cpe_configuration
stringlengths
2
36.8k
windows_id
stringclasses
19 values
published
stringclasses
1 value
ct_id
stringlengths
6
9
cnnvd
stringlengths
16
17
detail
stringclasses
3 values
bugtraq_id
stringlengths
5
6
scriptable
stringclasses
2 values
exposures
stringlengths
11
67
severity
stringclasses
4 values
cvss
stringclasses
48 values
cnvd
stringlengths
15
15
impact
stringclasses
21 values
sample_record
stringclasses
1 value
kind
stringclasses
2 values
cwe_id
null
summary
stringlengths
0
2.12k
cve
stringlengths
13
16
poc
stringclasses
44 values
title
stringlengths
8
111
service
stringclasses
20 values
exp
stringclasses
1 value
reverse
stringclasses
2 values
published_datetime
stringlengths
17
19
solution
stringclasses
49 values
[]
null
f
CT-638960
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-638960}
high
0
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Redis 弱口令漏洞指的是在默认情况下,Redis 会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上;或在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的 config 命令,可以进行写文件操作,这样攻击者可以成功将自己的 ssh 公钥写入目标服务器的 `/root/.ssh` 文件夹的 authotrized_keys 文件中,进而可以使用对应私钥直接使用 ssh 服务登录目标服务器,对服务器进行非法操作,这对数据库中的数据和服务器自身安全都会产生很大的危害。
null
利用 Redis 客户端通过以下命令尝试连接到 Redis 的服务端口: ``` redis-cli -h {{ detail.host }} -p {{ detail.port }} ``` 如果连接成功,表示存在 Redis 未授权漏洞。
Redis 弱口令漏洞
redis
暂无
f
11/3/2021 08:09:09
- 用户层面 1. 不要使用常见的弱口令作为密码。 2. 不要多个系统或者社交账号使用同一套密码。 3. 定期修改密码。 4. 建议使用包含随机值的或者随机生成的字符串作为系统密码。 - 系统层面 1. 增加人机验证机制,限制 ip 访问次数。 2. 服务端对登录处增加图形验证码并保证使用一次即销毁。 3. 强制用户首次登录时修改默认口令,或是使用用户自定义初始密码的策略。 4. 服务端对登录接口进行限制,单个 IP 单位时间内请求超过阈值,封禁 30 分钟。 5. 服务端对登录接口进行限制,单个用户密码单位时间内错误次数超过阈值,封禁 20 分钟。 6. 修改密码、添加账号等涉及密码策略处强制用户使用强密码策略(大小写字母 + 数字 + 特殊字符 + 8 位以上) 7. 完善密码策略,信息安全最佳实践的密码策略为 8 位(包括)以上字符,包含数字、大小写字母、特殊字符中的至少 3 种。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.0:beta:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.2:beta:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.4:beta:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.5:beta:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.32:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.33:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.34:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.36:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.37:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.38:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.39:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.40:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.41:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.42:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.43:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.44:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.45:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.46:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.47:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.48:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.49:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.50:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.51:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.54:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.55:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.56:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.57:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.58:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.59:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.60:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.61:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.62:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.63:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.64:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.65:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.66:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.67:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.68:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.69:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.70:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.71:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.72:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.73:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.74:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.75:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.76:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.77:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:tomcat:7.0.79:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-10569
