漏洞复现-Linux实验室

Logo

  • 发布于:2022-05-26

    1

    Simple Task Scheduli...
    漏洞描述 Simple Task Scheduling System 1.0中navigation.php的page和s参数可触发XSS漏洞,攻击者可利用此漏洞获取用户会话或盗取敏感信息     漏洞环境 源码下载及安装过程见 https://www.sourcecodester.com/php/15328/simple-task-scheduler-system-phpoo...
    阅读 0 评论 0
  • 发布于:2022-05-25

    1

    Ruby on Rails 路径穿越与任...
    漏洞简介 在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。     影响版本 Ruby on Rails < 6.0.0.beta3 Ruby on Rails <...
    阅读 3 评论 0
  • 发布于:2022-05-25

    1

    Ruby On Rails 任意文件读取...
    漏洞简介 Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名的Ruby Web开发框架,Sprockets是编译及存储静态资源文件的Ruby库。 在3.7.1及之前的版本中,存在一处因为二次解码导致的路径穿越中断,攻击者可以利用%252e%252e/来跨越到根目录,读取或执行目标服务器上任意文件。     影响版本...
    阅读 4 评论 0
  • 发布于:2022-05-25

    1

    Apache CouchDB 3.2....
    漏洞描述 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的面向文档的NoSQL数据库。其中一个显著的功能就是多主复制。     影响版本 CouchDB < 3.2.2     漏洞...
    阅读 9 评论 0
  • 发布于:2022-05-24

    1

    Microsoft Sharepoint...
    微软共享点 SharePoint 是一个用于共享和管理内容、知识和应用程序以支持团队合作、快速查找信息以及在整个组织内无缝协作的平台。超过 200,000 个组织和 1.9 亿人将 SharePoint 用于 Intranet、团队网站和内容管理。上面的数字足以看出,这始终是安全研究人员寻找漏洞的一大目标。 使用 SharePoint,用户可以创建与任何其他网站一样工作的 Intranet(或 ...
    阅读 5 评论 0
  • 发布于:2022-05-24

    1

    TP-Link TL-WR940N:1d...
    关于错误 CVE-2022-24355 允许网络相邻攻击者在受影响的 TP-Link TL-WR940N 路由器安装上执行任意代码。利用此漏洞不需要身份验证。该特定缺陷存在于文件扩展名的解析中。该问题是由于在将用户提供的数据复制到固定长度的基于堆栈的缓冲区之前缺乏对长度的正确验证。攻击者可以利用此漏洞在 root 上下文中执行代码。( www.zerodayinitiative.com ) ...
    阅读 8 评论 0
  • 发布于:2022-05-24

    1

    MOVEit Transfer SQL注...
    MOVEit 转移 通过将所有关键业务文件传输整合到一个系统上,确保对业务关键文件传输的管理和控制。利用 MOVEit Transfer 的文件加密、安全性、防篡改记录、活动跟踪和集中访问控制来满足您的操作要求。可靠且轻松地遵守 SLA、内部治理要求和法规,例如 PCI、HIPAA、CCPA 和 GDPR。 Moveit Transfer 是企业将文件传输合并到一个系统中的软件,也适用于其中的加...
    阅读 10 评论 0
  • 发布于:2022-05-24

    1

    CISCO SSL VPN Servic...
    POC curl -H "Cookie: token=../+CSCOU+/csco_logo.gif" https://target/+CSCOE+/session_password.html https://target/+CSCOE+/session_password.html 返回 200,即证明存在该漏洞。 在 cookie 传写入删除的文件,以页面...
    阅读 5 评论 0
  • 发布于:2022-05-22

    1

    DOYO通用建站系统存在通用目录遍历漏洞
    漏洞描述 DOYO通用建站系统存在通用目录遍历漏洞,问题出现在POST请求包里”template”参数存在漏洞 aid=19&record_page=1&template=../../../../../../../../../../windows/win.ini     影响版本 DOYO通用建站系统_v2.3    ...
    阅读 19 评论 0
  • 发布于:2022-05-22

    1

    DOYO通用建站系统2.3 /index...
    框架介绍 DOYO通用建站系统采用PHP与MYSQL开发,是免费开源的CMS建站、企业建站系统,可广泛用于个人、企业、政府、机构等众多网站建设。 官方主页:http://wdoyo.com 软件下载链接:http://wdoyo.com/download/     漏洞复现 首先,在本地进行环境搭建。 之后,建立一个账号 test test 进行登录。 选...
    阅读 20 评论 0
  • 发布于:2022-05-22

