![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 62
一个梦字
hw
展开
-
D-Link DSL-2888A 远程命令执行漏洞(CVE-2020-24581/24579)
D-Link DSL-2888A AU_2.31_V1.1.47ae55之前版本存在安全漏洞,该漏洞源于包含一个execute cmd.cgi特性(不能通过web用户界面访问),该特性允许经过身份验证的用户执行操作系统命令。在该版本固件中同时存在着一个不安全认证漏洞(CVE-2020-24580),在登录界面输入任意密码就可以成功访问路由器界面。当输入错误密码时链接会跳到http://IP/page/login/login.html?error=fail。修改为poc即可远程执行命令。原创 2023-04-29 20:04:43 · 352 阅读 · 1 评论 -
D-Link DCS 密码泄露漏洞
D-Link DCS-2200是一款监控摄像机,成像色彩为彩色 是一款网络摄像机,根据VULDB 所看到的信息原文如下。原创 2023-06-20 14:32:03 · 405 阅读 · 0 评论 -
漏洞复现-网康(奇安信)NGFW下一代防火墙远程命令执行
网康下一代防火墙(NGFW)是网康科技推出的一款可全面应对网络威胁的高性能应用层防火墙。该NGFW存在远程命令执行漏洞,攻击者可通过构造特殊请求执行系统命令。凭借超强的应用识别能力,下一代防火墙可深入洞察网络流量中的用户、应用和内容,借助全新的高性能单路径异构并行处理引擎,在互联网出口、数据中心边界、应用服务前端等场景提供高效的应用层一体化安全防护,帮助用户安全地开展业务并降低安全成本。原创 2023-06-23 10:47:06 · 1165 阅读 · 0 评论 -
FLIR-AX8 download.php 任意文件下载
FLIR-AX8 download.php文件过滤不全 存在任意文件下载漏洞。原创 2022-11-05 17:43:14 · 742 阅读 · 0 评论 -
对HFish蜜罐捕捉到的样本分析
近期在蜜罐中发现了多个病毒后门样本,经查看后样本内容一致,为同一样本,该脚本使用ssh登录部署后门脚本与C2进行通信,并利用当前访问权限进行了横向传播。本文将简单分析该样本产生的病毒行为及可能造成的危害,并提出有针对性的预防措施。原创 2022-11-05 11:29:07 · 763 阅读 · 9 评论 -
用友 畅捷通T+ DownloadProxy.aspx 任意文件读取漏洞
技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!用友 畅捷通T+ DownloadProxy.aspx文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件。app="畅捷通-TPlus"原创 2022-10-22 13:57:44 · 974 阅读 · 0 评论 -
AVEVA InTouch安全网关 AccessAnywhere 任意文件读取漏洞 CVE-2022-23854
AVEVA InTouch Access Anywhere Secure Gateway 2020 R2及以前的版本存在路径遍历漏洞,未授权的攻击者可利用该漏洞获取服务器敏感信息。AVEVA InTouch安全网关。原创 2022-10-22 13:37:09 · 731 阅读 · 1 评论 -
微议管理系统后台文件上传漏洞
攻击者可以通过上传木马执行任意命令,获取服务器管理权限。1.使用默认口令admin:admin登录。而且在fofa上搜索存在大量弱口令漏洞。不过貌似看来被大佬复现过了。上传phpinfo文件。原创 2022-10-22 09:53:58 · 922 阅读 · 0 评论 -
Spring Cloud Gateway RCE (CVE-2022-22947)漏洞复现
一 简介Spring Cloud Gateway 是Spring Cloud的一个全新的API网关项目,目的是为了替换掉Zuul1。Gateway可以与Spring Cloud Discovery Client(如Eureka)、Ribbon、Hystrix等组件配合使用,实现路由转发、负载均衡、熔断等功能,并且Gateway还内置了限流过滤器,实现了限流的功能。二 漏洞原理。原创 2022-10-12 09:55:37 · 1218 阅读 · 0 评论 -
(CVE-2022-23131)Zabbix登录绕过漏洞复现
Zabbix登录绕过漏洞复现(CVE-2022-23131)漏洞描述安全断言标记语言 (SAML) 是最常见的单点登录 (SSO) 标准之一。围绕 XML 实现,它允许身份提供者(IdP,一个能够对用户进行身份验证的实体)告诉服务提供者(SP,这里是 Zabbix)你是谁。您可以将Zabbix Web 前端配置为允许通过 SAML 进行用户身份验证,但默认情况下不启用它,因为它需要了解身份提供者的详细信息。这是企业部署最常见的设置。...原创 2022-08-12 09:39:54 · 1983 阅读 · 1 评论 -
TamronOS IPTV系统任意用户添加修改
TamronOS IPTV/VOD系统是一套基于Linux内核开发的宽带运营商、酒店、学校直播点播一体解决方案,系统提供了多种客户端(Android机顶盒、电视、PC版点播、手机版点播)方便用户通过不同的设备接入。基于Apple公司的HLS直播传输技术,以及我公司自主研发的动态内存切片技术,在使用 流媒体输出的同时保证了最大用户待机量(一个千兆口1500用户、一个万兆口6-8K用户),同时也是国内唯一能实现单台服务器负载140-200路直播的IPTV系统。添加10086用户,密码为1008611。...原创 2022-08-11 20:05:30 · 1764 阅读 · 1 评论 -
