首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

漏洞利用】最新大华综合漏洞利用工具

项目介绍 此项目主要用于在授权情况下对大华系列产品进行漏洞检测 漏洞支持 大华综合漏洞利用工具 收录漏洞如下: 大华DSS数字监控系统attachment_clearTempFile.action注入漏洞...大华DSS数字监控系统远程命令执行漏洞 大华DSS数字监控系统itcBulletin注入漏洞 大华智慧园区综合管理平台信息泄露漏洞 大华智慧园区综合管理平台getNewStaypointDetailQuery...任意文件上传漏洞 大华智慧园区综合管理平台emap任意文件上传漏洞 大华智慧园区综合管理平台searchJson注入漏洞 大华DSS数字监控系统attachment_getAttList.action注入漏洞...大华DSS数字监控系统远程命令执行漏洞 根据程序版本优化,添加新版本的Poc webshell利用模块 大华智慧园区综合管理平台poi任意文件上传漏洞 大华智慧园区综合管理平台video任意文件上传漏洞...,即可开始检测 cmdshell模块 选择模块进行漏洞验证,如果存在,在cmdshell输入你要执行的命令即可 webshell利用模块: 内置Godzilla Behinder jspcmdshell

91710
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    MongoDB操作&&注入漏洞&&未授权访问漏洞

    注入不止有传统的SQL数据库,NoSQL型数据库也一样存在注入漏洞,在比赛中跟传统的注入相比也算新题型,不少同学可能还不太了解,本文向大家科普MongoDB数据库的常见操作以及攻击的方法——NoSQL注入和未授权访问...所以我们可以利用大小操作符来注入: ?...可以看到,返回了以a开头的用户信息,实际上它和SQL的正则盲注是一样的道理 ---- 上述的注入例子还相对更安全,PHP5版本的mongoDB库是允许代入查询字符串的,那样会导致更多的注入漏洞(就像SQL...,利用管理员账号登录连接,添加数据库账户 但是很多开发者并不知道这些Tips,没有开启auth选项,且数据库监听了公网,就导致了MongoDB的未授权访问 其实MongoDB的未授权访问和Redis数据库是差不多的...,这里我们利用一个工具NoSQLMap来进行数据库信息枚举,有SQLMap那么也就有针对NoSQL数据库的NoSQLMap,它可以注入以及利用未授权访问漏洞 ?

    4.3K30

    Nebula漏洞利用包CVE-2016-0189漏洞利用分析

    Nebula EK包中对CVE-2016-0189的漏洞利用,比其它漏洞利用包的漏洞利用方有了一定改进,这里进行一下深入分析。...本文试图利用windbg来分析漏洞利用时的内存布局,使得读者对该漏洞利用有更深刻的理解。 2. CVE-2016-0189的关键知识点 CVE-2016-0189是个关于VBScript的漏洞。...这似乎并没有太大问题,然而我们看一下漏洞利用脚本的valueOf函数 ?...CVE-2016-0189 漏洞利用深入分析 Nebula EK的漏洞利用在越界访问的基础上实现了: 1.泄漏VBScript对象的地址 2.读取任意地址 3.写入任意地址(受限) 这3种手段在实现原理上都是类似的...这里脚本并未实现任意值的写入,然而并不影响漏洞利用

    1.5K60

    ewebeditor漏洞利用总结

    4、说说漏洞基本利用步骤,还以asp为例! 登陆后台以后。选择样式管理,默认编辑器的默认样式都不可以修改的。我们可以从任意样式新建一个样式,然后在图片上传添加可上传后缀。....先贴漏洞利用方式!...————————————————————————————————————– ewebeditor asp版 2.1.6 上传漏洞利用程序—- <form action...这种情况下,唯一可以利用的也就是利用遍历目录功能查看网站文件,比如数据库路径、后台地址、其他的上传地址、最直观的就是别人留下的小马等等!这些都自由发挥了!说下漏洞利用方法!...漏洞利用方式如下:在上传文件管理页面 随便选择一个上传样式!比如ewebeditor/admin_uploadfile.asp?id=14 在id后面添加&dir=../..

    1.1K20

    Fastjson 漏洞利用技巧

    每次看到json数据包,都难免会想起Fastjson以及它多个版本存在的漏洞。 如何实现自动化检测以及简化攻击步骤,从而提升漏洞发现能力,让你更有效率的Tips,在这里和大家分享下。...---- 01、自动化漏洞检测 一款基于BurpSuite的被动式FastJson检测插件,这个插件会对BurpSuite传进来的带有json数据的请求包进行检测。...Github项目地址: https://github.com/pmiaowu/BurpFastJsonScan 02、简化攻击步骤 在这里我们可以使用一款JNDI服务利用工具,来简化fastjson...漏洞检测的步骤,辅助漏洞利用和渗透。...Github项目地址: https://github.com/wyzxxz/jndi_tool Fstjson漏洞利用: (1)开启RMI服务 java -cp jndi_tool.jar jndi.EvilRMIServer

