.html" || 阅读全文
posted @ 2024-05-16 22:16 LeouMaster 阅读(76) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 攻击者可以使用Shell解释器作为代码生成网关,系统org.apache.zppelin.shell.Shellnterpreter类直接调用/sh来执行命令,没有进行过滤,导致RCE漏洞。 Fofa: app="APACHE-Zeppelin" 漏洞复现: 在fofa中搜索资产,共有12 阅读全文
posted @ 2024-05-15 21:13 LeouMaster 阅读(141) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 由于Adobe ColdFusion的访问控制不当,未经身份认证的远程攻击者可以构造恶意请求读取目标服务器上的任意文件,泄露敏感信息。 Fofa: app="Adobe-ColdFusion" && title=="Error Occurred While Processing Reque 阅读全文
posted @ 2024-05-15 21:12 LeouMaster 阅读(38) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 该漏洞允许攻击者在某些API请求中注入恶意SQL代码,来访问或修改数据库信息,甚至可能获得对系统的完全控制,主要危害包括未授权访问敏感数据以及可能对系统完整性造成的损害 Fofa: body="Powered by Mura CMS" POC POST /index.cfm/_api/js 阅读全文
posted @ 2024-05-14 22:48 LeouMaster 阅读(104) 评论(0) 推荐(0) 编辑
摘要:漏洞描述: 该漏洞允许未经授权的攻击者通过网络远程执行恶意SQL语句,该漏洞具体存在于对API接收的参数进行处理时,没有正确的验证和过滤用户输入。 Fofa: title="BIG-IP Next | Central Manager" POC: import string import reques 阅读全文
posted @ 2024-05-14 21:59 LeouMaster 阅读(79) 评论(0) 推荐(0) 编辑
摘要:漏洞描述: 该漏洞是由于畅捷通T的/tplus/UFAQD/keyEdit.asp接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者可以利用SQL注入漏洞获取数据库中的信息 fofa: app="畅捷通-TPlus" POC: GET /tplus/UFAQD/keyEdit.aspx?Key 阅读全文
posted @ 2024-05-14 08:47 LeouMaster 阅读(244) 评论(0) 推荐(0) 编辑
摘要:漏洞描述: 该漏洞由于cgi-bin/ExportSettings.sh未对用户进行身份验证,导致攻击者能够未授权获取到路由器设置信息,包含了后台管理员用户的账号和密码 fofa: title="互联世界 物联未来-登录" 鹰图: web.body="互联世界 物联未来-登录" POC: GET / 阅读全文
posted @ 2024-05-14 08:44 LeouMaster 阅读(91) 评论(0) 推荐(0) 编辑
摘要:Vulnhub——Kioptrix Level 4 前期准备: kali攻击机:10.10.10.12 靶机:10.10.10.15 将两台机器都设置为NAT模式 渗透过程 1、首先是存活主机探测,确认目标是否在线 arp-scan -l 2、然后对目标进行端口扫描, 确认目标开放了哪些端口以及服务 阅读全文
posted @ 2024-05-13 10:56 LeouMaster 阅读(68) 评论(0) 推荐(0) 编辑
摘要:Vulnhub——KioptrixVM3 前期准备: kali攻击机:10.0.0.4 靶机:10.0.0.12 将两台机器都设置为NAT模式 渗透过程: 第一步:存活主机探测 arp-scan -l 第二步:端口扫描 nmap --min-rate 10000 -p- 10.0.0.12 第三步: 阅读全文
posted @ 2024-05-13 10:54 LeouMaster 阅读(82) 评论(0) 推荐(0) 编辑
摘要:Vulnhub——Kioptrix Level 2 前期准备: kali攻击机:10.0.0.4 靶机:10.0.0.11 网络适配器全部设置为NAT模式 靶机需要去配置文件中将所有Bridge改为nat 渗透过程 第一步:主机存活探测 arp-scan -l 第二步:端口扫描 nmap --min 阅读全文
posted @ 2024-05-13 10:53 LeouMaster 阅读(40) 评论(0) 推荐(0) 编辑
摘要:Vulnhub——Kioptrix Level 1 前期准备: ​ 1、kali攻击机:10.0.0.4 NAT模式 ​ 2、靶机:10.0.0.10 NAT模式 ​ 注意: ​ 该靶机默认为桥接模式,且在虚拟机中修改为NAT模式,在靶机启动之后又自动更改为了桥接模式 ​ 需要在靶机的配置文件中进行 阅读全文
posted @ 2024-05-13 10:50 LeouMaster 阅读(64) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示