天融信TopApp-LB 负载均衡系统漏洞总结
1、天融信负载均衡TopApp-LB系统无需密码直接登陆。3、天融信TopApp-LB 负载均衡系统Sql注入漏洞。app=“天融信-TopApp-LB-负载均衡系统”2、天融信TopApp-LB负载均衡命令执行漏洞。title=“TopApp-LB 负载均衡系统”1、使用poc::用户名随意 密码:;...原创 2022-08-11 14:21:31 · 796 阅读 · 0 评论 -
【漏洞通告】PHP 多个远程执行代码漏洞
漏洞名称:PHP 多个远程执行代码漏洞组件名称组件介绍PHP,即“超文本预处理器”,是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入 HTML 中使用。PHP 的语法借鉴吸收了 C 语言、JAVA 和 Perl 等流行计算机语言的特点,易于一般程序员学习,其主要目标是允许网络开发人员快速编写动态页面,也被用于其他领域。...原创 2022-06-12 06:20:49 · 1216 阅读 · 0 评论 -
CVE -2022-26134漏洞复现(Confluence OGNL 注入rce漏洞)
Atlassian ConfluenceAtlassian Confluence是一个专业的企业知识管理与协同软件,主要用于公司内员工创建知识库并建立知识管理流程,也可以用于构建企业wiki。其使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。因此,该系统被国内较多知名互联网企业所采用,应用范围较广,因此该漏洞威胁影响范围较大。 0x02 漏洞概述Atlassian Confluence存在远程代码执行漏洞,攻击者可以利用该漏洞直接获取目标系统权限。...原创 2022-06-04 20:56:44 · 5067 阅读 · 0 评论 -
【漏洞复现】Microsoft Office MSDT 远程代码执行漏洞 (CVE-2022-30190)
0x01 Microsoft OfficeMicrosoft Office是由Microsoft(微软)公司开发的一套办公软件套装。常用组件有 Word、Excel、PowerPoint等。0x02 漏洞简介该文档使用 Word 远程模板功能从远程网络服务器检索 HTML 文件,该服务器使用 ms-msdt MSProtocol URI 方案加载代码并执行 PowerShell,禁用宏,仍能通过MSDT功能执行代码(恶意 Word 文档通常用于通过宏执行代码)。......原创 2022-06-03 14:47:46 · 4756 阅读 · 7 评论 -
Spring框架远程命令执行复现(CVE-2022-22965)
2022年3月30日,Spring框架曝出RCE 0day漏洞,国家信息安全漏洞共享平台(CNVD)已收录了Spring框架远程命令执行漏洞(CNVD-2022-23942),考虑到Spring框架的广泛应用,漏洞被评级为危险。通过该漏洞可写入webshell以及命令执行。在Spring框架的JDK9版本(及以上版本)中,远程攻击者可在满足特定条件的基础上,通过框架的参数绑定功能获取AccessLogValve对象并诸如恶意字段值,从而触发pipeline机制并写入任意路径下的文件。0x01 漏原创 2022-04-01 16:03:38 · 8732 阅读 · 2 评论 -
浪潮ClusterEngineV4.0 任意用户登录漏洞
1.漏洞描述浪潮ClusterEngineV4.0 存在任意用户登录漏洞,构造恶意的用户名和密码即可获取后台权限。2.资产查找FOFA:title="TSCEV4.0"3.漏洞复现1)进入登录页面2)输入用户名和密码如下,即可进入后台USER: admin|pwdPASS: 任意点击登陆...原创 2022-02-28 09:38:20 · 1125 阅读 · 0 评论 -
PHP大马后门分析
PHP大马,用php写的木马文件,一般自带提权,操作数据库,反弹shell,文件下载,端口扫描等功能。网上很多地方都能下载到这些木马,但是大部门大马都会自带有后门,也就是当你上传木马到别人的服务器上的时候,该大马的制作者同样会通过后门获得服务器的权限。今天就来分析一波该大马中的后门。分析大马文件打开下载的php大马,可以看出该大马是经过加密了的。加密不用说,一看就是有后门从源码开头可以看见eval(gzinflate(base64_decode("base64+gzin..原创 2022-02-28 09:34:45 · 4031 阅读 · 0 评论 -
ThinkCMF框架任意内容包含漏洞
ThinkCMF简介ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时是如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本漏洞介绍远程攻击者在无需任何权限情况下,通过构造特定的原创 2022-02-28 09:28:49 · 2170 阅读 · 1 评论 -
某些厂商防火墙存在硬编码漏洞复现
一、漏洞背景 硬编码漏洞简单的说就是密码以加密的形式存在于页面中,如base64 cmd5等形式,我们可以直接通过对应的解密软件进行界面二、漏洞复现祭出fofa大法,fofa语法如下body="var dkey_verify = Get_Verify_Info(hex_md5)"比如这种我们直接查看源代码然后拿去解密然后利用解密出的密码登录其他厂商锐捷中科网威...原创 2022-02-28 09:24:10 · 527 阅读 · 0 评论 -