CNNVD-201709-899
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
100901
t
{CT-10569,CVE-2017-12615,CNVD-2017-27472,CNNVD-201709-899,100901}
high
8.1
CNVD-2017-27472
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。
CVE-2017-12615
CVE-2017-12615: Apache Tomcat PUT 远程命令执行漏洞
http
暂无
f
18/9/2017 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:elastic:elasticsearch:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.1.1"}]}]
null
f
CT-2286
CNNVD-201407-666
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-2286,CVE-2014-3120,CNNVD-201407-666}
high
6.3
null
攻击者可在应用处通过利用拼接、管道符、通配符等绕过手段来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
ElasticSearch是一个基于Lucene构建的开源,分布式,RESTful搜索引擎。
CVE-2014-3120
CVE-2014-3120: Elasticsearch 远程代码执行漏洞
http
暂无
f
28/7/2014 16:00:00
1. 在代码级调用 shell 时,对命令行中的特殊字符(比如|、&、;等)进行转义,防止执行其他非法命令。 2. 根据业务逻辑进行白名单方式校验或使用正则表达式进行过滤。 3. PHP 中可使用 escapeshellarg、escapeshellcmd 来转义对应敏感字符。 4. 对于相关敏感的命令执行函数,做好参数校验和合法性验证,或者直接在配置文件中禁用该函数,不要让用户可以直接控制 eval、system、exec、shell_exec 等函数的参数 。 - JAVA 1. 查看是否有此系统命令的编程替代实现,尽量减少软件中对系统命令的调用。 2. 关闭前端或中间件自带的系统命令调试台,禁止前端使用者可以修改系统命令参数。 3. 根据业务逻辑进行白名单方式校验或使用正则表达式进行过滤。 4. 调用 `/command/exec/string`,`/command/exec/array`,`/command/processbuilder` 参数时对命令行中的特殊字符(比如|、&、;等)进行转义,防止执行其他非法命令。
[]
null
f
CT-157794
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-157794}
high
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
PHP-FPM 未授权访问指的是 FastCGI Process Manager 软件默认监听 9000 端口,如果该端口对外开放,未授权用户将可以通过这个端口执行任意 PHP 代码。攻击者利用该漏洞可以在服务器上执行任意的攻击代码,窃取服务器上的敏感信息甚至通过系统提权方式控制服务器,危害十分严重。
null
Windows 通过 `netstat -ano`,Linux 通过 `netstat -tlnp` 查看 PHP-FPM 的 `{{ detail.port }}` 端口是否监听在 127.0.0.1,如果不是则说明该漏洞存在。
php-fpm 未授权访问漏洞
fastcgi
暂无
f
11/3/2021 08:09:09
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.6.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.3.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.6.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.4.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.3.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.7.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.6.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.4.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.7.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.6.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.2.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.4.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.7.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.3.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.7.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.5.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:2.5.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-55234
CNNVD-201512-463
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
79195
t
{CT-55234,CVE-2015-8562,CNVD-2015-08380,CNNVD-201512-463,79195}
critical
6.3
CNVD-2015-08380
攻击者可在应用处通过利用拼接、管道符、通配符等绕过手段来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Joomla!是美国Open Source Matters团队开发的一套开源的内容管理系统(CMS)。该系统提供RSS馈送、网站搜索等功能。
CVE-2015-8562
CVE-2015-8562: Joomla! Session反序列远程代码执行漏洞
http
暂无
f
16/12/2015 16:00:00
1. 在代码级调用 shell 时,对命令行中的特殊字符(比如|、&、;等)进行转义,防止执行其他非法命令。 2. 根据业务逻辑进行白名单方式校验或使用正则表达式进行过滤。 3. PHP 中可使用 escapeshellarg、escapeshellcmd 来转义对应敏感字符。 4. 对于相关敏感的命令执行函数,做好参数校验和合法性验证,或者直接在配置文件中禁用该函数,不要让用户可以直接控制 eval、system、exec、shell_exec 等函数的参数 。 - JAVA 1. 查看是否有此系统命令的编程替代实现,尽量减少软件中对系统命令的调用。 2. 关闭前端或中间件自带的系统命令调试台,禁止前端使用者可以修改系统命令参数。 3. 根据业务逻辑进行白名单方式校验或使用正则表达式进行过滤。 4. 调用 `/command/exec/string`,`/command/exec/array`,`/command/processbuilder` 参数时对命令行中的特殊字符(比如|、&、;等)进行转义,防止执行其他非法命令。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-68554
CNNVD-201705-656
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
98515
t
{CT-68554,CVE-2017-8917,CNVD-2017-06861,CNNVD-201705-656,98515}
critical
9.8
CNVD-2017-06861
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。不仅可以操作现有查询,还可以合并任意数据、使用子选择或追加附加查询。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。
CVE-2017-8917
CVE-2017-8917: Joomla CMS 3.7.0 SQL注入
http
暂无
