-
Ruby On Rails 任意文件读取...
漏洞简介
Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名的Ruby Web开发框架,Sprockets是编译及存储静态资源文件的Ruby库。
在3.7.1及之前的版本中,存在一处因为二次解码导致的路径穿越中断,攻击者可以利用%252e%252e/来跨越到根目录,读取或执行目标服务器上任意文件。
影响版本...
-
Apache CouchDB 3.2....
漏洞描述
Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的面向文档的NoSQL数据库。其中一个显著的功能就是多主复制。
影响版本
CouchDB < 3.2.2
漏洞...
-
Microsoft Sharepoint...
微软共享点
SharePoint 是一个用于共享和管理内容、知识和应用程序以支持团队合作、快速查找信息以及在整个组织内无缝协作的平台。超过 200,000 个组织和 1.9 亿人将 SharePoint 用于 Intranet、团队网站和内容管理。上面的数字足以看出,这始终是安全研究人员寻找漏洞的一大目标。
使用 SharePoint,用户可以创建与任何其他网站一样工作的 Intranet(或 ...
-
TP-Link TL-WR940N:1d...
关于错误
CVE-2022-24355 允许网络相邻攻击者在受影响的 TP-Link TL-WR940N 路由器安装上执行任意代码。利用此漏洞不需要身份验证。该特定缺陷存在于文件扩展名的解析中。该问题是由于在将用户提供的数据复制到固定长度的基于堆栈的缓冲区之前缺乏对长度的正确验证。攻击者可以利用此漏洞在 root 上下文中执行代码。( www.zerodayinitiative.com )
...
-
MOVEit Transfer SQL注...
MOVEit 转移
通过将所有关键业务文件传输整合到一个系统上,确保对业务关键文件传输的管理和控制。利用 MOVEit Transfer 的文件加密、安全性、防篡改记录、活动跟踪和集中访问控制来满足您的操作要求。可靠且轻松地遵守 SLA、内部治理要求和法规,例如 PCI、HIPAA、CCPA 和 GDPR。
Moveit Transfer 是企业将文件传输合并到一个系统中的软件,也适用于其中的加...
-
CISCO SSL VPN Servic...
POC
curl -H "Cookie: token=../+CSCOU+/csco_logo.gif" https://target/+CSCOE+/session_password.html
https://target/+CSCOE+/session_password.html
返回 200,即证明存在该漏洞。
在 cookie 传写入删除的文件,以页面...
-
DOYO通用建站系统存在通用目录遍历漏洞
漏洞描述
DOYO通用建站系统存在通用目录遍历漏洞,问题出现在POST请求包里”template”参数存在漏洞 aid=19&record_page=1&template=../../../../../../../../../../windows/win.ini
影响版本
DOYO通用建站系统_v2.3
...
-
DOYO通用建站系统2.3 /index...
框架介绍
DOYO通用建站系统采用PHP与MYSQL开发,是免费开源的CMS建站、企业建站系统,可广泛用于个人、企业、政府、机构等众多网站建设。
官方主页:http://wdoyo.com
软件下载链接:http://wdoyo.com/download/
漏洞复现
首先,在本地进行环境搭建。
之后,建立一个账号 test test 进行登录。
选...
-
Doyo建站最新版本CSRF越权修改管理...
漏洞描述
Doyo建站最新版本存在CSRF越权修改管理员密码(赠送后台getshell漏洞)
漏洞复现
我们在后台
看见修改资料,能够在不知道管理员密码的情况下直接修改 那么我们抓下包看看
用菜刀连接下
-
DOYO建站系统设计不当可刷钱
漏洞描述
DOYO通用建站系统采用PHP与MYSQL开发,是免费开源的CMS建站、企业建站系统,可广泛用于个人、企业、政府、机构等众多网站建设 官网地址:wdoyo.com 官方提供demo但数据不可以入库:http://demo.wdoyo.com/ 所以只能本地演示了 本地搭建以后注册个会员,点击在线充值查看一下当前的余额(我这里之前刷的成了29.8)
接下来开始刷钱~先来到首页随便选一...
