国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

H2db console 未授權(quán)訪(fǎng)問(wèn)RCE 漏洞復(fù)現(xiàn)+利用(CVE-2022-23221)

這篇具有很好參考價(jià)值的文章主要介紹了H2db console 未授權(quán)訪(fǎng)問(wèn)RCE 漏洞復(fù)現(xiàn)+利用(CVE-2022-23221)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

1、產(chǎn)品簡(jiǎn)介

H2是Thomas Mueller提供的一個(gè)開(kāi)源的、純java實(shí)現(xiàn)的關(guān)系數(shù)據(jù)庫(kù)。H2的主要特點(diǎn)是:非???,開(kāi)源,JDBC API;嵌入式和服務(wù)器模式;內(nèi)存數(shù)據(jù)庫(kù);基于瀏覽器的控制臺(tái)應(yīng)用程序。

2、漏洞概述

H2 數(shù)據(jù)庫(kù)控制臺(tái)中的另一個(gè)未經(jīng)身份驗(yàn)證的 RCE 漏洞,在 v2.1.210+ 中修復(fù)。2.1.210 之前的 H2 控制臺(tái)允許遠(yuǎn)程攻擊者通過(guò)包含 IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;INIT=RUNSCRIPT 子字符串的 jdbc:h2:mem JDBC URL 執(zhí)行任意代碼。

3、影響范圍

1.1.100 <=H2 Console <=2.0.204

4、復(fù)現(xiàn)環(huán)境

? ? ? ? ?Vulfocus在線(xiàn)靶場(chǎng)環(huán)境

H2db console 未授權(quán)訪(fǎng)問(wèn)RCE 漏洞復(fù)現(xiàn)+利用(CVE-2022-23221),漏洞復(fù)現(xiàn),數(shù)據(jù)庫(kù),安全,網(wǎng)絡(luò)安全

5、 漏洞復(fù)現(xiàn)

?開(kāi)啟靶場(chǎng)環(huán)境,訪(fǎng)問(wèn)8082端口,可以看到H2db的控制臺(tái)

H2db console 未授權(quán)訪(fǎng)問(wèn)RCE 漏洞復(fù)現(xiàn)+利用(CVE-2022-23221),漏洞復(fù)現(xiàn),數(shù)據(jù)庫(kù),安全,網(wǎng)絡(luò)安全利用點(diǎn)主要是JDBC URL

未授權(quán)POC如下:

jdbc:h2:mem:test1;FORBID_CREATION=FALSE;IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;\

觀(guān)察已公開(kāi)的POC,在原文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-623161.html

到了這里,關(guān)于H2db console 未授權(quán)訪(fǎng)問(wèn)RCE 漏洞復(fù)現(xiàn)+利用(CVE-2022-23221)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀(guān)點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • springboot未授權(quán)漏洞(漏洞復(fù)現(xiàn)Springboot未授權(quán)訪(fǎng)問(wèn)及修復(fù))

    Actuator 的核心是端點(diǎn) Endpoint,它用來(lái)監(jiān)視應(yīng)用程序及交互,spring-boot-actuator 中已經(jīng)內(nèi)置了非常多的Endpoint(health、info、beans、metrics、httptrace、shutdown等等),同時(shí)也允許我們自己擴(kuò)展自己的Endpoints。每個(gè) Endpoint 都可以啟用和禁用。要遠(yuǎn)程訪(fǎng)問(wèn) Endpoint,還必須通過(guò) JMX 或 HTTP 進(jìn)

    2024年02月05日
    瀏覽(27)
  • 【Elasticsearch 未授權(quán)訪(fǎng)問(wèn)漏洞復(fù)現(xiàn)】

    【Elasticsearch 未授權(quán)訪(fǎng)問(wèn)漏洞復(fù)現(xiàn)】

    ElasticSearch是一個(gè)基于Lucene的搜索服務(wù)器。它提供了一個(gè)分布式多用戶(hù)能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java開(kāi)發(fā)的,并作為Apache許可條款下的開(kāi)放源碼發(fā)布,是當(dāng)前流行的企業(yè)級(jí)搜索引擎。Elasticsearch的增刪改查操作全部由http接口完。由于Elasticsearch授權(quán)