f
17/5/2017 16:00:00
``` 1. 使用预编译语句,使用 PDO 需要注意不要将变量直接拼接到 PDO 语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中。当前几乎所有的数据库系统都提供了参数化 SQL 语句执行接口,使用此接口可以非常有效的防止 SQL 注入攻击。 2. 程序代码里的所有查询语句,使用标准化的数据库查询语句 API 接口,设定语句的参数进行过滤一些非法的字符,防止用户输入恶意的字符传入到数据库中执行 sql 语句。 3. 对用户提交的的参数安全过滤,像一些特殊的字符 (,()*&……%# 等等) 进行字符转义操作, 以及编码的安全转换。 4. 网站的报错信息尽量不要返回给客户端,比如一些类型错误、字段不匹配、字符错误,数据库的报错信息,尽可能的防止泄露给客户端,防止攻击者利用这些错误信息进行一些判断。 5. 确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为 int 型。 6. 数据长度应该严格规定,能在一定程度上防止比较长的 SQL 注入语句无法正确执行。 7. 网站每个数据层的编码统一,建议全部使用 UTF-8 编码,上下层编码不一致有可能导致一些过滤模型被绕过。 8. 严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 9. 过滤危险字符,例如:采用正则表达式匹配 union、sleep、and、select、load_file 等关键字,如果匹配到则终止运行。 ``` - 代码层面 - 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。 - 数据库层面 - 最小权限原则 - 遵循最小化权限原则,严格限制网站用户的数据库的操作权限,禁止将任何高权限帐户(sa,dba、root 等)用于应用程序数据库访问,从而最大限度的减少注入攻击对数据库的危害。 - 禁用敏感函数 - 比如 MSSQL 中,拒绝用户访问敏感的系统存储过程,如 xp_dirtree,xp_cmdshell 等。 - 权限控制 - 限制用户所能够访问的数据库表。 - 编码统一 - 网站与数据层的编码统一,建议全部使用 UTF-8 编码,避免因上下层编码不一致导致一些过滤模型被绕过,比如宽字节注入等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.3.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.4.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.3.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.2.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.4.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:3.3.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-65269
CNNVD-201510-701
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-65269,CVE-2015-7297,CNVD-2015-06803,CNNVD-201510-701}
medium
6.3
CNVD-2015-06803
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。 Joomla! 3.4.4之前3.2版本中存在SQL注入漏洞。远程攻击者可利用该漏洞执行任意SQL命令。
CVE-2015-7297
CVE-2015-7297: Joomla! SQL注入漏洞
http
暂无
f
29/10/2015 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[]
null
f
CT-381904
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-381904}
low
0
null
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
WebLogic 是美国 Oracle 公司出品的一个 application server ,确切的说是一个基于 J2EE 架构的中间件。WebLogic 是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。它将 Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic 长期以来一直被认为是市场上最好的 J2EE 工具之一,是商业市场上主要的 Java(J2EE)应用服务器软件之一,是世界上第一个成功商业化的 J2EE 应用服务器。WebLogic Server 拥有处理关键Web应用系统问题所需的性能、可扩展性和高可用性。 Weblogic 安装后,默认会在 `/console/login/LoginForm.jsp` 部署一个后台登录页面,用来在网页端管理后台应用,该应用可能会泄露一部分应用信息。
null
通过浏览器访问如下地址: ``` {{ detail.addr }} ``` 如果存在后台登录页面,表示存在该漏洞。
Oracle WebLogic Server 登录页泄露漏洞
http
暂无
f
11/3/2021 08:09:06
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[]
null
f
CT-157803
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-157803}
high
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Elasticsearch 未授权访问指的是由于 Elasticsearch 默认监听 9200 端口,相当于一个 API,如果没有设置访问权限,任何人访问这个地址,就可以调用 API,进行数据的增删改查操作而造成未授权访问。攻击者利用该漏洞可以拥有 Elasticsearch 的所有权限,可以对数据进行任意操作,导致业务系统面临敏感数据泄露、数据丢失、数据遭到破坏甚至遭到攻击者的勒索的风险。
null
通过浏览器访问如下地址: ``` {{ detail.addr }} ``` 如果成功获取信息如包含 `/_cat/master`, 则说明存在该漏洞。
Elasticsearch 未授权访问漏洞
http
暂无
f
15/3/2021 10:27:21
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
CT-157806
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-157806}
high
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Zookeeper 未授权访问漏洞指的是只要知道 Zookeeper 服务端的 IP 和 Port,用户/客户端在不需要任何认证的情况下就可以连上 Zookeeper 的服务端,并且可以对 znode 进行增删等操作。该漏洞使得存储在 znode 单元上的数据处于非常不安全的境地,极易被攻击和篡改。
null
执行以下 Linux 命令: ``` echo envi | nc {{ detail.host }} {{ detail.port }} ``` 如果返回结果中包含系统环境变量信息,则说明存在该漏洞。
Zookeeper 未授权访问漏洞
zookeeper
暂无
f
11/3/2021 08:09:09
1. 禁止将 Zookeeper 服务的端口直接暴露在公网; 2. 1.为 ZooKeeper 增加认证授权措施。https://cwiki.apache.org/confluence/display/ZOOKEEPER/Server-Server+mutual+authentication 3. 修改 Zookeeper 的监听 IP; 4. 通过防火墙对 Zookeeper 的访问配置白名单。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.2.3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.24.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.8.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.16.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.15.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.14.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.20.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.11.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.14.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.15.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.16.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.2.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.11.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.15.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.16.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.14.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:oracle:siebel_e-billing:7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-130729
