漏洞列表(已公布poc)
以下所有漏洞完整poc均已上传致“追洞学苑”知识星球。
**1.快普软件MediaUpload.ashx存在SQL注入漏洞
**
2.快普软件SalaryAccounting.asmx存在SQL注入漏洞
3.金和OA-C6-XmlDeal.aspx存在XXE漏洞
4.JumpServer存在远程代码执行漏洞(CVE-2024-29201)
5.JumpServer存在模板注入漏洞(CVE-2024-29202)
6.用友U8cloud-ExportUfoFormatAction存在SQL注入漏洞
7.堡塔云WAF-get_site_status存在SQL注入漏洞
8.万户ezOFFICE-wf_printnum.jsp存在SQL注入漏洞
**9.东方通TongWeb-selectApp.jsp存在任意文件上传
**
10.WordPress-js-support-ticket存在文件上传漏洞
11.WordPress-thimpress_hotel_booking存在代码执行漏洞
12.科荣AIO-ReadFile存在任意文件读取漏洞
13.浙大恩特客户资源管理系统-RegulatePriceAction存在SQL注入漏洞
14.易宝OA-GetProductInv存在SQL注入漏洞
15.OpenMetadata存在命令执行漏洞(CVE-2024-28255)
16.易宝OA-getStockInRequestPrintDetail存在SQL注入漏洞
17.致远互联-OA前台fileUpload.do存在绕过文件上传漏洞
18.泛微E-Mobile-client.do存在命令执行漏洞
19.宏景eHR人力资源管理软件showmediainfo存在SQL注入漏洞
20.WordPress-LayerSlider存在SQL注入漏洞(CVE-2024-2879)
21.用友NC-com.ufida.web.action.ActionServlet存在SQL注入漏洞
22.CVE-2024-30255
23.大商创多用户商城系统ajax_dialog接口存在SQL注入漏洞
24.CVE-2024-30851
25.CVE-2024-3116
26.网康科技NS-ASG应用安全网关存在SQL注入漏洞复现(CVE-2024-3458、CVE-2024-3457、CVE-2024-3456、CVE-2024-3455)
27.广州图创图书馆集群管理系统updOpuserPw接口存在SQL注入漏洞
28.CVE-2024-30850
29.用友-NC-Cloud-ConfigResourceServlet存在反序列化漏洞
30.Apache Zeppelin存在代码注入漏洞(CVE-2024-31861)
31.医院一站式后勤管理系统processApkUpload.upload存在任意文件上传漏洞
32.润乾报表平台InputServlet存在任意文件读取漏洞
33.山石网科云鉴安全管理系统setsystemtimeaction存在代码执行漏洞
34.CVE-2024-29375
35.飞企互联-FE企业运营管理平台ProxyServletUti存在任意文件读取漏洞
36.富通天下外贸ERP存在任意文件上传漏洞
37.用友U8-Cloud-:attachment:upload存在SQL注入漏洞
38.CVE-2024-29272
39.SpringBlade框架后台dict-biz:list存在SQL注入漏洞
40.kkFileView-v4.3.0-RCE-POC
41.CVE-2024-3400
42.时空智友企业流程化管控系统formservice存在SQL注入漏洞
43.用友GRP-U8 operOriztion存在SQL注入漏洞
44.IP-guard WebServer存在权限绕过漏洞(QVD-2024-14103)
45.云时空社会化商业ERP系统validateLoginName存在SQL注入漏洞
46.用友NC-showcontent存在SQL注入漏洞
47.F-logic DataCube3存在SQL注入漏洞(CVE-2024-31750)
48.Linksys RE7000无线扩展器存在命令执行漏洞(CVE-2024-25852)
49.用友政务财务系统FileDownload存在任意文件读取漏洞
50.网动统一通信平台ActiveUC存在任意文件下载漏洞
51.锐捷校园网自助服务系统operatorReportorRoamService存在SQL注入
52.卡车卫星定位系统:user:create存在未授权密码重置漏洞
53.用友U8C-TableInputOperServlet存在反序列化漏洞
54.星网锐捷DMB-BS信息发布系统信息泄露漏洞
55.用友GRP-U8存在fastjson远程代码执行漏洞(XVE-2024-8863)
56.普元EOS Platform-jmx.jmx存在远程代码执行漏洞(XVE-2023-24691)
57.普元EOS Platform-eos.jmx存在远程代码执行漏洞
58.短视频矩阵营销系统poihuoqu存在任意文件读取漏洞
59.CVE-2024-25723
60.CVE-2024-25832
61.禅道项目管理系统身份认证绕过漏洞
62.CVE-2024-24141
63.CVE-2024-24142
64.CVE-2024-24488
65.Pkpmbs建设工程质量监督系统FileUpOrDown.ashx存在文件上传漏洞
66.CVE-2024-0783
67.CNVD-2024-06148
68.CVE-2024-23722
漏洞挖掘怎么学?怎么挖漏洞?怎么渗透?
