博文

目前显示的是 一月, 2017的博文

AD

The_DOS_of_the_fiberhome_S5800(CVE-2017-5544)

[VulnerabilityType Other]
denial of service(DOS)

------------------------------------------

[Vendor of Product]
fiberhome

------------------------------------------

[Affected Product Code Base]
S5800 Switch - V210R240

------------------------------------------

[Affected Component]
affected denial for service of ssh/telnet: The device refused to be able
to log on to the device via SSH/telnet, and the device must be
restarted.

------------------------------------------

[Attack Type]
Remote

------------------------------------------

[Impact Denial of Service]
true

------------------------------------------

[Attack Vectors]
An unauthorized attacker can access the device, in the service of SSH,
using the password cracking tool, try to log in SSH services quickly.
One of the SSH login timeout will not be reduced, will increase. SSH
service will hold a login cannot release. Once triggered the problem, the
device refused to be able to log on to the device via SSH/telnet,
resulting in a denial…

Pirelli_DRG_A115_未授权用户远程修改DNS

Pirelli DRG A115 ADSL router version 3 存在一个漏洞,攻击者可以在未经授权的情况下,远程修改用户的DNS配置:
  POC:
  http://IP/dnscfg.cgi?dnsPrimary=DNS1&dnsSecondary=DNS1&dnsDynamic=0&dnsRefresh=1

Tenda_D820R未授权用户远程修改DNS

Tenda的ADSL2/ADSL+设备中,D820R存在一个漏洞,攻击者可以在未经授权的情况下,远程修改用户的DNS配置:
  POC:  http://IP/dnscfg.cgi?dnsPrimary=DNS1&dnsSecondary=DNS1&dnsDynamic=0&dnsRefresh=1

WordPress_woocommerce_lfi

wordpress有一款开源的电商插件woocommerce,可以在WP上增加一个小型的电子商务平台功能。该插件1.15版本之前存在一个本地文件包含(LFI)漏洞,攻击者可以利用该漏洞,获取到服务器上的敏感信息。
  POC:
  https://github.com/i1ikey0u/pub1ic_POC/blob/master/wp_woocommerce_lfi.py

dirList0.3.0_bypass_FileUpload&CommandExecution

dirlist是一个PHP接口文件,可以很友好直观的显示指定HTTP/FTP目录下文件。并且支持基于WEB的MP3播放器和文件管理。
  dirlist会对用户上传的文件进行预处理,可以在config.php文件中配置黑名单,禁止用户上传那些类型的文件。例如:
  $banned_file_types = array('.php', '.php3', '.php4', '.php5', '.htaccess', '.htpasswd', '.asp', '.aspx');
  用户上传文件是,会调用process_upload.php文件,对文件类型进行判断,如果为禁止上传的文件,则会返回以base64编码的upload_banned(dXBsb2FkX2Jhbm5lZA== )。
  该处存在一个漏洞,以为apache的手册中明确支持,一个文件可以拥有多个后缀。当一个文件的最后一个后缀不在MIME列表时,则会尝试以前一个后缀进行解析执行。一个test.php.1的文件,也可以被php解释器执行。

  POC:
  创建一个PHP文件,文件名称为"test.php.:" ,文件内容如下:


  通过dirlist即可上传成功,上传后访问该文件,即可获取到passwd文件信息。

BoZoN2.4_RCE

Bozon是一个开源、轻量级的文件共享应用
  bozon存在一个漏洞,导致攻击者可以添加任意用户或者注入命令到bozon的WEB接口文件"auto_restrict_users.php"中。
  用户或者管理员访问或者重新载入网页时,存储在接口文件中的命令即可被执行成功。如果命令无法正常执行,攻击者也可以利用该漏洞,添加一个用户。

  POC请参考:https://github.com/i1ikey0u/pub1ic_POC/blob/master/Bozon2.4_RCE.py