CNNVD-201604-585
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
87327
t
{CT-130729,CVE-2016-3081,CNVD-2016-02506,CNNVD-201604-585,87327}
high
8.1
CNVD-2016-02506
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Apache Struts是一款用于创建企业级Java Web应用的开源框架。
CVE-2016-3081
CVE-2016-3081: Apache Struts2 2.3.20~2.3.28 远程命令执行漏洞S2-032
http
暂无
f
25/4/2016 16:00:00
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.2.3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.8.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.14.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.11.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.14.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.2.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.11.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.3.14.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-24262
CNNVD-201307-308
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
61189
t
{CT-24262,CVE-2013-2251,CNNVD-201307-308,61189}
high
9.6
null
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Apache Struts框架是一个基于Java Servlets,JavaBeans, 和 JavaServer Pages (JSP)的Web应用框架的开源项目。
CVE-2013-2251
CVE-2013-2251: Apache Struts2 2.0.0~2.3.15 远程命令执行漏洞S2-016
http
暂无
f
19/7/2013 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:elastic:elasticsearch:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.6.0"}]}]
null
f
CT-2436
CNNVD-201507-666
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-2436,CVE-2015-5531,CNVD-2015-04937,CNNVD-201507-666}
medium
4.3
CNVD-2015-04937
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Elasticsearch是荷兰Elasticsearch公司的一套基于Lucene构建的开源分布式RESTful搜索引擎,它主要用于云计算中,并支持通过HTTP使用JSON进行数据索引。 Elasticsearch 1.6.1之前版本中存在目录遍历漏洞。远程攻击者可借助快照的API调用利用该漏洞读取任意文件。
CVE-2015-5531
CVE-2015-5531: Elasticsearch 目录遍历漏洞
http
暂无
f
16/8/2015 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:solr:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "5.5.4", "versionStartIncluding": "5.5.0"}, {"cpe23Uri": "cpe:2.3:a:apache:solr:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "6.6.1", "versionStartIncluding": "6.0.0"}, {"cpe23Uri": "cpe:2.3:a:apache:solr:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "7.0.1", "versionStartIncluding": "7.0.0"}]}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:7.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:7.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-64635
CNNVD-201710-501
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
101261
t
{CT-64635,CVE-2017-12629,CNVD-2017-33574,CNNVD-201710-501,101261}
critical
9.8
CNVD-2017-33574
1. 利用 XXE 进行 DOS 攻击; 2. 读取本地任意敏感文件; 3. 利用相关协议探测内网主机 IP、端口等信息; 4. 在特定条件下利用 Java 中的 jar:// 协议,php 中的 phar:// 可能导致恶意文件上传; 5. PHP 中如果安装了 expect 扩展,可利用 XXE 执行任意命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。Lucene是apache软件基金会4 jakarta项目组的一个子项目,是一个开放源代码的全文检索引擎工具包。
CVE-2017-12629
CVE-2017-12629: Apache Solr XXE & RCE 漏洞
http
暂无
f
14/10/2017 16:00:00
- 使用语言中推荐的禁用外部实体的方法 - PHP:libxml_disable_entity_loader(true); - Java: - DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance(); - dbf.setExpandEntityReferences(false); - Python: - from lxml import etree - xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False)) - 手动黑名单过滤 - 过滤 XML 中的相关关键词,比如:<!DOCTYPE、<!ENTITY SYSTEM、PUBLIC 等。
[]
null
f
CT-157811
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-157811}
high
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
JBoss jmx-console 未授权访问指的是由于配置不当 JBoss jmx-console 管理后台在不需用户名和密码的情况下就能登录上而造成非授权访问、恶意在服务器进行非法操作。利用 JBoss jmx-console 未授权访问漏洞任意用户都可以登录 JBoss 管理控制台查看、修改服务器上资源,并可通过部署 war 包写入 webshell,进而通过系统提权控制服务器,危害很严重。
null
通过浏览器访问如下地址: ``` http://{{ detail.addr }}/jmx-console ``` 如果直接进入管理控制台页面,表示存在该漏洞。
JBoss jmx-console 未授权访问漏洞
http
暂无
f
11/3/2021 08:09:11
