国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

nginxWebUI 遠(yuǎn)程命令執(zhí)行漏洞

這篇具有很好參考價(jià)值的文章主要介紹了nginxWebUI 遠(yuǎn)程命令執(zhí)行漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

漏洞介紹

nginxWebUI是一款圖形化管理nginx配置的工具,能通過(guò)網(wǎng)頁(yè)快速配置nginx的各種功能,包括HTTP和TCP協(xié)議轉(zhuǎn)發(fā)、反向代理、負(fù)載均衡、靜態(tài)HTML服務(wù)器以及SSL證書(shū)的自動(dòng)申請(qǐng)、續(xù)簽和配置,配置完成后可以一鍵生成nginx.conf文件,并控制nginx使用此文件進(jìn)行啟動(dòng)和重載。nginxWebUI后臺(tái)提供執(zhí)行nginx相關(guān)命令的接口,由于未對(duì)用戶的輸入進(jìn)行過(guò)濾,導(dǎo)致可在后臺(tái)執(zhí)行任意命令。并且該系統(tǒng)權(quán)限校驗(yàn)存在問(wèn)題,導(dǎo)致存在權(quán)限繞過(guò),在前臺(tái)可直接調(diào)用后臺(tái)接口,最終可以達(dá)到無(wú)條件遠(yuǎn)程命令執(zhí)行的效果。

影響版本

nginxWebUI <= 3.5.0

漏洞復(fù)現(xiàn)

訪問(wèn)漏洞url

nginxWebUI 遠(yuǎn)程命令執(zhí)行漏洞

抓包,更改包,進(jìn)行重放,完成漏洞復(fù)現(xiàn)

/AdminPage/conf/runCmd?cmd=id

nginxWebUI 遠(yuǎn)程命令執(zhí)行漏洞

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-512805.html

?

到了這里,關(guān)于nginxWebUI 遠(yuǎn)程命令執(zhí)行漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • RCE遠(yuǎn)程命令執(zhí)行漏洞挖掘思路

    RCE遠(yuǎn)程命令執(zhí)行漏洞挖掘思路

    1.URL上 在 url參數(shù)上 ,不僅僅可能存在ssrf漏洞,也有很大概率存在命令執(zhí)行,很大可能調(diào)用系統(tǒng)命令如curl。 payload例子: index.php?id=2;}phpinfo();/* ttp://www.xxx.com/cmd.php?cmd=phpinfo() 比如訪問(wèn)到如下URL,在jsp后面嘗試加參數(shù),比如path(什么參數(shù)需要試) ? ? http://x.x.x.x:28076/file/dirF

    2024年02月01日
    瀏覽(22)
  • ThinkPHP5遠(yuǎn)程命令執(zhí)行漏洞

    ThinkPHP5遠(yuǎn)程命令執(zhí)行漏洞

    ThinkPHP是一個(gè)快速、兼容而且簡(jiǎn)單的輕量級(jí)國(guó)產(chǎn) PHP開(kāi)發(fā)框架?,誕生于2006年初,原名FCS,2007年元旦正式更名為T(mén)hinkPHP,遵循Apache2開(kāi)源協(xié)議發(fā)布,使用面向?qū)ο蟮拈_(kāi)發(fā)結(jié)構(gòu)和 MVC模式 ,從Struts結(jié)構(gòu)移植過(guò)來(lái)并做了改進(jìn)和完善,同時(shí)也借鑒了國(guó)外很多優(yōu)秀的框架和模式。 由于th

    2024年02月11日
    瀏覽(25)
  • 漏洞復(fù)現(xiàn) - - -Struts2(s2-045)遠(yuǎn)程命令執(zhí)行漏洞

    漏洞復(fù)現(xiàn) - - -Struts2(s2-045)遠(yuǎn)程命令執(zhí)行漏洞

    Struts2是一個(gè)基于MVC設(shè)計(jì)模式的Web應(yīng)用框架,它本質(zhì)上相當(dāng)于一個(gè)servlet,在MVC設(shè)計(jì)模式中,Struts2作為控制器(Controller)來(lái)建立模型與視圖的數(shù)據(jù)交互。Struts 2是Struts的下一代產(chǎn)品,是在 struts 1和WebWork的技術(shù)基礎(chǔ)上進(jìn)行了合并的全新的Struts 2框架。其全新的Struts 2的體系結(jié)構(gòu)與St

    2024年01月20日
    瀏覽(31)
  • 藍(lán)凌OA 漏洞學(xué)習(xí)——treexml.tmpl 遠(yuǎn)程命令執(zhí)行漏洞

    注:該文章來(lái)自作者日常學(xué)習(xí)筆記,請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,如因此產(chǎn)生的一切不良后果與作者無(wú)關(guān)。 目錄 一、漏洞概述?? 二、影響版本 三、資產(chǎn)測(cè)繪?? 四、漏洞復(fù)現(xiàn)

