首页 > 其他分享 >【网络安全】漏洞挖掘之CVE-2019-9670+检测工具

【网络安全】漏洞挖掘之CVE-2019-9670+检测工具

时间:2024-09-15 10:49:02浏览次数:3  
标签:Zimbra 漏洞 9670 代码执行 攻击者 2019 远程 检测工具

未经许可,不得转载。

文章目录

漏洞介绍

CVE-2019-9670 是一个与 Zimbra Collaboration Suite (ZCS) 相关的严重漏洞。ZCS 中的 AutoDiscover 服务存在不正确的 XML 解析处理,该漏洞可被利用来注入恶意 XML 代码(例如外部实体注入(XXE)攻击),从而导致服务器任意文件读取或远程代码执行 (RCE)。

  • Zimbra < 8.7.11 版本中,攻击者可以在无需登录的情况下,实现远程代码执行。

  • Zimbra < 8.8.11 版本中,在服务端使用 Memcached 做缓存的情况下,经过登录认证后的攻击者可以实现远程代码执行。

正文

目标:example.com

请求包中添加如下POC:

<!DOCTYPE xxe [
<!ELEMENT name ANY >
<!--ENTITY xxe SYSTEM "file:///etc/passwd" -->]>
 <Autodiscover xmlns="http://schem

标签:Zimbra,漏洞,9670,代码执行,攻击者,2019,远程,检测工具
From: https://blog.csdn.net/2301_77485708/article/details/142044182

相关文章

  • [安洵杯 2019]easy_web
    首先抓包可以看到img是一个base64编码依次经过base64,base64,asciihex解码得到一个图片名555.png那么我们可以利用这一点反过去看index.php的源码,修改头img=TmprMlpUWTBOalUzT0RKbE56QTJPRGN3最后经过base64解码后<?phperror_reporting(E_ALL||~E_NOTICE);header('con......
  • 【csp201912-2】回收站选址
    题目背景 开学了,可是校园里堆积了不少垃圾杂物。 热心的同学们纷纷自发前来清理,为学校注入正能量~题目描述通过无人机航拍我们已经知晓了n处尚待清理的垃圾位置,其中第i(1≤i≤n)处的坐标为(x,y),保证所有的坐标均为整数。我们希望在垃圾集中的地方建立些回收站。具体来说,对......
  • [SUCTF2019]SignIn1
    无壳,载入IDA. 搜索找到main函数开始分析.__int64__fastcallmain(inta1,char**a2,char**a3){charv4[16];//[rsp+0h][rbp-4A0h]BYREFcharv5[16];//[rsp+10h][rbp-490h]BYREFcharv6[16];//[rsp+20h][rbp-480h]BYREFcharv7[16];//[rsp+......
  • P5985 [PA2019] Muzyka pop 题解
    P5985[PA2019]Muzykapop题解是蛮有意思的一道题。\(n\le200\),第一感觉是区间dp,但是又不好设出状态。考虑\(b\)单调递增的过程中的性质,考虑后得到\(b\)的最高含\(1\)的位一定是单调不降的,于是我们考虑将最高的含\(1\)的位设入状态。第一反应是设\(f_{i,j}\)表示......
  • [极客大挑战 2019]BabySQL
    启动靶机熟悉的界面测试发现or被过滤且输入#号无法起到注释作用猜测本靶机考点过滤查询关键词语句or,union,select,and,by和注释符#测试后查询关键词发现过滤只是单次过滤可以使用aandnd,oorr,uunionnion等绕过过滤而#则可以用urlencode编码格式变成%23绕过,接下来我们进行......
  • 快速编写一款python漏洞批量检测工具
    一、前言以下列检测脚本示列:importrequestsimporturllib3importre,string,randomfromurllib.parseimporturljoinimportargparseimporttimeimportsslssl._create_default_https_context=ssl._create_unverified_contexturllib3.disable_warnings(ur......
  • [极客大挑战 2019]LoveSQL 1
    启动靶机作者不建议使用sqlmap我们这里就进行手工注入用万能口令登录admin'or1=1#,详情见上文(https://www.cnblogs.com/m1saka1/p/18411197)登录成功获得用户名和密码,发现密码并没有卵用,只能换思路利用账号密码的回显页面进行sql注入爆破数据库由于网站自动转义,为了方......
  • VS2019远程调试非公网非局域网的远程,经验nice-(下)
    1.远程目标主机上配置VS2019远程调试工具将VS2019远程调试工具拷贝到远程目标主机上。VS2019远程调试工具:(1)从微软官网下载: VisualStudio2022远程工具,问题是,目前只支持VS2022版本的远程工具。对于VS2019的远程工具,则不提供支持。方式(2)从VS2019安装的文件......
  • [极客大挑战 2019]EasySQL 1
    启动靶机,查看源码发现注入点只有登录框首先测试查询是用单引号闭合还是双引号闭合,如图显示查询没有报错,说明不是双引号闭合,接下来测试单引号查询语句报错说明数值代入数据库查询是由单引号闭合,尝试构建万能语句绕过验证admin'or1=1#获取flagflag{9d3c2f2d-a1......
  • [GXYCTF2019]禁止套娃
    这题用御剑扫描不出来什么结果,最后看大佬的wp发现这题使用githack扫出来的首先来收一下git源码泄露的原因:开发人员在开发的时候,常常会先把源码提交到远程托管网站(如github),最后在从远程托管网站把源码pull到服务器的web目录下,如果忘记把.git文件删除,就会造成此漏洞。利用.git......