【POC】POC 索引

概述:POC 引路

免责声明:本文所涉及的信息安全技术知识仅供参考和学习之用,并不构成任何明示或暗示的保证。读者在使用本文提供的信息时,应自行判断其适用性,并承担由此产生的一切风险和责任。本文作者对于读者基于本文内容所做出的任何行为或决定不承担任何责任。在任何情况下,本文作者不对因使用本文内容而导致的任何直接、间接、特殊或后果性损失承担责任。读者在使用本文内容时应当遵守当地法律法规,并保证不违反任何相关法律法规。

[toc]

已整理

畅捷通

CVE-2021-23758 畅捷通反序列化

【CVE-2021-23758】Ajax.NET_Professional_中的RCE漏洞

QVD-2021-13612 畅捷通SQL注入

【QVD-2023-13612】畅捷通SQL注入

Exchange

CVE-2020-0688

【CVE-2020-0688】exchange远程代码执行漏洞复现

金蝶

SharePoint

开源

开源

POC

IIS

好文推荐

  1. 畅捷通T+任意文件上传(CNVD-2022-60632 )漏洞复现- Track 知识社区 - 掌控安全在线教育 - Powered by 掌控者
    畅捷通文件结构分析,可执行文件分析

红队

常见漏洞类型

漏洞类型 涉及语言 漏洞描述
SQL注入漏洞防护 不受限 SQL注入是一种广泛存在于Web应用程序中的严重安全漏洞,它允许攻击者在不得到授权的情况下访问、修改或删除数据库中的数据。
SSRF漏洞防护 不受限 SSRF漏洞是一个由攻击者构造请求,在目标服务端执行的一个安全漏洞。攻击者可以利用该漏洞使服务器端向攻击者构造的任意域发出请求。
远程代码执行漏洞 不受限 远程代码执行漏洞是指攻击者可以通过输入恶意代码,使目标应用程序执行该代码的漏洞。攻击者利用这个漏洞可能导致严重后果,如数据泄露、远程命令执行、服务器劫持等。
内存马注入攻击防护 不受限 内存马是一种常见的无文件攻击,它利用软件漏洞或者其他方式将恶意代码加载到受感染的进程内存中,并在执行过程中劫持程序的控制流。
JNDI注入漏洞防护 Java JNDI注入攻击是一种在Java应用程序中常见的安全漏洞,它利用Java Naming and Directory Interface(JNDI)的动态类加载功能来实现远程代码执行(RCE)
文件上传漏洞防护 不受限 文件上传漏洞允许攻击者上传恶意文件到应用程序的服务器。这些文件可以包含恶意软件、脚本或其他可能损害服务器或应用程序的内容。
OGNL表达式注入防护 OGNL可以访问静态方法、属性以及对象方法等,其中包含可以执行恶意操作如命令执行的类java.lang.Runtime等,当OGNL表达式外部可控时,攻击者就可以构造恶意的OGNL表达式来让程序执行恶意操作,这就是OGNL表达式注入漏洞。
SPEL表达式注入防护 当应用程序使用SpEL时,如果未能正确处理用户输入数据,攻击者可以在表达式中注入任意代码,并在应用程序的上下文执行它,进而造成命令执行等漏洞。
反序列化漏洞防护 - .Net
- Java
序列化和反序列化过程中,开发者可能没有对输入进行充分的验证,攻击者可以通过构造特定的序列化数据,使得在反序列化时加载并执行恶意代码。
漏洞热补丁功能 漏洞修复时往往需要重启或业务暂停,无法实现热更新,对业务造成影响。0day漏洞频发,缺乏有效手段实时对0day漏洞进行检测和防护。
RASP热更新 由于原生Java Agent的限制问题,JVM一旦加载了Agent,就无法进行更新,只能等待JVM重启。RASP功能的升级完全依赖于业务进程的重启时机。
远程管理服务防护 由于开发缺陷或未充分验证的问题,导致攻击者可利用 WSMan 协议在目标机器上执行相关漏洞,如RCE、特权提升、Dos攻击等。
ProxyShell 漏洞防护 ProxyShell 漏洞允许未经授权的攻击者通过暴露的端口在 Exchange Server 执行任意命令,进而对系统造成影响。
ProxyLogon 漏洞防护 ProxyLogon 漏洞允许攻击者在未经身份验证的情况下远程获取目标服务器的权限,进而执行恶意操作。
SharePoint 防护 SharePoint 相关的漏洞包括远程代码执行漏洞、提权漏洞以及安全功能绕过。攻击者可利用相关漏洞执行漏洞或提权漏洞,对用户数据进行访问,以及横向渗透等危害。

【POC】POC 索引
https://hodlyounger.github.io/2024/04/18/A_内功/A_POC探索/【POC】POC 索引/
作者
mingming
发布于
2024年4月18日
许可协议