    2024年02月05日
    瀏覽(21)
  • 漏洞復(fù)現(xiàn) - - - Springboot未授權(quán)訪(fǎng)問(wèn)

    漏洞復(fù)現(xiàn) - - - Springboot未授權(quán)訪(fǎng)問(wèn)

    目錄 一, 未授權(quán)訪(fǎng)問(wèn)是什么? 二,Actuator介紹 三,怎么進(jìn)行漏洞發(fā)現(xiàn)呢? 四,實(shí)驗(yàn)環(huán)境 五,漏洞復(fù)現(xiàn) 1.通過(guò)訪(fǎng)問(wèn)env獲取全部環(huán)境屬性 2.通過(guò)/trace提供基本的http請(qǐng)求跟蹤信息 3.利用反序列化進(jìn)行g(shù)etshell ?1.啟動(dòng)腳本 2.開(kāi)啟監(jiān)聽(tīng) ?3.使用bp抓取一個(gè)/env的包 4.修改POST數(shù)據(jù) 未授權(quán)

    2024年01月20日
    瀏覽(18)
  • Druid未授權(quán)訪(fǎng)問(wèn) 漏洞復(fù)現(xiàn)

    Druid未授權(quán)訪(fǎng)問(wèn) 漏洞復(fù)現(xiàn)

    Druid是阿里巴巴數(shù)據(jù)庫(kù)事業(yè)部出品,為監(jiān)控而生的數(shù)據(jù)庫(kù)連接池。Druid提供的監(jiān)控功能,監(jiān)控SQL的執(zhí)行時(shí)間、監(jiān)控Web URI的請(qǐng)求、Session監(jiān)控。當(dāng)開(kāi)發(fā)者配置不當(dāng)時(shí)就可能造成未授權(quán)訪(fǎng)問(wèn)漏洞。 1、通過(guò)目錄掃描或手工輸入路徑http://www.xxxx.com/druid/index.html,發(fā)現(xiàn)存在Druid 未授權(quán)訪(fǎng)

    2024年02月11日
    瀏覽(15)
  • Redis未授權(quán)訪(fǎng)問(wèn)漏洞搭建復(fù)現(xiàn)

    Redis未授權(quán)訪(fǎng)問(wèn)漏洞搭建復(fù)現(xiàn)

    今天我們來(lái)學(xué)習(xí)一下什么是Redis未授權(quán)訪(fǎng)問(wèn)漏洞,以及各種利用方法。 文章目錄 一、 什么是Redis未授權(quán)訪(fǎng)問(wèn)漏洞 二、 Redis環(huán)境搭建 三、漏洞利用 四、漏洞總結(jié) 五、漏洞防護(hù) ??????? ?Redis因配置不當(dāng)可以導(dǎo)致未授權(quán)訪(fǎng)問(wèn),被攻擊者惡意利用。當(dāng)前流行的針對(duì)Redis未授權(quán)訪(fǎng)

    2024年02月06日
    瀏覽(21)
  • 漏洞復(fù)現(xiàn) || Hadoop未授權(quán)訪(fǎng)問(wèn)反彈Shell漏洞

    漏洞復(fù)現(xiàn) || Hadoop未授權(quán)訪(fǎng)問(wèn)反彈Shell漏洞

    技術(shù)文章僅供參考,任何個(gè)人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律,遵守公共秩序,尊重社會(huì)公德,不得危害網(wǎng)絡(luò)安全,不得利用網(wǎng)絡(luò)從事危害國(guó)家安全、榮譽(yù)和利益,未經(jīng)授權(quán)請(qǐng)勿利用文章中的技術(shù)資料對(duì)任何計(jì)算機(jī)系統(tǒng)進(jìn)行入侵操作。利用此文所提供的信息而造成的直接或

