Hasura GraphQL Engine 远程命令执行漏洞复现 [附POC]

Hasura GraphQL Engine 远程命令执行漏洞复现 [附POC]

0x01 前言

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

0x02 漏洞描述

Hasura GraphQL Engine是Hasura开源的一个非常快速的 GraphQL 服务器。Hasura GraphQL Engine 接口/v1/query存在远程命令执行漏洞。

0x03 影响版本

v1.0.0-alpha38

0x04 漏洞环境

FOFA语法:“Hasura GraphQL”
在这里插入图片描述

0x05 漏洞复现

1.访问漏洞环境

在这里插入图片描述

2.

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
AWVS(Acunetix Web Vulnerability Scanner)是一款功能强大的网络应用漏洞扫描工具。它可以帮助安全测试人员发现和修复各种网络应用中存在的安全漏洞。 在实施AWVS扫描漏洞复现时,首先需要进行以下步骤: 1. 环境准备:确保已经安装并成功配置AWVS软件,并且准备部署扫描目标的测试环境。 2. 目标选择:选择要进行漏洞扫描的目标应用,例如一个网站或者一个Web应用程序。 3. 配置扫描:在AWVS软件中设置扫描任务,包括目标URL、扫描深度等参数。根据需要,可以选择启用特定的扫描模式,例如主动扫描、被动扫描或者高级扫描等。 4. 扫描运行:启动扫描任务,AWVS将自动对目标进行漏洞扫描,并将发现的漏洞进行分类和报告。 5. 漏洞复现:根据AWVS扫描报告中的详细信息,尝试复现扫描结果中发现的漏洞。这需要安全测试人员按照报告中提供的POC(Proof of Concept,漏洞验证方法)或指导,模拟攻击环境进行漏洞复现。 6. 漏洞修复:一旦成功复现漏洞安全测试人员需要记录漏洞复现的过程和结果,并通知相关的开发团队或系统管理员。然后,相关人员会进行修复漏洞的工作,以提升系统的安全性。 7. 验证修复:在漏洞修复完成后,安全测试人员应重新进行AWVS扫描,以验证修复是否成功,是否还存在其他未修复的漏洞。 通过以上步骤,安全测试人员可以有效地使用AWVS扫描漏洞,并进行漏洞复现。这有助于提升网络应用的安全性,并及时修复漏洞,以保护系统免受潜在的攻击和风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gaynell

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值