/2024-PocLib

此项目的POC来源为2024年以来各大威胁情报的高危漏洞复现,POC已通过nuclei或xray武器化,本项目旨在为网络安全爱好者们提供一点参考资料,可供个人研究使用,共勉

Primary LanguagePython

2024-PocLib

本项目主要目的是为供个人研究存档使用,也能为网络安全爱好者们提供一点参考资料,共勉

漏洞汇总列表

  • 2024-8-xray

    • Apache OFBiz 授权不当致远程代码执行漏洞(CVE-2024-38856)
    • Calibre export任意文件读取漏洞
    • CMSV6车辆监控平台系统中存在弱密码漏洞
    • H3C iMC智能管理中心 多反序列化导致RCE漏洞
    • secret_青铜器RDM研发管理平台 upload接口任意文件上传漏洞
    • Sonatype Nexus Repository 路径穿越漏洞(CVE-2024-4956)
    • 万户OA TeleConferenceService XXE漏洞
    • 云时空社会化商业ERP系统 user-online 身份认证绕过漏洞
    • 亿赛通电子文档安全管理系统 CDGAuthoriseTempletService1 SQL注入漏洞
    • 同享TXEHR V15人力管理管理平台strCardNo存在SQL注入漏洞
    • 契约锁电子签章平台 param-edits 远程代码执行漏洞
    • 安美数字酒店宽带运营系统 weather.php 任意文件读取漏洞
    • 微厦在线学习平台 OrganSetup 任意文件上传漏洞
    • 泛微 E-Office 10 schema_mysql 敏感信息泄露漏洞
    • 用友NC complainjudge SQL注入漏洞
    • 用友U8 Cloud BusinessRefAction SQL注入漏洞
    • 金和 OA GetSqlData.aspx rce漏洞
    • 金斗云 HKMP智慧商业软件 download 任意文件读取漏洞
    • 金斗云HKMP智慧商业软件 queryPrintTemplate SQL注入漏洞
    • 银达汇智智慧校园(安校易)管理系统 ReceiveClassVideo 任意文件上传漏洞
  • 2024-7-xray

    • 3CX Phone SMC 任意文件读取漏洞
    • 3C环境自动监测监控系统 ReadLog 任意文件读取漏洞
    • Bazaar v1.4.3 任意文件读取漏洞
    • ClusterControl v2 存在任意文件读取漏洞
    • Jeecg-Boot loadTableData 远程代码执行漏洞
    • LiveBOS UploadFile.do 任意文件上传漏洞
    • Netgear WN604无线路由器 siteSurvey.php 存在未授权访问漏洞
    • SpringBlade menu-list SQL注入漏洞
    • 企望制造ERP系统 comboxstore 远程命令执行漏洞
    • 华天动力OA downloadWpsFile.jsp 任意文件读取漏洞
    • 华磊科技物流 getOrderTrackingNumberSQL注入漏洞
    • 夏普Sharp 多功能打印机 Cookie泄露致登录绕过漏洞
    • 夏普Sharp 多功能打印机 任意文件读取漏洞
    • 天融信接入网关系统存在弱口令漏洞
    • 天问物业ERP系统 OwnerVacantDownLoad 任意文件读取漏洞
    • 天问物业ERP系统 ParkingFeelFileDownLoad 任意文件读取漏洞
    • 天问物业ERP系统 VacantDiscountDownLoad 任意文件读取漏洞
    • 泛微E-Mobile installOperate.do SSRF漏洞
    • 海康威视-综合安防管理平台 keepAlive 存在 FastJson 反序列化
    • 满客宝智慧食堂系统 selectUserByOrgId 未授权访问漏洞
    • 瑞友天翼应用虚拟化系统 appsave SQL注入漏洞
    • 用友时空KSOA PreviewKPQT SQL注入漏洞
    • 百易云资产管理运营系统 comfileup.php 任意文件上传漏洞
    • 科讯校园一卡通管理系统 dormitoryHealthRanking SQL注入漏洞
    • 科讯校园一卡通管理系统 get_kq_tj_today SQL注入漏洞
    • 管理易 FileUpload 任意文件上传漏洞
    • 联软安渡 UniNXG 安全数据交换系统 任意文件读取漏洞
    • 脸爱云一脸通智慧管理平台 downloads.aspx 信息泄露漏洞
    • 致远OA 前台fileUpload.do绕过文件上传漏洞
    • 金慧综合管理信息系统 LoginBegin.aspx SQL注入漏洞
    • 银达汇智智慧综合管理平台ERP filehandle.aspx 任意文件读取漏洞
  • 2024-6-07

