Web应用漏洞总结与防护指南
Web应用漏洞知识点总结
在中,我们将对Web应用漏洞进行总结,涵盖了多种类型的漏洞,如远程代码执行、SQL注入、跨站脚本攻击(XSS)、文件包含、命令执行、任意文件删除、权限提升等。这些漏洞涉及多种Web应用程序,如ColdFusion、BEESCMS、DedeCMS、Discuz、Drupal、ECShop、ElasticSearch、eWebeditor、FengCMS、FineCMS、Gitlab、Gogs、JBoss、Jenkins、Jolokia、Joomla等。
一、远程代码执行漏洞
-
ADOBE ColdFusion Java RMI反序列化RCE漏洞:攻击者可以通过该漏洞执行任意代码。
-
BEESCMS admin/login.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
Discuz X2.5 /source/class_image.php命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
-
Drupal SA-CORE-2018-002远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
-
ECShop user.php代码注入漏洞:攻击者可以通过该漏洞执行任意代码。
-
ElasticSearch < 1.2.0代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
-
fastjson远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
-
FineCMS controllers/AttachmentController.php文件上传漏洞:攻击者可以通过该漏洞上传恶意文件并执行任意代码。
-
Jenkins反序列化远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
-
Jolokia 1.3.7远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
二、SQL注入漏洞
-
BEESCMS admin/login.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
DedeCMS /member/buy_action.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
DedeCMS 5.7 /plus/flink_add.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
DedeCMS 5.7 SP1 /install/index.php远程文件包含漏洞:攻击者可以通过该漏洞执行任意代码。
-
ECShop /api/client/lib_api.php盲注漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
ECShop 2.7.3 /includes/modules/payment/alipay.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
ECShop 2.7.3 /flow.php登录绕过漏洞:攻击者可以通过该漏洞绕过身份验证。
-
ECShop 2.7.3 shophelp.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
ECShop comment_manage.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
ECShop shopinfo.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
三、跨站脚本攻击(XSS)漏洞
- DedeCMS carbuyaction.php存储型跨站脚本漏洞:攻击者可以通过该漏洞注入恶意脚本。
四、文件包含漏洞
- DedeCMS 5.7 SP1 /install/index.php远程文件包含漏洞:攻击者可以通过该漏洞执行任意代码。
五、命令执行漏洞
-
Discuz X2.5 /source/class_image.php命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
-
JBoss 4.x-6.x admin-console弱口令检测:攻击者可以通过该漏洞执行任意命令。
六、权限提升漏洞
-
Joomla : 3.4.4 - 3.6.3权限提升漏洞:攻击者可以通过该漏洞提升权限。
-
Joomla! 3.7.0 Core权限提升漏洞:攻击者可以通过该漏洞提升权限。
七、其他漏洞
-
Drupal 7.x RESTWS模块命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
-
Drupal SA-CORE-2018-004远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
-
ECShop后台过滤不严可获取shell:攻击者可以通过该漏洞获取shell权限。
-
FengCMS app/model/dbmanageModel.php任意文件删除漏洞:攻击者可以通过该漏洞删除任意文件。
-
FengCMS app/model/messageModel.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
FengCMS app/model/moduleModel.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
FengCMS system/core/model.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
Gitlab文件读取漏洞:攻击者可以通过该漏洞读取任意文件。
-
Gogs远程命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
-
JBoss jmx-console未授权访问漏洞:攻击者可以通过该漏洞访问未授权的资源。
ADOBE ColdFusion Java RMI反序列化RCE漏洞:攻击者可以通过该漏洞执行任意代码。
BEESCMS admin/login.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
Discuz X2.5 /source/class_image.php命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
Drupal SA-CORE-2018-002远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
ECShop user.php代码注入漏洞:攻击者可以通过该漏洞执行任意代码。
ElasticSearch < 1.2.0代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
fastjson远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
FineCMS controllers/AttachmentController.php文件上传漏洞:攻击者可以通过该漏洞上传恶意文件并执行任意代码。
Jenkins反序列化远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
Jolokia 1.3.7远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
-
BEESCMS admin/login.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
DedeCMS /member/buy_action.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
DedeCMS 5.7 /plus/flink_add.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
DedeCMS 5.7 SP1 /install/index.php远程文件包含漏洞:攻击者可以通过该漏洞执行任意代码。
-
ECShop /api/client/lib_api.php盲注漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
