--- date: 2023-03-25 15:24:00 tags: 渗透测试undefined 漏洞复现 categories: CNVD-2022-03672 CNVD-2022-10270 向日葵 RCE keywords: 渗透测试,漏洞复现,CNVD-2022-03672,CNVD-2022-10270 前言 向日葵是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件 于2022年2月5日和2022年2月15日,CNVD公开上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),影响Windows
Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。作为一个高性能的key-value数据库,Redis在部分场景下对关系数据库起到很好的补充作用。
本指南将详细解析如何通过自动化脚本方案,稳妥、高效地获取 CNVD 提供的共享 XML 数据。 前期准备 账户注册与验证 在开启数据之旅之前,首要任务是注册并登录 CNVD 平台账户。 使用以下步骤确保您获得全面访问权限: 访问官网:打开浏览器,输入 CNVD 官方网站。 账户创建:查找页面中的注册按钮,点击进入注册页面。 因此,我们转而关注 CNVD 提供的共享数据接口,以低频、不干扰的访问策略实现数据的批量获取。 经过页面分析,发现 CNVD 的数据下载链接遵循 https://www.cnvd.org.cn/shareData/download/编号 的模式,这为自动化提供了技术可行性。 随着 CNVD 更新的持续和技术的革新,希望本指南能为网络安全从业者提供实用支持,并帮助大家在信息安全的道路上走得更远。
a、检测是否有注入 b、跑数据库名 c、跑表名 d、跑字段 e、跑字段中的数据 注:我们最后的到的用户名密码可能是经过加密的,我们可以试着用md5和base64来解密一下,其实到这步的时候cnvd
起因是在一次实战渗透时通过弱口令拿下一个低权限用户成功进入后台,在后台寻找功能点通过抓包分析,定位到目标系统后台存在SQL注入,通过os shell拿下内网之后闲着无聊就谷歌了下,发现这个系统的开发商是某某公司,同时cnvd 也没有收录该产品,于是想着能不能捡漏搞个cnvd证书。 审计到这里我兴奋起来了,因为之前担心系统会对session进行判断就没有对另外几个站点进行复现,导致cnvd提交被驳回,然而现在完全不需要担心了,因为系统根本就没有对session进行验证,只需要修改http
因为技术有限,只能挖挖不用脑子的漏洞,平时工作摸鱼的时候通过谷歌引擎引擎搜索找找有没有大点的公司有sql注入漏洞,找的方法就很简单,网站结尾加上’,有异常就测试看看,没有马上下一家,效率至上。挖掘过程
曾经作为一名想黑盒出CNVD的小白,我几乎看遍了所有公开的关于挖CNVD的文章与视频,什么CNVD收录条件啊,利用搜索引擎啊,刷弱口令啊,复现三例凑足十个案例啊...... (其实四五例就可以,只是多些更保险) 1:通用型CNVD怎么找目标? 这是我经常遇到的问题,挖出漏洞了,而且通杀(就是满足我上面讲到的“挖CNVD概述”),但是!这个漏洞产品到底是谁家开发的啊!!! 上图几个驳回就是后台存储xss,这些洞CNVD不收,不过可以尝试结合未授权漏洞实现后台xss注入...... 还可以找CNVD历史漏洞,根据特征进行二次开发挖掘等等,多去看看那些漏洞挖掘文章嘛。 CNVD是收0day的地方,但是0day不一定能过CNVD审核哦。 以上讲的均是通用型CNVD漏洞挖掘,我是不太建议小白去挖事件型CNVD的,另外挖洞要注意分寸,点到为止,不要什么都去试。
0x02 CNVD编号 CNVD-2024-13237 0x03 影响版本 DedeCMS <=5.7.112 0x04 漏洞详情 https://www.dedecms.com/download 0x05
用友NC由于对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码从而获取服务器权限。
RCE 推荐阅读: CVE-2023-25135|vBulletin反序列化代码执行漏洞 CVE-2023-21931|Oracle WebLogic ServerJNDI 注入远程代码执行漏洞 CNVD
在这种情况下, 国家信息安全漏洞共享平台(CNVD) 则为我们提供了一个成为大佬的平台, CNVD作为国内最具有权威的漏洞报告平台,含金量自然不必多说,或许有很多小伙伴光听这个名字就想要放弃了,但毕竟现在很多单位招聘安全人员都会优 先考虑有漏洞挖掘实战经验的, 有CNVD证书的更好 ,看着绵羊墙上有自己的名字,在面试中可以游刃有余,脱颖而出,骚年,你真的要放弃吗doge? ,CVE监控,FOFA,GOOGLE(fofa,和google语法学好真的很重要)拿到一手信息之后立马去易发生漏洞的网站或系统展开测试,后第一时间写漏洞报告交到CNVD,然后坐等证书。 可能会遇到的困难: 不说了,直接上图…… 像这种CNVD要把你送进去的案例也就不要再测了。 总的来说爆洞的几率不小,CNVD审核也都很给力,发邮件的话1-2天内回复,审核速度也不慢(事件型)。
去年的时候,想给学弟刷一点CNVD证书,遂去审计了些漏洞。今天与大家分享其中一个例子。 本文所采用的方法是黑盒+白盒审计来挖掘出漏洞。至于源码是怎么来的,方法有很多,本文不进行阐述。 最后附上波学弟的cnvd 0x03 文末 挖CNVD证书其实还是挺容易的。先挑好一个5000w注册资金的厂商,然后想办法弄到他们产品的源码去审计就好了~~~ 有机会的话,欢迎各位师傅们来我们学校~
CNVD全称如下 copy bumber variation in Diesease 对已发表的疾病相关的CNV文献进行人工整理,整合出了一个综合性的疾病相关CNV的数据库,对应的文章链接如下 https ://onlinelibrary.wiley.com/doi/full/10.1002/humu.22163 数据库网址如下 http://210.46.80.7/CNVD/ 通过官网的search菜单 作为一个高质量的疾病相关CNV数据库,通过CNVD可以为CNV提供相关的疾病注释。
基于下面这个链接,对应的CVE号为 CVE-2021-33036 https://www.cnvd.org.cn/flaw/show/CNVD-2022-51055 这个CVE已经在Cumulative
影响范围1.2.48以前的版本漏洞编号CNVD-2019-22238漏洞搭建这里使用vulhub的fastjson/1.2.47-rce进行复现。
漏洞详情 公开日期:2023-06-08 漏洞编号:CNVD-2023-45001 危害等级:高危 漏洞描述:该漏洞源于 Nacos 集群处理部分 Jraft 请求时,未限制使用 hessian 进行反序列化
ThinkPHP5 存在远程代码执行漏洞。该漏洞由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。
是一个标准的springboot项目,路由是/dataSetParam/verification
fastjson在解析json的过程中,支持使用@type字段来指定反序列化的类型,并调用该类的set/get方法来访问属性,当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,即可构造出一些恶意利用链。在Fastjson 1.2.47及以下版本中,利用其缓存机制可实现对未开启autotype功能的绕过。
1月17日,CNVD公开了D-LinkDIR 615/645/815 service.cgi远程命令执行漏洞(CNVD-2018-01084),freebuf上有前辈写了一篇漏洞复现和poc的文章(http 在上一篇文章(http://www.freebuf.com/vuls/160040.html)里实际操作了一下用qemu system模式模拟路由器环境,那这一次再通过分析CNVD-2018-01084