-
JXPath 库中的远程代码执行 (CVE-2022-41852)
漏洞描述 2022 年 10 月 6 日,针对标识符为 CVE-2022-41852 的严重漏洞发布了新的 CVE。此漏洞影响名为 Apache Commons JXPath 的 Java 库,该库用于处理 XPath 语法。所有版本(包括最新版本)都受此漏洞影响。 目前还没有官方修复此漏洞,但我们可能有一个解决方案来保护应用程序,但是它将完全禁用所有 XPath 中的函数的使用。 …- 44
- 0
-
Juniper Networks Junos OS文件上传路径遍历导致RCE漏洞CVE-2022-22245
漏洞描述 Juniper Networks Junos OS 的 J-Web 组件中的路径遍历漏洞允许经过身份验证的攻击者绕过 Junos OS 内置的验证检查将任意文件上传到设备。由于 Junos OS 中内置的验证检查,攻击者应该无法执行该文件。成功利用此漏洞可能会导致文件系统完整性丢失。此问题影响瞻博网络 Junos OS:19.1R3-S9 之前的所有版本;19.2R3-S6 之前的 19…- 76
- 0
-
Juniper Networks Junos OS PHP文件包括/jrest.php漏洞CVE-2022-22246
漏洞描述 Juniper Networks Junos OS 的 J-Web 组件中的 PHP 本地文件包含 (LFI) 漏洞可能允许经过身份验证的低权限攻击者执行不受信任的 PHP 文件。通过将此漏洞与其他未指定的漏洞链接起来,并绕过现有的攻击要求,成功利用可能会导致整个系统受到破坏。此问题影响瞻博网络 Junos OS:19.1R3-S9 之前的所有版本;19.2R3-S6 之前的 19.2 …- 47
- 0
-
Juniper SSLVPN / JunOS远程预认证Phar反序列化RCE漏洞
漏洞详情 Phar 文件(PHP 存档)文件包含序列化格式的元数据,当被 PHP 文件操作函数解析时,会导致元数据被反序列化。攻击者可以滥用此行为来利用瞻博网络代码库中的对象实例化漏洞。 phar 文件的独特之处在于,即使使用不评估 PHP 代码的 PHP 函数,如file_get_contents()、fopen()、file() 或 file_exists()、md5_file()、fil…- 68
- 0
-
Juniper Networks Junos OS错误页面反射XSS漏洞CVE-2022-22242
漏洞描述 CVE-2022-22242它是位于出错页面 (“error.php”) 上的预认证反射型XSS漏洞,可导致远程攻击者嗅探 Junos OS 管理员会话并与其它要求认证的缺陷组合利用。 影响 未经身份验证的远程攻击者可利用此漏洞窃取 JunOS 管理员会话,或与其他需要身份验证的漏洞结合使用。例如,此漏洞可以与报告中的 post-aut…- 99
- 0
-
Juniper Networks Junos OS远程认证攻击者可利用两个XPATH注入漏洞CVE-2022-22243和CVE-2022-22244
漏洞描述 CVE-2022-22243和CVE-2022-22244远程认证攻击者可利用两个XPATH注入缺陷,窃取并操纵Junos OS管理员会话。 CVE-2022-22243:jsdm/ajax/wizards/setup/setup.php中的XPATH注入 影响 经过身份验证的远程攻击者可以利用此漏洞来操纵 JunOS 管理员会话,或操纵服务器用来与其 XML…- 71
- 0
-
Apache Commons Text <1.10.0 Text4Shell远程代码执行漏洞CVE-2022-42889
漏洞描述 Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。 Apache Commons Text 在 1.10.0 之前的版本中由于插值默认值验证不当从而存在远程代码执行漏洞。其原因是因为 Apache Commons Text 插值格式 “${prefix:name}” 中的 “prefix&rdquo…- 44
- 0
-
Apache Commons Text <1.10.0 Text4Shell远程代码执行漏洞CVE-2022-42889
漏洞描述 Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。 Apache Commons Text 在 1.10.0 之前的版本中由于插值默认值验证不当从而存在远程代码执行漏洞。其原因是因为 Apache Commons Text 插值格式 “${prefix:name}” 中的 “prefix&rdquo…- 24
- 0
-
VMWare NSX Manager XStream远程代码执行漏洞 (CVE-2021-39144)
VMWare NSX Manager 容易受到预先验证的远程代码执行漏洞的攻击,在撰写本文时,由于EOL将不会被修补这已在VMSA-2022-0027中修补。以下博客是我和Steven Seeley之间的合作,他在此过程中为我提供了极大的帮助。 在我们开始介绍漏洞之前,让我们先了解一下XStream. XStream是一组简洁易用的开源类库,用于将 Java 对象编组为 XML 或将 XML 解组…- 34
- 0
-
Apache Commons Text <1.10.0 Text4Shell远程代码执行漏洞CVE-2022-42889
漏洞描述 Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。 Apache Commons Text 在 1.10.0 之前的版本中由于插值默认值验证不当从而存在远程代码执行漏洞。其原因是因为 Apache Commons Text 插值格式 “${prefix:name}” 中的 “prefix&rdquo…- 75
- 0
-