ECShop 2.7.3 /includes/modules/payment/alipay.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
ECShop 2.7.3 /flow.php登录绕过漏洞:攻击者可以通过该漏洞绕过身份验证。
-
ECShop 2.7.3 shophelp.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
ECShop comment_manage.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
ECShop shopinfo.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
三、跨站脚本攻击(XSS)漏洞
- DedeCMS carbuyaction.php存储型跨站脚本漏洞:攻击者可以通过该漏洞注入恶意脚本。
四、文件包含漏洞
- DedeCMS 5.7 SP1 /install/index.php远程文件包含漏洞:攻击者可以通过该漏洞执行任意代码。
五、命令执行漏洞
-
Discuz X2.5 /source/class_image.php命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
-
JBoss 4.x-6.x admin-console弱口令检测:攻击者可以通过该漏洞执行任意命令。
六、权限提升漏洞
-
Joomla : 3.4.4 - 3.6.3权限提升漏洞:攻击者可以通过该漏洞提升权限。
-
Joomla! 3.7.0 Core权限提升漏洞:攻击者可以通过该漏洞提升权限。
七、其他漏洞
-
Drupal 7.x RESTWS模块命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
-
Drupal SA-CORE-2018-004远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
-
ECShop后台过滤不严可获取shell:攻击者可以通过该漏洞获取shell权限。
-
FengCMS app/model/dbmanageModel.php任意文件删除漏洞:攻击者可以通过该漏洞删除任意文件。
-
FengCMS app/model/messageModel.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
FengCMS app/model/moduleModel.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
FengCMS system/core/model.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
Gitlab文件读取漏洞:攻击者可以通过该漏洞读取任意文件。
-
Gogs远程命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
-
JBoss jmx-console未授权访问漏洞:攻击者可以通过该漏洞访问未授权的资源。
- DedeCMS 5.7 SP1 /install/index.php远程文件包含漏洞:攻击者可以通过该漏洞执行任意代码。
五、命令执行漏洞
-
Discuz X2.5 /source/class_image.php命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
-
JBoss 4.x-6.x admin-console弱口令检测:攻击者可以通过该漏洞执行任意命令。
六、权限提升漏洞
-
Joomla : 3.4.4 - 3.6.3权限提升漏洞:攻击者可以通过该漏洞提升权限。
-
Joomla! 3.7.0 Core权限提升漏洞:攻击者可以通过该漏洞提升权限。
七、其他漏洞
-
Drupal 7.x RESTWS模块命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
-
Drupal SA-CORE-2018-004远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
-
ECShop后台过滤不严可获取shell:攻击者可以通过该漏洞获取shell权限。
-
FengCMS app/model/dbmanageModel.php任意文件删除漏洞:攻击者可以通过该漏洞删除任意文件。
-
FengCMS app/model/messageModel.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
FengCMS app/model/moduleModel.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
FengCMS system/core/model.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
Gitlab文件读取漏洞:攻击者可以通过该漏洞读取任意文件。
-
Gogs远程命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
-
JBoss jmx-console未授权访问漏洞:攻击者可以通过该漏洞访问未授权的资源。
Discuz X2.5 /source/class_image.php命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
JBoss 4.x-6.x admin-console弱口令检测:攻击者可以通过该漏洞执行任意命令。
-
Joomla : 3.4.4 - 3.6.3权限提升漏洞:攻击者可以通过该漏洞提升权限。
-
Joomla! 3.7.0 Core权限提升漏洞:攻击者可以通过该漏洞提升权限。
七、其他漏洞
-
Drupal 7.x RESTWS模块命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
-
Drupal SA-CORE-2018-004远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
-
ECShop后台过滤不严可获取shell:攻击者可以通过该漏洞获取shell权限。
-
FengCMS app/model/dbmanageModel.php任意文件删除漏洞:攻击者可以通过该漏洞删除任意文件。
-
FengCMS app/model/messageModel.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
FengCMS app/model/moduleModel.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
FengCMS system/core/model.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
-
Gitlab文件读取漏洞:攻击者可以通过该漏洞读取任意文件。
-
Gogs远程命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
-
JBoss jmx-console未授权访问漏洞:攻击者可以通过该漏洞访问未授权的资源。
Drupal 7.x RESTWS模块命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
Drupal SA-CORE-2018-004远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。
ECShop后台过滤不严可获取shell:攻击者可以通过该漏洞获取shell权限。
FengCMS app/model/dbmanageModel.php任意文件删除漏洞:攻击者可以通过该漏洞删除任意文件。
FengCMS app/model/messageModel.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
FengCMS app/model/moduleModel.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
FengCMS system/core/model.php SQL注入漏洞:攻击者可以通过该漏洞执行任意SQL语句。
Gitlab文件读取漏洞:攻击者可以通过该漏洞读取任意文件。
Gogs远程命令执行漏洞:攻击者可以通过该漏洞执行任意命令。
JBoss jmx-console未授权访问漏洞:攻击者可以通过该漏洞访问未授权的资源。