Web 应用漏洞知识点总结 在本文中,我们将对 Web 应用漏洞进行总结,涵盖了多种类型的漏洞,如远程代码执行、SQL 注入、跨站脚本攻击(XSS)、文件包含、命令执行、任意文件删除、权限提升等。这些漏洞来自于多种 Web 应用程序,如 ColdFusion、BEESCMS、DedeCMS、Discuz、Drupal、ECShop、ElasticSearch、eWebeditor、FengCMS、FineCMS、Gitlab、Gogs、JBoss、Jenkins、Jolokia、Joomla 等。 一、远程代码执行漏洞 1. ADOBE ColdFusion Java RMI 反序列化 RCE 漏洞:攻击者可以通过该漏洞执行任意代码。 2. BEESCMS admin/login.php SQL 注入漏洞:攻击者可以通过该漏洞执行任意 SQL 语句。 3. Discuz X2.5 /source/class/class_image.php 命令执行漏洞:攻击者可以通过该漏洞执行任意命令。 4. Drupal SA-CORE-2018-002 远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。 5. ECShop user.php 代码注入漏洞:攻击者可以通过该漏洞执行任意代码。 6. ElasticSearch < 1.2.0 代码执行漏洞:攻击者可以通过该漏洞执行任意代码。 7. fastjson 远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。 8. FineCMS controllers/AttachmentController.php 文件上传漏洞:攻击者可以通过该漏洞上传恶意文件并执行任意代码。 9. Jenkins 反序列化远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。 10. Jolokia 1.3.7 远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。 二、SQL 注入漏洞 1. BEESCMS admin/login.php SQL 注入漏洞:攻击者可以通过该漏洞执行任意 SQL 语句。 2. DedeCMS /member/buy_action.php SQL 注入漏洞:攻击者可以通过该漏洞执行任意 SQL 语句。 3. DedeCMS 5.7 /plus/flink_add.php SQL 注入漏洞:攻击者可以通过该漏洞执行任意 SQL 语句。 4. DedeCMS 5.7 SP1 /install/index.php 远程文件包含漏洞:攻击者可以通过该漏洞执行任意代码。 5. ECShop /api/client/lib_api.php 盲注漏洞:攻击者可以通过该漏洞执行任意 SQL 语句。 6. ECShop 2.7.3 /includes/modules/payment/alipay.php SQL 注入漏洞:攻击者可以通过该漏洞执行任意 SQL 语句。 7. ECShop 2.7.3 /flow.php 登录绕过漏洞:攻击者可以通过该漏洞绕过身份验证。 8. ECShop 2.7.3 shophelp.php SQL 注入漏洞:攻击者可以通过该漏洞执行任意 SQL 语句。 9. ECShop comment_manage.php SQL 注入漏洞:攻击者可以通过该漏洞执行任意 SQL 语句。 10. ECShop shopinfo.php SQL 注入漏洞:攻击者可以通过该漏洞执行任意 SQL 语句。 三、跨站脚本攻击(XSS)漏洞 1. DedeCMS carbuyaction.php 存储型跨站脚本漏洞:攻击者可以通过该漏洞注入恶意脚本。 四、文件包含漏洞 1. DedeCMS 5.7 SP1 /install/index.php 远程文件包含漏洞:攻击者可以通过该漏洞执行任意代码。 五、命令执行漏洞 1. Discuz X2.5 /source/class/class_image.php 命令执行漏洞:攻击者可以通过该漏洞执行任意命令。 2. JBoss 4.x-6.x admin-console 弱口令检测:攻击者可以通过该漏洞执行任意命令。 六、权限提升漏洞 1. Joomla : 3.4.4 - 3.6.3 权限提升漏洞:攻击者可以通过该漏洞提升权限。 2. Joomla! 3.7.0 Core 权限提升漏洞:攻击者可以通过该漏洞提升权限。 七、其他漏洞 1. Drupal 7.x RESTWS 模块命令执行漏洞:攻击者可以通过该漏洞执行任意命令。 2. Drupal SA-CORE-2018-004 远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。 3. ECShop 后台过滤不严可获取 shell:攻击者可以通过该漏洞获取 shell 权限。 4. FengCMS app/model/dbmanageModel.php 任意文件删除漏洞:攻击者可以通过该漏洞删除任意文件。 5. FengCMS app/model/messageModel.php SQL 注入漏洞:攻击者可以通过该漏洞执行任意 SQL 语句。 6. FengCMS app/model/moduleModel.php SQL 注入漏洞:攻击者可以通过该漏洞执行任意 SQL 语句。 7. FengCMS system/core/model.php SQL 注入漏洞:攻击者可以通过该漏洞执行任意 SQL 语句。 8. Gitlab 文件读取漏洞:攻击者可以通过该漏洞读取任意文件。 9. Gogs 远程命令执行漏洞:攻击者可以通过该漏洞执行任意命令。 10. JBoss jmx-console 未授权访问漏洞:攻击者可以通过该漏洞访问未授权的资源。 Web 应用漏洞是非常危险的,攻击者可以通过这些漏洞执行任意代码、获取敏感信息、提升权限等。因此,开发者和管理员必须尽力保护自己的 Web 应用程序,防止这些漏洞被攻击者利用。
剩余13页未读,继续阅读
- 粉丝: 10
- 资源: 6
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- C语言-leetcode题解之70-climbing-stairs.c
- C语言-leetcode题解之68-text-justification.c
- C语言-leetcode题解之66-plus-one.c
- C语言-leetcode题解之64-minimum-path-sum.c
- C语言-leetcode题解之63-unique-paths-ii.c
- C语言-leetcode题解之62-unique-paths.c
- C语言-leetcode题解之61-rotate-list.c
- C语言-leetcode题解之59-spiral-matrix-ii.c
- C语言-leetcode题解之58-length-of-last-word.c
- 计算机编程课程设计基础教程
评论0