较合理的途径应该从漏洞利用入手,不妨分析一些公开的 CVE 漏洞。很多漏洞都有比较好的资料,分析研究的多了,对漏洞的认识自然就不同了,然后再去搞挖掘就会易上手一点!
俗话说:“磨刀不误砍柴工”,就是这么个理儿。
那么这篇文章就教大家怎么从零到挖漏洞一条龙学习!学到了别忘了给个赞
什么是漏洞挖掘
漏洞挖掘是指通过分析软件、系统或网络中存在的安全漏洞来发现并利用这些漏洞。漏洞挖掘是信息安全领域的一项重要工作,可以帮助企业和组织提高系统的安全性,避免黑客攻击和数据泄露。
漏洞挖掘的流程一般可以概括为以下几个步骤:
确定目标:确定要挖掘的软件或系统。这可能是一个应用程序、操作系统、网络设备或其他系统。
收集信息:收集有关目标的信息,包括架构、协议、版本和配置等。这些信息可以通过互联网搜索、手动扫描、自动化工具和其他途径获得。
分析漏洞:通过手动和自动化技术进行漏洞分析,识别潜在的漏洞类型和攻击面。漏洞类型可能包括缓冲区溢出、SQL 注入、跨站点脚本、文件包含、代码注入等等。
验证漏洞:验证已经识别的漏洞。这通常涉及到构建漏洞利用代码,并尝试在目标系统上运行以确定漏洞是否存在。
编写报告:对于已经验证的漏洞,需要编写漏洞报告。报告应该包括漏洞的描述、影响、利用难度和建议的修复方法等。
报告漏洞:将漏洞报告发送给目标系统的所有者或运营者。通常,这些信息将发送给该系统的安全团队或责任人。
跟踪漏洞:跟踪漏洞的修复进度,并监视其状态。如果漏洞得到修复,可以对修复进行验证以确保漏洞已被彻底解决。
需要注意的是,漏洞挖掘是一项需要长期持续学习和实践的工作。要成为一名优秀的漏洞挖掘者,需要不断学习新的技术和方法,并保持良好的思维习惯和创新能力。
学习漏洞挖掘的正确顺序
当然,学习漏洞挖掘之前,需要掌握以下几个方面的内容:
编程语言和计算机基础知识
在漏洞挖掘过程中,挖掘者需要编写代码来验证和利用漏洞,因此需要至少掌握一种编程语言,如 C、Python、Java 等。同时,还需要了解计算机的基础知识,例如计算机系统的组成结构、操作系统的原理、计算机网络的基本概念、数据库的工作原理等。如果没有这方面的基础知识,就很难理解漏洞挖掘中所需要的各种技术和工具。
安全基础知识
漏洞挖掘是一项安全工作,因此需要掌握一些安全基础知识,例如 Web 安全、网络安全、应用程序安全、二进制安全等。建议挖掘者先学习一些基础的安全知识,例如 OWASP Top 10 漏洞、常见的网络攻击技术和漏洞类型等,这可以帮助挖掘者更好地理解漏洞挖掘中所面临的问题和挑战。
漏洞挖掘工具
学习漏洞挖掘需要掌握一些常用的漏洞挖掘工具,例如 Burp Suite、Metasploit、Nmap、Wireshark、IDA 等。这些工具可以帮助挖掘者加速漏洞挖掘的过程,同时也能帮助挖掘者深入理解漏洞的原理和产生的原因。例如,Burp Suite 可以帮助挖掘者拦截和修改 HTTP 请求,Metasploit 可以帮助挖掘者构造攻击载荷等。
学习漏洞挖掘技巧和方法
学习漏洞挖掘需要了解一些常用的技巧和方法,如 Fuzzing、代码审计、反向工程、漏洞利用等。这些技巧和方法能够帮助挖掘者更快速地发现漏洞,并且深入理解漏洞的原理和利用方式。例如,Fuzzing 可以帮助挖掘者通过自动生成大量的输入数据,来测试程序是否存在漏洞,代码审计可以帮助挖掘者通过分析代码来发现漏洞等。
总的来说,学习漏洞挖掘需要综合掌握多方面的知识,包括编程、计算机基础知识、安全基础知识、漏洞挖掘工具以及漏洞挖掘技巧和方法。建议先从基础知识入手,逐步深入学习,不断实践,并在实践中发现和解决问题,才能逐渐成为一名优秀的漏洞挖掘者
五. 写在最后
希望这篇文章在可以帮助你解开一些对于漏洞挖掘的谜团。在学习和研究漏洞挖掘的过程中遇到困难并感到不知所措是很正常的。不过学习的过程就是这样,只有不断的去尝试才会进步。祝你在漏洞挖掘的路上走的越来越远。
《网络安全/黑客技术学习资源包》全套学习资料免费分享,需要有扫码领取哦!