wuzhicms 4.1.0 基本设置存储型XSS漏洞
在 wuzhicms 4.1.0 中发现了一个问题 存在一个存储型 XSS 攻击漏洞,该漏洞允许远程攻击者注入任意 Web 脚本或 HTML。 POC 漏洞触发点 http://localhost/index.php?m=core&f=index&_su=wuzhicms 1.以管理员身份登录 2.选择 这部分 3.提交并查看主页- 41
- 0
-
-
wuzhicms v4.1.0 /coreframe/app/core/admin/copyfrom.php sql注入漏洞
漏洞文件:/coreframe/app/coupon/admin/copyfrom.php:22 Payload:- 22
- 0
-
wuzhicms v4.1.0 imgurl 反射xss漏洞
存在反射型 XSS 漏洞,允许远程攻击者通过 /index.php?m=attachment&f=imagecut&v=init 的 imgurl 参数注入任意 Web 脚本或 HTML 漏洞文件:coreframe/app/attachment/imagecut.php PoC:- 10
- 0
-
wuzhicms v4.1.0 set_iframe 反射xss漏洞
有一个反射型 XSS 漏洞,允许远程攻击者通过 /index.php?m=content&f=postinfo&v=listing 的 set_iframe 参数注入任意 Web 脚本或 HTML 漏洞文件:coreframe/app/content/postinfo.php PoC: 当用户在没有验证电子邮件地址的情况下登录时触发:- 8
- 0
-
wuzhicms v4.1.0 baidumap反射xss漏洞
存在反射型 XSS 漏洞,允许远程攻击者通过 /index.php?m=core&f=map&v=baidumap 的 x 或 y 参数注入任意 Web 脚本或 HTML 漏洞文件:coreframe/app/core/map.php PoC:- 18
- 0
-
wuzhicms v4.1.0 消息用户名反射xss漏洞
存在反射型 XSS 漏洞,允许远程攻击者通过 /index.php?m=message&f=message&v=add 的用户名参数注入任意 Web 脚本或 HTML 漏洞文件:coreframe/app/message/message.php remove_xss可以通过有效负载绕过功能"><details/open/ontoggle=alert(1)>…- 15
- 0
-
WUZHICMS V4.1.0 /coreframe/app/guestbook/myissue.php 存储XSS漏洞
这是一个存储的 XSS,它允许攻击者将 javascript 代码插入数据库。当管理员看到消息时,攻击者能够窃取管理员的 cookie。 文件名 /coreframe/app/guestbook/myissue.php Exploit 当我们发布不带参数的数据时title,我们可以使用 80 个字符来编写有效载荷。 POC- 6
- 0
-
wuzhicms v4.1.0 /coreframe/app/order/admin/index.php sql注入漏洞
我在 /coreframe/app/order/admin/index.php 中发现了一个 sql 注入漏洞 参数'flag'没有过滤有害输入,所以我可以注入sql。 像这样的有效负载: 建议:- 11
- 0
-
ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞
漏洞描述 zzcms 是中国zzcms 团队的一套内容管理系统(CMS)。 ZZCMS2022容易通过/admin/sendmailto.php?tomail=&groupid=进行SQL注入。 影响版本 ZZCMS 2022 漏洞复现 刚部署后版本为“powered by zzcms2021” 部署后第二天自…- 16
- 0
-
WUZHICMS 4.1.0远程代码执行漏洞
第一步:创建一个新的会员帐户并登录,我们可以获取用户的cookie,例如 其名为 set_cookie 的自定义函数(在文件 `coreframe/core.php` 中,请参阅 )用于为用户生成 cookie。 它使用自定义的名为WUZHI_encrypt的加密类(在文件`coreframe/app/core/libs/class/encrypt.class.php`中)来加密用户…- 24
- 0
-
WUZHICMS 4.0.0 任意文件读取漏洞
第一步:创建一个新的会员帐户并登录,我们可以获取用户的cookie,例如 其名为 set_cookie 的自定义函数(在文件 `coreframe/core.php` 中,请参阅 )用于为用户生成 cookie。 它使用自定义的名为WUZHI_encrypt的加密类(在文件`coreframe/app/core/libs/class/encrypt.class.php`中)来加密用户的cookie…- 17
- 0
-
WUZHICMS 4.1.0 中存储的跨脚本漏洞
影响:<=4.1.0 ckeditor 是第三方网页编辑器。并且您可以看到它的默认文件扩展名(在文件 `coreframe/app/attachment/libs/class/ckditor.class.php` 中)包含一些扩展名,这些扩展名可以在特定文件时由浏览器(例如 Google Chrome)执行为 html可以在web目录下访问。 并且这个 cms 允许在没有用户身份验证的情况下…- 16
- 0
-
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{mission.data.mission.credit}}积分
我的优惠劵
-
¥优惠劵使用时效:无法使用使用时效:
之前
使用时效:永久有效优惠劵ID:×
没有优惠劵可用!