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:elastic:elasticsearch:1.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:elastic:elasticsearch:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.4.4"}, {"cpe23Uri": "cpe:2.3:a:elastic:elasticsearch:1.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-8952
CNNVD-201504-575
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
74353
t
{CT-8952,CVE-2015-3337,CNVD-2015-02825,CNNVD-201504-575,74353}
medium
4.3
CNVD-2015-02825
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Elasticsearch是荷兰Elasticsearch公司的一套基于Lucene构建的开源分布式RESTful搜索引擎,它主要用于云计算中,并支持通过HTTP使用JSON进行数据索引。 Elasticsearch 1.4.5之前版本和1.5.2之前1.5.x版本中存在目录遍历漏洞。当程序启用site插件时,远程攻击者可利用该漏洞读取任意文件。
CVE-2015-3337
CVE-2015-3337: Elasticsearch 路径遍历漏洞
http
暂无
f
30/4/2015 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[]
null
f
CT-157819
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-157819}
medium
0
null
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
GitLab projects 信息泄漏漏洞指的是 Gitlab /explore/projects 目录向项目的权限配置不当,可以在匿名状态下访问该目录页下的项目并查看项目源代码及配置文件。利用该漏洞攻击者可以在未授权的情况下获取项目代码及配置信息,并通过查看源代码或配置文件进一步获取数据库连接等的敏感信息,造成项目源代码及敏感信息的泄露。
null
在浏览器中访问如下地址:`{{ detail.addr }}` 的 `/explore/projects`路径,如果能够直接查看到目录下的项目信息,则表明存在该漏洞。
GitLab projects 信息泄漏漏洞
http
暂无
f
15/3/2021 10:27:10
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[]
null
f
CT-381893
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-381893}
medium
0
null
1. 可以对外网、服务器所在内网、本地端口扫描,获取开放端口信息;主机信息收集,web 应用指纹识别,获取服务 banner 信息等; 2. 攻击内外网的 Web 应用,主要是使用 Get 参数就可以实现的攻击(比如 Struts2 漏洞利用,SQL 注入等); 攻击运行在内网或本地的应用程序(比如溢出); 3. 根据识别出的应用针对性的发送 payload 攻击,例如 struts2、redis、攻击内网、本地的应用程序及服务等;穿越防火墙; 4. 利用 file 等其他允许协议进行绕过攻击,比如利用 file 协议读取本地文件(file:///etc/passwd)
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
WebLogic 是美国 Oracle 公司出品的一个 application server ,确切的说是一个基于 JAVAEE 架构的中间件。WebLogic 是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。它将 Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic 长期以来一直被认为是市场上最好的 J2EE 工具之一,是商业市场上主要的 Java(J2EE)应用服务器软件之一,是世界上第一个成功商业化的 J2EE 应用服务器。WebLogic Server 拥有处理关键 Web 应用系统问题所需的性能、可扩展性和高可用性。 SSRF 漏洞,也称为 XSPA(跨站端口攻击),问题存在于应用程序在加载用户提供的 URL 时,没能正确验证服务器的响应,然后就反馈回了客户端。攻击者可以利用该漏洞绕过访问限制(如防火墙),进而将受感染的服务器作为代理进行端口扫描,甚至访问系统中的数据。 Oracle WebLogic Server SSRF 漏洞指的是 weblogic 的相关组件存在是漏洞可利用来进行攻击,在未经授权的情况下通过 weblogic server 连接任意主机的任意 TCP 端口,根据响应来推断在此端口上是否有服务在监听此端口。攻击者通过利用此漏洞,即可在远程且未经授权的情况下对内外网的端口和服务发起扫描、读取主机上的敏感信息、对内网 Web 应用进行指纹识别,甚至利用掌握的信息对内网或本地服务器的漏洞发起进一步攻击,危害比较严重。
null
通过 brupsuite 发送上述数据包,如果能得到相应的返回信息,说明存在该漏洞。
Oracle WebLogic Server 控制台帮助页 SSRF漏洞
http
暂无
f
11/3/2021 08:09:07
1. 禁用不需要的协议,只允许 HTTP 和 HTTPS 请求,可以防止类似于 file://, gopher://, ftp:// 等引起的问题。 2. 白名单的方式限制访问的目标地址,禁止对内网发起请求。 3. 过滤或屏蔽请求返回的详细信息,验证远程服务器对请求的响应是比较容易的方法。如果 web 应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。 4. 验证请求的文件格式,禁止跟随 301、302 跳转。 5. 限制请求的端口为 http 常用的端口,比如 80、443、8080、8000 等。 6. 统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态。 - 解析目标URL - 获取scheme、host(推荐使用系统内置函数完成,避免自己使用正则提取)。 - 校验scheme - 检查 scheme 是否为合法 (如非特殊需求请只允许 http 和 https)。 - 获取解析IP - 解析 host 获取 dns 解析后的 IP 地址。 - 检测IP是否合法 - 检查解析后的 IP 地址是否为外网地址或者合法 IP。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.8.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.11.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.11.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:struts:2.0.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-92555
CNNVD-201008-173
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
41592
t
{CT-92555,CVE-2010-1870,CNNVD-201008-173,41592}
high
4.3
null
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
XWork是一个命令模式框架,用于支持Struts 2及其他应用。 在Atlassian Fisheye,Crucible和其他产品中使用的Struts 2.0.0至2.1.8.1版本中的Xwork中的OGNL表达式赋值功能使用许可的白名单,远程攻击者可以借助(1)#context,(2)#_memberAccess,(3)#root,(4)#this,(5)#_typeResolver,(6)#_classResolver,(7)#_traceEvaluations,(8)#_lastEvaluation,(9)#_keepLastEvaluation和其他的OGNL上下文变量修改服务器端对象,并绕过ParameterInterceptors中的“#”保护机制。
CVE-2010-1870
CVE-2010-1870: Apache Atlassian Fisheye Struts Xwork设计错误漏洞
http
暂无
f
17/8/2010 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:struts:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.3.1.2", "versionStartIncluding": "2.0.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_web_server:1.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-127657
CNNVD-201202-031
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