(CNVD-2021-17391)|启明星辰-‘‘天清汉马USG防火墙‘‘逻辑漏洞
0x01 漏洞说明启明星辰天清汉马USG防火墙存在逻辑缺陷漏洞,攻击者可利用该漏洞从低权限越权到管理员权限,可进行用户密码重置和权限设置等高权限操作0x02 影响版本天清汉马USG防火墙0x03 漏洞复现Fofa搜索标题:(注意:互联网的非授权利用属于违法行为)title='天清汉马USG防火墙'通过百度文库查找到配置手册:可以看见存在三种角色:系统管理员:admin/venus.usg -----最高权限,可使用所有功能审计员 ...原创 2022-02-28 09:20:25 · 3923 阅读 · 0 评论 -
YAPI Mock远程代码执行漏洞
前言YAPI接口管理平台是国内某旅行网站的大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业使用。漏洞原理YAPI项目使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务。其中mock数据通过设定固定数据返回固定内容,对于需要根据用户请求定制化响应内容的情况mock脚本通过写JS脚本的方式处理用户请求参数返回定制化内容,本次漏洞就是发生在mock脚本服务上。由于mock脚本原创 2022-02-28 09:18:13 · 782 阅读 · 0 评论 -
CNVD-2021-30167 用友NC命令执行漏洞复现
一、漏洞概述2021年06月03日,用友官方发布了用友BeanShell远程代码执行漏洞的风险通告,漏洞编号为CNVD-2021-30167,漏洞等级:严重,漏洞评分:9.8。用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一。成功利用该漏洞的攻击者可以直接在目标机器上执行任意代码,并以用友NC软件的用户权限执行任意命令。该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。该漏洞利用复杂度低,攻击原创 2022-02-28 09:14:33 · 1988 阅读 · 0 评论 -
Apache Tomcat(CVE-2019-0232)远程代码执行漏洞复现
0x00简介Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响应HTML(标准通用标记语言下的一个应用)页面的访问请求。实际上Tomcat是Apache 服务器的扩展,但运行时它是独立运行的,所以当你运行tomcat 时,它实际上作为一个与Apache 独立的进程单独运行的。0x01漏洞概述原创 2022-02-28 09:11:26 · 1969 阅读 · 0 评论 -
和信创天云桌面系统VENGD文件上传漏洞复现
1.漏洞概述和信创天下一代云桌面系统融合了VDI、VOI、IDV三大架构优势的云桌面产品,实现了前后端混合计算,兼顾移动办公和窄带环境下3D高清播放和外设硬件全兼容,满足大规模终端的管理、安全、运维需求。2021HW期间,爆出和信创天下一代云桌面爆出文件上传漏洞,攻击者可利用该漏洞写入php恶意代码,从而控制服务器。2.漏洞分析漏洞存在/Upload/upload_file.php文件中,由于没有做任何过滤,直接上传。漏洞代码:$target_path=$_SERVER["DOCUMENT_R..原创 2022-02-28 09:00:17 · 563 阅读 · 0 评论 -
phpStudy后门利用复现
1.phpstudy介绍Phpstudy是国内的一款免费的PHP调试环境的程序集成包,其通过集成Apache、PHP、MySQL、phpMyAdmin不同版本软件于一身,一次性安装无需配置即可直接使用,具有PHP环境调试和PHP开发功能。2.后门事件2018年12月4日,西湖区公安分局网警大队接报案,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息。通过专业技术溯源进行分析,查明了数据回传的信息种类、原理方法、存储位置,并聘请了第三原创 2021-12-01 08:23:40 · 526 阅读 · 0 评论 -
和信创天云桌面系统VENGD文件上传漏洞复现
1.漏洞概述和信创天下一代云桌面系统融合了VDI、VOI、IDV三大架构优势的云桌面产品,实现了前后端混合计算,兼顾移动办公和窄带环境下3D高清播放和外设硬件全兼容,满足大规模终端的管理、安全、运维需求。2021HW期间,爆出和信创天下一代云桌面爆出文件上传漏洞,攻击者可利用该漏洞写入php恶意代码,从而控制服务器。2.漏洞分析漏洞存在/Upload/upload_file.php文件中,由于没有做任何过滤,直接上传。漏洞代码:$target_path=$_SERVER["DOCUMENT_R..原创 2021-12-01 08:15:34 · 610 阅读 · 0 评论 -
CVE-2021-36749 Apache Druid LoadData 任意文件读取漏洞
事件背景近日,Apache Druid 任意文件读取漏洞细节及 EXP 在互联网公开,攻击者可通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下是缺乏授权认证,攻击者可构造恶意请求,在未授权情况下利用该漏洞读取系统任意文件,最终导致服务器敏感信息泄露。此次受影响 Apache Druid 版本如下:Apache Druid版本是否受影响Version < 0.22 是Version >=0.22 否漏.原创 2021-12-01 07:59:48 · 2686 阅读 · 0 评论