-
doyocms建站程序平行权限
漏洞描述
doyo建站程序平行权限问题
漏洞分析
doyoCMS的逻辑,交wooyun小伙伴们看看是不是个漏洞 首先出现问题的地方是这段代码 代码位置:/source/member.php function mydel(){//多处逻辑越权操作 $molds=$this->syArgs('molds',1); $id=$this->syArg...
-
doyocms平行权限问题之泄露订单漏洞
漏洞描述
doyocms平行权限问题之泄露订单
影响版本
doyocms 2.3
漏洞分析
出现问题的代码位于source/member.php处
function myorder(){
if($this->syArgs('oid')||$this->syArgs('orderid',1)!=&...
-
DOYO 2.3 留言板SQL注入漏洞
漏洞描述
DOYO 2.3版本留言板SQL注入漏洞
影响版本
DOYO 2.3
漏洞分析
sourcemessage.php
function add(){
if($GLOBALS['G_DY']['vercode']==1){
&n...
-
DOYOCMS 2.3 文件上传任何类型...
漏洞描述
DOYO 2.3 可用于上传任何类型的文件漏洞
影响版本
DOYO 2.3
漏洞分析
在uploads.php
第一行接收参数allow,在syUpload对象实例化时传入,而syupload对象构造时,传入的allow直接作为允许的后缀字典 所以我们上传的时候只需要添加允许参数以上传任何后缀的文件
 ...
-
DOYOCMS 2.3中pay.php无...
漏洞描述
DOYO 2.3中pay.php存在sql漏洞,无需admin用户登录.与之前的注入漏洞相比,此漏洞危害更大,因为无需登录管理账号即可触发。
影响版本
DOYO 2.3
漏洞分析
cms过滤函数语法错误,导致 pay.php中数组的过滤不生效:
漏洞复现
http://192.168.0.10...
-
doyocms 2.3 存储型XSS漏洞...
漏洞描述
DOYO(又名 doyocms)2.3 中发现了一个问题。它有 admin.php存储型XSS漏洞CVE-2019-9551。
影响版本
DOYO 2.3
漏洞复现
1、登录后台:http://192.168.53.130:81/doyocms/admin.php
2、文章管理—编辑器
3、输入:
&q...
-
DOYOCMS 2.3 添加超级管理员账...
漏洞描述
DOYOCMS 2.3版本CSRF漏洞可以添加超级管理员账号
影响版本
DOYOCMS 2.3
漏洞复现
超级管理员登录后,打开如下页面
poc:
one.html---添加超级管理员
<!-- CSRF PoC -->
<body>
<scri...
-
DOYOCMS 2.3 管理页面SQL注...
简要描述
doyoCMS管理页面SQL注入漏洞。
影响版本
DOYOCMS 2.3
漏洞分析
sourceadmina_classtypes.php
漏洞复现
登录到管理页面,然后输入网址:
http://localhost/DOYO_2.3_20130118/admin.php?c=a_classtype...
-
DedeCMS 5.7 SP1 /plu...
漏洞描述
DedeCMS 5.7 SP1发现/plus/download.php存在url重定向漏洞(攻击者可利用该漏洞进行钓鱼等欺诈行为)
影响版本
DedeCMS 5.7 SP1及以下的版本
漏洞复现
base64编码
待测试的网站后加上
/plus/download.php?open=1&link=aHR0cHM6Ly...
-
JunAms内容管理系统文件上传漏洞CN...
漏洞描述
JunAMS是一款以ThinkPHP为框架的开源内容管理系统。 JunAMS内容管理系统存在文件上传漏洞,攻击者可利用该漏洞上传webshell,获取服务器权限。 后台路径 /admin.php admin:admin
影响版本
JunAMS junAMS 1.2.1.20190403
漏洞复现
前台没有上传功能,进入后台,访问后台...