首页 > 其他分享 >【漏洞复现】MaxView系统dynamiccontent.properties接口处存在RCE漏洞

【漏洞复现】MaxView系统dynamiccontent.properties接口处存在RCE漏洞

时间:2024-03-27 12:00:52浏览次数:23  
标签:接口处 圈子 30 漏洞 MaxView 文章

          免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

                                                                                                                                              

Ⅰ、漏洞描述

MaxView是为工业网络设备进行可视化、集中化管理的一个综合管理系统。系统包含拓扑检测、拓扑管理、设备管理、配置管理、告警管理、统计分析、系统管理、日志管理等功能模块,是工业现场网络管理维护的专业化软件。

MaxView系统dynamiccontent.properties接口处存在RCE漏洞,恶意攻击者可能利用此漏洞执行恶意命令,获取服务器敏感信息,最终可能导致服务器失陷。

Ⅱ、fofa语句

title="maxView Storage Manager - Login"

Ⅲ、漏洞复现

1、发送数据包执行命令

Ⅳ、Nuclei-POC

Ⅴ、修复建议

设置访问控制策略,如非必要请关闭互联网暴漏面

漏洞详情及批量检测POC请前往圈子获取 

 圈子名称:ONEPIECE

 

新人活动:前40入圈立减30元。

圈子福利:每天更新最新漏洞情报1~2篇不等,不定时发放现金红包10-30元不等。

 立减30

 

公众号:伟大航路D

标签:接口处,圈子,30,漏洞,MaxView,文章
From: https://blog.csdn.net/weixin_52204925/article/details/137072606

相关文章

  • 【论文项目复现1】漏洞检测项目复现_VulDeeLocator
    复现环境Ubuntu20.04CPU:32GGPU:11G2080tiSource2slice:clang-6.0+llvm+dg(dg:https://github.com/mchalupa/dg)、gcc-9.5,g++-9.5DatapreprocessandModeltraining:python3.6+tensorflow1.6+keras2.1.2+gensim3.4建议用conda配置环境,包括cuda9.0,cudn......
  • web渗透测试漏洞流程:红队资产信息收集之子域名信息收集
    红队资产信息收集1.企业域名信息收集1.1主域名信息收集1.1.1主域名的whois信息1.2.4Whois信息在线收集地址1.2子域名信息收集1.2.1为什么要进行子域名枚举1.2.2子域名枚举搜索方法1.2.2.1搜索引擎查询子域名1.2.2.2资产引擎搜索子域名1.2.2.......
  • 3. 文件上传漏洞——漏洞总结笔记
    一、文件上传漏洞前提条件:能上传webshell(若仅让上传图片,而又绕不过去,则不行)webshell路径可知(需要访问目标,不知道则访问不了)webshell 可以被访问webshell可以被解析(即可以显示页面;若返回页面直接显示代码,并没有解析)判断确认是什么过滤?上传任意......
  • Nacos 未授权访问漏洞测试
    漏洞描述:2020年12月29日,Nacos官方在github发布的issue中披露AlibabaNacos存在一个由于不当处理User-Agent导致的未授权访问漏洞。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作影响版本:Nacos<=2.0.0-ALPHA.1漏洞地址:GEThttp://IP:端口/nacos/v1/auth/......
  • 永恒之蓝漏洞复现(ms17-010)
    永恒之蓝漏洞复现(ms17-010)环境信息收集先扫描目标靶机IP进入MSF查看是否存在永恒之蓝的漏洞攻击永恒之蓝漏洞复现(ms17-010)环境攻击机:kali靶机:WindowsServer2008信息收集对ip进行收集开放什么端口先扫描目标靶机IP因为在同一个内网之中所以可以使用arp-......
  • XSS漏洞
    原理程序对输入和输出没有做合适的处理,导致恶意字符输出在前端时被浏览器当作有效代码解析执行后端代码将用户输入的字符当成了js代码去执行xss常用代码<script>alert(/xss/)onclick='alert(1)'onclick属性是HTML元素中的一个事件属性,它用于指定在元素被点击时执行......
  • vscan开源、轻量、快速、跨平台 的网站漏洞扫描工具
    https://github.com/veo/vscan 编译/安装/运行•参数说明•使用方法•使用场景•POC列表•自定义扫描器Features特征vscan快速的端口扫描、指纹探测功能快速的登录密码爆破功能快速的POC检测功能快速的敏感文件检测功能轻量、开源、跨平台使用支持指纹650(eHole)......
  • 【漏洞复现】福建科立迅通信指挥调度平台pwd_update.php SQL注入漏洞 (CVE-2024-2621)
        免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。          ......
  • Web漏洞--数据库注入
    数据库注入Access、mysql、mssql、mongDB、postgresql、sqlite、oracle、sybase等#上节课JSON注入案例分析天池大数据众智平台-阿里云天池所以json注入时要在1、2、3上面去注入#简要学习各种数据库的注入特点数据库架构组成,数据库高权限操作Access是低等级的数据库,依......
  • java框架漏洞的学习笔记
    网络安全学习之框架漏洞学习框架漏洞的意义一、spring框架常见漏洞spring简介Actuators介绍spring区分默认路径SpringBoot历史漏洞springboot常见端点二丶Shiro框架反序列化漏洞shiro框架介绍Shiro漏洞原理三丶Tomcat任意文件写入(CVE-2017-12615)漏洞原理影响范围总结......