51628
t
{CT-127657,CVE-2011-3923,CNNVD-201202-031,51628}
critical
9.8
null
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Apache Struts是一款建立Java web应用程序的开放源代码架构。漏洞允许恶意用户绕过内置在ParametersInterceptor中的所有保护(正则表达式模式,拒绝方法调用),可在任何输出字符串注入恶意表达式作进一步求值。ParametersInterceptor中正则表达式把top[&#39;foo&#39;](0)作为合法表达式,而OGNL作为(top[&#39;foo&#39;])(0)处理,把&#39;foo&#39; action参数值作为OGNL表达式求值。这可导致恶意用户把任意OGNL语句设置在action输出的任意字符串变量中,并以OGNL表示求值,由于OGNL语句在HTTP参数值中,攻击者可以使用黑名单字符如#禁用方法的执行并执行任意方法,绕过ParametersInterceptor和OGNL库保护。
CVE-2011-3923
CVE-2011-3923: Apache Struts2 2.0.0~2.3.1.1 远程命令执行漏洞(S2-009)
http
暂无
f
31/10/2019 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:struts:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.2.3", "versionStartIncluding": "2.0.0"}]}]
null
f
CT-7260
CNNVD-201203-021
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-7260,CVE-2012-0838,CNNVD-201203-021}
high
9.6
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Apache Struts 2.2.3.1之前的2版本中存在漏洞,该漏洞源于在处理转换错误时评估字符串为OGNL表达式。远程攻击者可利用此漏洞借助无效的输入,修改run-time数据值,进而执行任意代码。
CVE-2012-0838
CVE-2012-0838: Apache Struts2 2.0.0~2.2.3 远程命令执行漏洞S2-007
http
暂无
f
2/3/2012 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:struts:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.3.14.1", "versionStartIncluding": "2.0.0"}, {"cpe23Uri": "cpe:2.3:a:apache:struts2-showcase:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.3.13", "versionStartIncluding": "2.0.0"}]}]
null
f
CT-58678
CNNVD-201305-486
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
60082
t
{CT-58678,CVE-2013-1965,CNNVD-201305-486,60082}
medium
9.6
null
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Struts2是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架。它是WebWork和Struts社区合并后的产物。
CVE-2013-1965
CVE-2013-1965: Apache Struts2 2.0.0~2.3.14.2 远程命令执行漏洞S2-012
http
暂无
f
10/7/2013 16:00:00
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:struts:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.3.14.3", "versionStartIncluding": "2.0.0"}]}]
null
f
CT-125575
CNNVD-201306-105
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
60345
t
{CT-125575,CVE-2013-2135,CNNVD-201306-105,60345}
high
9.6
null
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。 Apache Struts 2.0.0至2.3.14.2版本中存在远程命令执行漏洞。远程攻击者可借助带有‘${}’和‘%{}’序列值(可导致判断OGNL代码两次)的请求,利用该漏洞执行任意OGNL代码。
CVE-2013-2135
CVE-2013-2135: Apache Struts OGNL表达式注入漏洞
http
暂无
f
16/7/2013 16:00:00
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:elastic:elasticsearch:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.3.7"}, {"cpe23Uri": "cpe:2.3:a:elastic:elasticsearch:1.4.0:beta1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:elastic:elasticsearch:1.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:elastic:elasticsearch:1.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:elastic:elasticsearch:1.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-4870
CNNVD-201502-288
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
72585
t
{CT-4870,CVE-2015-1427,CNVD-2015-01160,CNNVD-201502-288,72585}
medium
6.3
CNVD-2015-01160
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
ElasticSearch是一个基于Lucene构建的开源,分布式,RESTful搜索引擎。
CVE-2015-1427
CVE-2015-1427: Elasticsearch Groovy Scripting Engine Sandbox 安全绕过漏洞
http
暂无
f
16/2/2015 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
CT-157829
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-157829}
high
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Memcached 未授权漏洞是由于 Memcached 本身没有权限控制模块的安全设计所造成的。所以,在对公网开放的 Memcache 服务很容易被攻击者扫描发现,攻击者通过命令交互可直接读取 Memcached 中的敏感信息。导致数据库被非授权用户访问并对数据库数据进行增删改等高危操作。Memcached 数据库未授权访问漏洞危害严重,可以导致数据库数据泄露或被删除勒索,从而造成严重的数据安全事故。
null
通过以下命令尝试连接到 Memcached 的服务端口: ``` telnet {{ detail.host }} {{ detail.port }} ``` 如果连接成功,表示存在 Memcached 未授权漏洞。
Memcached 未授权访问漏洞
memcache
暂无
f
11/3/2021 08:09:09
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
CT-157837
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-157837}
medium
0
null
通过专业的安全评估,如果被攻击者利用,可能会被getshell,泄漏服务器敏感信息
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Django 调试信息泄露漏洞指的是 Django 在调试模式下,如果程序抛出异常,Django 会在网页上显示详细的错误信息,其中包括调用堆栈、代码片段、环境变量和物理路径等对攻击者有利的信息。利用这些信息攻击者可以扩大自己的攻击面,进一步的发起攻击。
null
在服务器查看 setting.py 里面的 DEBUG,若 `DEBUG = True`,则说明该漏洞是存在的。
Django 调试信息泄露漏洞
http
暂无
f
11/3/2021 08:09:00