    1

    Doyo建站最新版本CSRF越权修改管理...
    漏洞描述 Doyo建站最新版本存在CSRF越权修改管理员密码(赠送后台getshell漏洞)     漏洞复现 我们在后台 看见修改资料,能够在不知道管理员密码的情况下直接修改 那么我们抓下包看看 用菜刀连接下
    阅读 15 评论 0
  • 发布于:2022-05-22

    1

    DOYO建站系统设计不当可刷钱
    漏洞描述 DOYO通用建站系统采用PHP与MYSQL开发,是免费开源的CMS建站、企业建站系统,可广泛用于个人、企业、政府、机构等众多网站建设 官网地址:wdoyo.com 官方提供demo但数据不可以入库:http://demo.wdoyo.com/ 所以只能本地演示了 本地搭建以后注册个会员,点击在线充值查看一下当前的余额(我这里之前刷的成了29.8) 接下来开始刷钱~先来到首页随便选一...
    阅读 11 评论 0
  • 发布于:2022-05-22

    1

    doyocms建站程序平行权限
    漏洞描述 doyo建站程序平行权限问题     漏洞分析 doyoCMS的逻辑,交wooyun小伙伴们看看是不是个漏洞 首先出现问题的地方是这段代码 代码位置:/source/member.php function mydel(){//多处逻辑越权操作 $molds=$this->syArgs('molds',1); $id=$this->syArg...
    阅读 13 评论 0
  • 发布于:2022-05-22

    1

    doyocms平行权限问题之泄露订单漏洞
    漏洞描述 doyocms平行权限问题之泄露订单     影响版本 doyocms 2.3     漏洞分析 出现问题的代码位于source/member.php处 function myorder(){ if($this->syArgs('oid')||$this->syArgs('orderid',1)!=&...
    阅读 11 评论 0
  • 发布于:2022-05-21

    1

    DOYO 2.3 留言板SQL注入漏洞
    漏洞描述 DOYO 2.3版本留言板SQL注入漏洞   影响版本 DOYO 2.3     漏洞分析 sourcemessage.php function add(){         if($GLOBALS['G_DY']['vercode']==1){ &n...
    阅读 18 评论 0
  • 发布于:2022-05-21

    1

    DOYOCMS 2.3 文件上传任何类型...
    漏洞描述 DOYO 2.3 可用于上传任何类型的文件漏洞     影响版本 DOYO 2.3     漏洞分析 在uploads.php 第一行接收参数allow,在syUpload对象实例化时传入,而syupload对象构造时,传入的allow直接作为允许的后缀字典 所以我们上传的时候只需要添加允许参数以上传任何后缀的文件    ...
    阅读 15 评论 0
  • 发布于:2022-05-21

    1

    DOYOCMS 2.3中pay.php无...
    漏洞描述 DOYO 2.3中pay.php存在sql漏洞,无需admin用户登录.与之前的注入漏洞相比,此漏洞危害更大,因为无需登录管理账号即可触发。     影响版本 DOYO 2.3     漏洞分析 cms过滤函数语法错误,导致 pay.php中数组的过滤不生效:     漏洞复现 http://192.168.0.10...
    阅读 13 评论 0
  • 发布于:2022-05-21

    1

    doyocms 2.3 存储型XSS漏洞...
    漏洞描述 DOYO(又名 doyocms)2.3 中发现了一个问题。它有 admin.php存储型XSS漏洞CVE-2019-9551。     影响版本 DOYO 2.3     漏洞复现 1、登录后台:http://192.168.53.130:81/doyocms/admin.php 2、文章管理—编辑器 3、输入: &q...
    阅读 12 评论 0
  • 发布于:2022-05-21

    1

    DOYOCMS 2.3 添加超级管理员账...
    漏洞描述 DOYOCMS 2.3版本CSRF漏洞可以添加超级管理员账号     影响版本 DOYOCMS 2.3     漏洞复现 超级管理员登录后,打开如下页面 poc: one.html---添加超级管理员   <!-- CSRF PoC  -->   <body>   <scri...
    阅读 12 评论 0
  • 发布于:2022-05-21

    1

    DOYOCMS 2.3 管理页面SQL注...
    简要描述 doyoCMS管理页面SQL注入漏洞。     影响版本 DOYOCMS 2.3     漏洞分析 sourceadmina_classtypes.php     漏洞复现 登录到管理页面,然后输入网址: http://localhost/DOYO_2.3_20130118/admin.php?c=a_classtype...
    阅读 11 评论 0