    2024年02月16日
    瀏覽(15)
  • Hadoop未授權(quán)訪(fǎng)問(wèn) getshell——漏洞復(fù)現(xiàn)

    Hadoop未授權(quán)訪(fǎng)問(wèn) getshell——漏洞復(fù)現(xiàn)

    ?Hadoop未授權(quán)訪(fǎng)問(wèn)漏洞介紹 Hadoop是一個(gè)由Apache基金會(huì)所開(kāi)發(fā)的分布式系統(tǒng)基礎(chǔ)架構(gòu),由于服務(wù)器直接在開(kāi)放了 Hadoop 機(jī)器 HDFS 的 50070 web 端口及部分默認(rèn)服務(wù)端口,黑客可以通過(guò)命令行操作多個(gè)目錄下的數(shù)據(jù),如進(jìn)行刪除,下載,目錄瀏覽甚至命令執(zhí)行等操作,產(chǎn)生極大的危害

    2024年04月16日
    瀏覽(25)
  • Springboot Actuator未授權(quán)訪(fǎng)問(wèn)漏洞復(fù)現(xiàn)

    Springboot Actuator未授權(quán)訪(fǎng)問(wèn)漏洞復(fù)現(xiàn)

    更新時(shí)間:2022.07.20 Spring Boot Actuator 模塊提供了生產(chǎn)級(jí)別的功能,比如健康檢查,審計(jì),指標(biāo)收集,HTTP 跟蹤等,幫助監(jiān)控和管理Spring Boot 應(yīng)用。這個(gè)模塊是一個(gè)采集應(yīng)用內(nèi)部信息暴露給外部的模塊,上述的功能都可以通過(guò)HTTP 和 JMX 訪(fǎng)問(wèn)。(來(lái)源:https://mp.weixin.qq.com/s/qY-hBSa

    2023年04月16日
    瀏覽(18)
  • 【vulhub漏洞復(fù)現(xiàn)】redis 4-unacc 未授權(quán)訪(fǎng)問(wèn)漏洞

    【vulhub漏洞復(fù)現(xiàn)】redis 4-unacc 未授權(quán)訪(fǎng)問(wèn)漏洞

    影響版本 Redis 2.x,3.x,4.x,5.x Redis默認(rèn)情況下,會(huì)綁定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在這個(gè)模式下,非綁定IP或者沒(méi)有配置密碼訪(fǎng)問(wèn)時(shí)都會(huì)報(bào)錯(cuò)),如果沒(méi)有進(jìn)行采用相關(guān)的策略,比如添加防火墻規(guī)則避免其他非信任來(lái)源ip訪(fǎng)問(wèn)等等,這樣將會(huì)將Redis服務(wù)暴

    2023年04月25日
    瀏覽(16)
  • 【漏洞復(fù)現(xiàn)】StarRocks MPP數(shù)據(jù)庫(kù)未授權(quán)訪(fǎng)問(wèn)漏洞

    【漏洞復(fù)現(xiàn)】StarRocks MPP數(shù)據(jù)庫(kù)未授權(quán)訪(fǎng)問(wèn)漏洞

    ????????StarRocks 是一個(gè)MPP數(shù)據(jù)庫(kù),具備水平在線(xiàn)擴(kuò)縮容,金融級(jí)高可用,兼容 MySQL 5.7 協(xié)議和 MySQL 生態(tài),提供全面向量化引擎與多種數(shù)據(jù)源聯(lián)邦查詢(xún)等重要特性。StarRocks 致力于在全場(chǎng)景 OLAP 業(yè)務(wù)上為用戶(hù)提供統(tǒng)一的解決方案,適用于對(duì)性能,實(shí)時(shí)性,并發(fā)能力和靈活性有

    2024年01月17日
    瀏覽(84)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包