1. 将 settings.py 文件中的 `DEBUG = True` 修改为 `DEBUG = False` 以关闭调试模式; 2. 设定合理的 `ALLOWED_HOSTS`; 3. 部署长亭科技 Web 应用防火墙。
[]
null
f
CT-638889
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-638889}
high
0
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
phpMyAdmin 是一个用 PHP 编写的、基于 Web 的 MySQL 数据库管理工具软件。 通过该管理工具可以对 MySQL 进行各种操作,如何创建数据库,数据表和生成 MySQL 数据库脚本文件等该工具可以通过 Web 方式控制和操作 MySQL 数据库,可以完全对数据库进行操作,例如建立、复制、删除数据、执行 SQL 脚本命令等。通过该工具使得 MySQL 数据库的管理变得相当简单。 弱口令(Weak password)没有严格和准确的定义,通常认为容易被别人猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如 “123456”、“123abc” 等。因为这样的口令很容易被别人破解,从而使对应的账户面临风险。 phpMyAdmin 弱口令指的是 phpMyAdmin 数据库管理系统登陆账号的口令过于简单。攻击者可以通过破解口令登录到数据库管理平台系统,对数据库进行增、删、改等高风险恶意操作。从而导致数据泄露或其他入侵事件发生,安全风险高。
null
使用浏览器访问一下地址: ``` {{ detail.from_url }} ``` 在打开的 phpMyAdmin 登录界面中,账号名框中输入: {{ detail.username.value }} ,在口令框中输入: {{ detail.password.value }} 尝试登录,如果登录成功,表示存在该漏洞。
phpMyAdmin 弱口令漏洞
http
暂无
f
3/8/2021 11:19:46
- 用户层面 1. 不要使用常见的弱口令作为密码。 2. 不要多个系统或者社交账号使用同一套密码。 3. 定期修改密码。 4. 建议使用包含随机值的或者随机生成的字符串作为系统密码。 - 系统层面 1. 增加人机验证机制,限制 ip 访问次数。 2. 服务端对登录处增加图形验证码并保证使用一次即销毁。 3. 强制用户首次登录时修改默认口令,或是使用用户自定义初始密码的策略。 4. 服务端对登录接口进行限制,单个 IP 单位时间内请求超过阈值,封禁 30 分钟。 5. 服务端对登录接口进行限制,单个用户密码单位时间内错误次数超过阈值,封禁 20 分钟。 6. 修改密码、添加账号等涉及密码策略处强制用户使用强密码策略(大小写字母 + 数字 + 特殊字符 + 8 位以上) 7. 完善密码策略,信息安全最佳实践的密码策略为 8 位(包括)以上字符,包含数字、大小写字母、特殊字符中的至少 3 种。
[]
null
f
CT-157844
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-157844}
medium
0
null
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
phpMyAdmin setup 目录信息泄露漏洞指的是 phpMyAdmin 的 `setup` 目录在配置完成之后并未删除,导致攻击者可以读取其中的配置文件,里面可能含有数据库地址、账号和口令等敏感信息。攻击者可以通过直接访问这个文件触发该漏洞,通过该漏洞泄露的信息,可以获取到 phpMyAdmin 配置信息。一旦服务器开放了数据库的远程连接功能,攻击者就可以利用从配置文件中找到的数据库用户名和密码对远程数据库进行登陆,危险性及其严重。
null
在浏览器访问: ``` {{ detail.addr }} ``` 中的 `/setup/index.php` 页面,如果可以访问到这个页面,则证明该漏洞是存在的。
phpMyAdmin setup 目录信息泄露漏洞
http
暂无
f
11/3/2021 08:09:10
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[]
null
f
CT-157849
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-157849}
low
0
null
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Discuz! admincp.php 信息泄露漏洞指的是在访问 `/manyou/admincp.php` 页面时会泄露软件在服务器的路径信息。攻击者直接访问这个页面就可以触发该漏洞,利用该漏洞泄露的信息攻击者可以扩大攻击面,进一步对网站发起攻击。
null
在浏览器访问:`http://host_ip:host_port/manyou/admincp.php?my_suffix=%0A%0DTOBY57`,如果可以访问到这个页面,并且页面包含目录信息,则证明该漏洞是存在的。
Discuz! admincp.php 信息泄露漏洞
http
暂无
f
11/3/2021 08:09:10
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[]
null
f
CT-157856
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-157856}
high
0
null
如果系统未对读取/下载文件的文件目录做限制,攻击者利用此漏洞可直接读取web目录下任意文件,比如配置文件、数据库文件等,甚至直接获取服务器上任意文件内容。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
phpMyAdmin setup.php 文件读取漏洞是指 phpMyAdmin 2.8.0.3 版本在 `/scripts/setup.php` 文件中存在任意文件读取漏洞,攻击者可利用漏洞读取网站上的敏感文件。在受影响的 phpMyAdmin 版本中,`setup.php` 引入了 `Config.class.php`,并将用户传入的参数 `$configuration` 反序列化。引入的文件带有 `__wakeup` 魔术方法,魔术方法内部又调用了 `load` 函数解析并读取配置文件,因此可以构造序列化参数,造成反序列化漏洞。在一定条件下,恶意攻击者可以通过发送构造的 HTTP 请求在未经授权的情况下获取 phpMyAdmin 上的任意文件内容,导致服务器上的敏感信息遭到泄漏和进一步被利用,危害十分严重。
null
`Windows` 系统发送如下请求: ``` POST /scripts/setup.php HTTP/1.1 Accept: */* Accept-Encoding: gzip, deflate Host: {{ detail.addr }} User-Agent: Python/3.6 aiohttp/3.1.3 Content-Length: 129 Content-Type: application/x-www-form-urlencoded configuration=O%3A10%3A%22PMA_Config%22%3A1%3A%7Bs%3A6%3A%22source%22%2Cs%3A18%3A%22c%3A%2Fwindows%2Fwin.ini%22%3B%7D&action=test ``` `Linux` 系统发送如下请求: ``` POST /scripts/setup.php HTTP/1.1 Accept: */* Accept-Encoding: gzip, deflate Host: {{ detail.addr }} User-Agent: Python/3.6 aiohttp/3.1.3 Content-Length: 120 Content-Type: application/x-www-form-urlencoded configuration=O%3A10%3A%22PMA_Config%22%3A1%3A%7Bs%3A6%3A%22source%22%2Cs%3A11%3A%22%2Fetc%2Fpasswd%22%3B%7D&action=test ``` 如果在请求返回内容中发现 `win.ini` 文件内容或 `/etc/passwd` 文件内容,则说明漏洞存在。
phpMyAdmin setup.php 文件读取漏洞
http
暂无
f
11/3/2021 08:09:10
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有 “../”、“..\”、“%00”,“..”,“./”,“#” 等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 白名单:白名单限定访问文件的路径、名称及后缀名。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-131732
CNNVD-201208-304
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
55057
t
{CT-131732,CVE-2012-4219,CNNVD-201208-304,55057}
medium
4.3
null
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
phpMyAdmin 3.5.2.1之前的3.5.x版本中的show_config_errors.php中存在漏洞。远程攻击者利用该漏洞获得敏感信息通过直接请求,揭示了安装路径错误信息,涉及缺少列入common.inc.php的库文件。