    1.4K20

    Weblogic漏洞利用总结

    成功反弹 CVE-2019-2618 漏洞简述 利用任意文件读取来获取weblogic的弱口令登录进入后台,然后通过上传getshell,通过构造任意文件下载漏洞环境读取到后台用户名和密码,然后登陆进后台...不过只能读取一些文件,如何更深层次利用这个漏洞呢?weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。...该漏洞有两个利用手法 利用 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令 利用 com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext...利用 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令 DNSLOG的使用 DNSLOG可以在某些无法直接利用漏洞获得回显的情况下, 但是目标可以发起DNS...ssrf漏洞 漏洞描述 Weblogic中存在一个SSRF漏洞利用漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

    4.8K20

    zimbra RCE 漏洞利用

    前言 近期在测试一个目标的时候发现对方好几个zimbra的服务器,按照网上提供的利用方法测试了之后发现利用不成功!接着自己搭建了zimbra在自己进行测试之后成功利用并且拿下zimbra服务器!...利用已经得到的密码获取低权限的token,低权限的token可以通过soap接口发送AuthRequest进行获取。...接着利用刚刚获取到的高权限的TOKEN 来进行文件上传,把webshell上传上去!...实战 zimbra RCE 复现这个漏洞主要就是遇到了这个邮箱服务器!并且存在XXE读取文件!前面的准备都是为了这一刻!!!!!...首先获取它的数据包,利用了CVE-2019-9670 XXE漏洞来读取配置文件。Zimbra配置文件位置为/conf/localconfig.xml。

    4.3K10

    BlueKeep 漏洞利用分析

    IcaCreateChannel开始创建大小为0x8c的信道结构体之后将会与虚拟通道id是0x1f绑定,也就是这个结构体将会被我们利用 信道的定义字段主要是名字加上配置,配置主要包括了优先级等 在server...目的是将访问从服务器重定向到客户端文件系统,其数据头部将会主要是两种标识和PacketId字段组成: 在这里我们刚好利用到了rdpde客户端name响应的数据来进行池内存的占位 在完全建立连接后,将会创建...IcaChannelInputInternal中的ExAllocatePoolWithTag分配非分页池内存,并且其长度是我们可以控制的,基本满足了UAF利用的需求: 可是在windowsxp中,直接发送...发送了1044个数据包去申请0x170大小的池内存,这样做可以说应该是为了防止之后被free掉的内存被其他程序占用了,提高free后内存被我们占用的生存几率 占位被free的实际数据大小为0x128,利用的中转地址是

    71720

    MongoDB未授权访问漏洞复现

    0x01漏洞危害 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。...0x02漏洞成因 在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息!...加固的核心是只有在admin.system.users中添加用户之后,mongodb的认证,授权服务才能生效 0x03漏洞复现 ? 我也是有关键词的男人(其实是我苦苦求着表哥给我的) ?...随缘选一个ip然后祭出神奇metasploit MongoDB默认端口27017,当配置成无验证时,存在未授权访问,使用msf中的scanner/mongodb/mongodb_login模块进行测试,...use auxiliary/scanner/mongodb/mongodb_login set rhosts 192.168.90.0/24 set threads 10 exploit ?

    3.7K20

    干货 | vCenter 漏洞利用总结

    其它常见路径可以参考:vCenter2021几个漏洞及后渗透 2.4 CVE-2021-21985 2.4.1 漏洞利用 默认启用的 Virtual SAN Health Check 插件(vsan-h5...若要利用漏洞,本质上需要获取一个 XML 文件的内容,而 Java 的 URL 并不支持 data 协议,那么需要返回内容可控的 SSRF 或者文件上传漏洞。...这里利用的是返回内容可控的 SSRF 漏洞。...2.6 provider-logo SSRF 漏洞 2.6.1 漏洞利用 VMware vCenter v 7.0.x 的某些版本中存在未授权 SSRF 漏洞,可以读取本地文件造成敏感信息泄露;读取远程文件形成...3.2 CVE-2022-22948 权限配置不当 vCenter Server 包含由于文件权限不正确而导致的信息泄露漏洞,可以利用漏洞在对 vCenter Server 具有非管理员访问权限的情况下获取敏感信息

    5.3K30

    Firefox漏洞利用研究(一)

    在最近几年的pwn2own比赛中,安全研究人员挖掘引擎JIT代码优化阶段存在的漏洞,对其进行利用以做到任意代码执行。...作为一个初学者而言,可以暂时不用去考虑代码整个漏洞利用过程中的稳定性。只要能够做到任意代码执行即可。不管黑猫还是白猫,抓到老鼠就是好猫。...通常在JavaScript引擎的漏洞利用过程当中,都是通过这样的一个TypedArray去做任意地址读写。...在真正开始编写漏洞利用的代码之前,还需解决的一件事就是怎么将js::Value转换成对应的数字。...接下来就可以进行漏洞利用的下一个步骤了,通过这个越界读写掌控程序的控制流 除此之外,还可以通过这两个array做到任意对象的地址泄漏。这里有两种方法可以泄漏对象的地址。

    1.1K30
    领券