    2024年02月13日
    瀏覽(18)
  • 多個(gè)安全廠商安全設(shè)備 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    多個(gè)安全廠商安全設(shè)備 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    此文章僅用于技術(shù)交流,嚴(yán)禁用于對(duì)外發(fā)起惡意攻擊?。?! 該漏洞可執(zhí)行遠(yuǎn)程代碼 FOFA:body=“/webui/images/default/default/alert_close.jpg”

    2024年02月03日
    瀏覽(20)
  • GoAhead遠(yuǎn)程命令執(zhí)行漏洞(CVE-2021-42342)

    GoAhead遠(yuǎn)程命令執(zhí)行漏洞(CVE-2021-42342)

    目錄 GoAhead遠(yuǎn)程命令執(zhí)行漏洞(CVE-2021-42342) 漏洞描述 漏洞復(fù)現(xiàn) 啟動(dòng)環(huán)境 復(fù)現(xiàn)漏洞 漏洞主要是由于上傳過(guò)濾器沒(méi)有設(shè)置不受信任的var位繞過(guò)CGI處理程序的前綴檢測(cè),滲透人員可以利用這個(gè)漏洞在未授權(quán)的情況下,構(gòu)造惡意程序數(shù)據(jù)執(zhí)行遠(yuǎn)程命令執(zhí)行攻擊,進(jìn)而獲得服務(wù)器的最

    2024年02月09日
    瀏覽(25)
  • 禪道項(xiàng)目管理系統(tǒng)遠(yuǎn)程命令執(zhí)行漏洞

    禪道項(xiàng)目管理系統(tǒng)遠(yuǎn)程命令執(zhí)行漏洞,禪道是第一款國(guó)產(chǎn)的開(kāi)源項(xiàng)目管理軟件,它的核心管理思想基于敏捷方法 scrum,內(nèi)置了產(chǎn)品管理和項(xiàng)目管理,同時(shí)又根據(jù)國(guó)內(nèi)研發(fā)現(xiàn)狀補(bǔ)充了測(cè)試管理、計(jì)劃管理、發(fā)布管理、文檔管理、事務(wù)管理等功能,在一個(gè)軟件中就可以將軟件研發(fā)

    2024年02月13日
    瀏覽(23)
  • 【漏洞復(fù)現(xiàn)】廈門(mén)才茂通信網(wǎng)關(guān)formping遠(yuǎn)程命令執(zhí)行漏洞

    【漏洞復(fù)現(xiàn)】廈門(mén)才茂通信網(wǎng)關(guān)formping遠(yuǎn)程命令執(zhí)行漏洞

    廈門(mén)才茂通信網(wǎng)關(guān)formping存在遠(yuǎn)程命令執(zhí)行漏洞,攻擊者可通過(guò)特定payload對(duì)目標(biāo)服務(wù)器發(fā)起攻擊,造成不可估量的影響。 請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所

    2024年02月15日
    瀏覽(44)
  • Jupyter Notebook 未授權(quán)訪問(wèn)遠(yuǎn)程命令執(zhí)行漏洞

    Jupyter Notebook 未授權(quán)訪問(wèn)遠(yuǎn)程命令執(zhí)行漏洞

    Jupyter是一個(gè)開(kāi)源的交互式計(jì)算環(huán)境,它支持多種編程語(yǔ)言,包括Python、R、Julia等。Jupyter的名稱來(lái)源于三種編程語(yǔ)言的縮寫(xiě):Ju(lia)、Py(thon)和R。 Jupyter的主要特點(diǎn)是它以筆記本(Notebook)的形式組織代碼、文本和多媒體內(nèi)容。筆記本可以包含代碼、注釋、圖表、公式和可運(yùn)行的

    2024年02月14日
    瀏覽(20)
  • ThinkPHP5.0.21遠(yuǎn)程命令執(zhí)行漏洞

    ThinkPHP5.0.21遠(yuǎn)程命令執(zhí)行漏洞

    漏洞出現(xiàn)的背景 : ThinkPHP是?款運(yùn)?極?的PHP開(kāi)發(fā)框架。 其5.0.23以前的版本中,獲取method的?法中沒(méi)有正確處理?法名, 導(dǎo)致攻擊者可以調(diào)?Request類任意?法并構(gòu)造利?鏈,從?導(dǎo)致遠(yuǎn)程代碼執(zhí)?漏洞。 由于ThinkPHP5框架對(duì)控制器名沒(méi)有進(jìn)??夠的安全檢測(cè),導(dǎo)致在沒(méi)有開(kāi)

    2024年02月04日
    瀏覽(23)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包