CVE-2012-4219
CVE-2012-4219: phpMyAdmin ‘show_config_errors.php’信息泄露漏洞
http
暂无
f
21/8/2012 16:00:00
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:activemq:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "5.13.3"}]}]
null
f
CT-21264
CNNVD-201605-596
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-21264,CVE-2016-3088,CNVD-2016-03612,CNNVD-201605-596}
critical
9.8
CNVD-2016-03612
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Apache ActiveMQ是消息传输和集成模式提供程序。
CVE-2016-3088
CVE-2016-3088: Activemq PUT方法文件上传漏洞
http
暂无
f
1/6/2016 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
CT-157863
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-157863}
critical
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Jupyter Notebook 未授权访问指的是由于配置不当,没有为 Jupyter Notebook 设置访问密码,任意用户都能在未授权的情况下通过浏览器连接到 Notebook 服务器,在系统中创建一个 console 并执行任意 python 代码和命令。攻击者利用该漏洞可以在 Notebook 服务器上执行任意命令,获取、修改、删除系统中的敏感数据,甚至通过提权控制服务器,危害较大。
null
执行以下 Linux 命令: ``` curl http://{{ detail.addr }} -H 'Sec-WebSocket-Version: 13' -H 'Sec-WebSocket-Key: WpGU0Si9WSfjY44+EfGxSw==' -H 'Connection: keep-alive, Upgrade' -H 'Upgrade: websocket' -i ``` 如果服务器返回 HTTP 101,则说明存在该漏洞。
Jupyter Notebook 未授权访问漏洞
http
暂无
f
11/3/2021 08:09:10
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
CT-157873
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-157873}
critical
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Hadoop YARN resourcemanager 未授权访问漏洞指的是由于 YARN 提供有默认开放在 8088 和 8090 的 REST API(默认前者),允许用户直接通过 API 进行相关的应用创建、任务提交执行等操作,如果配置不当,REST API 将会开放在公网导致未授权访问。利用该漏洞攻击者无需认证即可通过 REST API 部署任务来执行任意指令,最终通过系统提权完全控制服务器,会产生严重的危害。
null
通过浏览器访问如下地址: ``` {{ detail.addr }} ``` 路径设置为 `/ws/v1/cluster/apps/new-application`,查看是否可以获取信息,如果可以获取,则说明存在该漏洞。
Hadoop YARN resourcemanager 未授权访问漏洞
http
暂无
f
11/3/2021 08:08:55
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
CT-157876
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-157876}
high
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Aria2 RPC 未授权访问指的是由于 Aria2 RPC 选项配置不当,没有开启 rpc-secret 选项或 rpc-secret 采用了默认值,导致 RPC 授权令牌功能形同虚设,用户可以直接远程调用管理接口对 Aria2 进行操作。利用 Aria2 RPC 未授权访问漏洞攻击者可以恶意添加或删除下载项、修改 Aria2 中的敏感配置文件,并结合 SSRF、Arbitrary File Write 等 Web 攻击手法,获取服务器权限甚至通过提权控制服务器,危害较大。
null
通过 Burp Suite 发送如下请求: ``` POST /jsonrpc HTTP/1.1 Content-Type: application/json Accept: */* Accept-Encoding: gzip, deflate Host: {{ detail.addr }} User-Agent: Python/3.6 aiohttp/3.1.3 Content-Length: 150 {"jsonrpc": "2.0", "params": [], "id": ["8", "d", "W", "6", "R", "o", "u", "A", "C", "x", "f", "s", "l", "f", "l", "8"], "method": "aria2.tellActive"} ``` 如果请求返回结果中存在` "id":["8", "d", "W", "6", "R", "o", "u", "A", "C", "x", "f", "s", "l", "f", "l", "8"]`,则说明存在该漏洞。
Aria2 未授权访问漏洞
http
暂无
f
11/3/2021 08:09:10
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
CT-638570
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-638570}
high
0
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
RabbitMQ 弱口令漏洞指用于登录 RabbitMQ 代理服务器的用户口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被攻击者爆破进行非法访问。攻击者利用 RabbitMQ 弱口令漏洞直接登录 RabbitMQ 服务器,查看服务器上的信息,修改服务器配置,造成敏感数据泄露甚至控制服务器,危害较大。
null
输入用户名/密码如果登录成功,表示存在 RabbitMQ 未授权访问漏洞。
RabbitMQ 弱口令漏洞
amqp
暂无
f
11/3/2021 08:09:09
- 用户层面 1. 不要使用常见的弱口令作为密码。 2. 不要多个系统或者社交账号使用同一套密码。 3. 定期修改密码。 4. 建议使用包含随机值的或者随机生成的字符串作为系统密码。 - 系统层面 1. 增加人机验证机制,限制 ip 访问次数。 2. 服务端对登录处增加图形验证码并保证使用一次即销毁。 3. 强制用户首次登录时修改默认口令,或是使用用户自定义初始密码的策略。 4. 服务端对登录接口进行限制,单个 IP 单位时间内请求超过阈值,封禁 30 分钟。 5. 服务端对登录接口进行限制,单个用户密码单位时间内错误次数超过阈值,封禁 20 分钟。 6. 修改密码、添加账号等涉及密码策略处强制用户使用强密码策略(大小写字母 + 数字 + 特殊字符 + 8 位以上) 7. 完善密码策略,信息安全最佳实践的密码策略为 8 位(包括)以上字符,包含数字、大小写字母、特殊字符中的至少 3 种。
[]
null
f
CT-157885
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-157885}
high
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
web
null
Docker Registry 未授权访问指的是由于 Docker Registry 私有仓库搭建以后默认其他所有客户端均可以 push、pull 镜像, 如果不设置用户认证方法来对 Docker 仓库进行权限保护,对 Docker Registry 中的数据安全造成隐患。该漏洞会导致 Docker 服务器的数据被泄漏、篡改和删除,配置文件被修改,甚至通过提权来控制服务器,危害十分严重。
null
使用如下命令: ``` curl -XGET {{ detail.addr }}/v2/_catalog ``` 查看仓库镜像,如成功获取到仓库信息,则说明该漏洞存在。
Docker Registry 未授权访问漏洞
http
暂无
f
11/3/2021 08:09:11
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
README.md exists but content is empty. Use the Edit dataset card button to edit it.
Downloads last month
0
Edit dataset card