    • H3C-CVM-upload接口前台任意文件上传漏洞复现
    • I Doc View 在线文档预览 qJvqhFt.json 任意文件读取漏洞
    • OrangeHRM-viewProjects接口存在SQL注入漏洞
    • 大华DSS城市安防监控平台login_init.action接口存在Struct2-045命令执行漏洞
    • 宏景eHR openFile.jsp 任意文件读取漏洞复现
    • 智邦国际ERP-GetPersonalSealData.ashx存在SQL注入漏洞
    • 泛微OA-E-Cology-Getdata.jsp存在SQL注入漏洞
    • 泛微OA-E-Cology-ResourceServlet接口任意文件读取漏洞
    • 泛微OA-E-cology8-SptmForPortalThumbnail.jsp任意文件读取漏洞
    • 泛微OA-E-Mobile移动管理平台lang2sql任意文件上传漏洞
    • 用友NC pagesServlet SQL注入致RCE漏洞
    • 迈普 多业务融合网关 send_order.cgi 前台RCE漏洞
    • 金蝶云星空UserService反序列化漏洞
    • 锐捷校园网自助服务系统 login_judge.jsf 任意文件读取漏洞复现(XVE-2024-2116)
  • 2024-5-11

    • 2024用友POC
      • 用友FE协作办公平台 templateOfTaohong_manager.jsp 目录遍历漏洞
      • 用友GRP A++Cloud 政府财务云的download接口任意文件读取
      • 用友GRP-U8内控管理软件-logs日志泄漏漏洞
      • 用友GRP-U8内控管理软件-obr_zdybxd_check.jsp存在SQL注入漏洞
      • 用友GRP-U8内控管理软件-sqcxIndex.jsp-SQL注入漏洞
      • 用友GRP-U8内控管理软件ListSelectDialogServlet存在SQL注入漏洞
      • 用友GRP-U8内控管理软件operOriztion存在SQL注入漏洞
      • 用友GRP-U8内控管理软件Proxy接口存在SQL注入漏洞
      • 用友GRP-U8内控管理软件services的userInfoWeb存在SQL注入漏洞
      • 用友GRP-U8内控管理软件ufgovbank 存在XML实体注入漏洞
      • 用友GRP-U8内控管理软件UploadFileData存在任意文件上传漏洞
      • 用友GRP-U8内控管理软件存在SQL(u8qx-slbmbygr.jsp)注入漏洞
      • 用友NC mp-uploadControl存在文件上传漏洞
      • 用友NC PaWfm2接口SQL注入漏洞 未完成
      • 用友NC PaWfm接口SQL注入漏洞
      • 用友NC saveDoc.ajax 存在任意文件上传漏洞
      • 用友NC workflowService接口的sql注入漏洞
      • 用友NC-avatar接口存在文件上传漏洞
      • 用友NC-down-billSQL注入漏洞
      • 用友NC-runStateServlet 接口sql注入漏洞
      • 用友NCCloud_importhttpscer接口存在任意文件上传漏洞
      • 用友NCCloud_runScript存在SQL注入漏洞
      • 用友NC_saveImageServlet接口存在文件上传漏洞
      • 用友NC及NC Cloud系统的ActionServlet的sql注入漏洞
      • 用友NC及NC Cloud系统的wsncapplet.jsp信息泄漏漏洞
      • 用友U8cloud系统ExportUfoFormatAction接口存在SQL注入漏洞
    • kkFileView 任意文件上传致远程代码执行漏洞(国产)√
    • Wordpress Bricks Builder 主题插件代码执行漏洞(CVE-2024-25600)
    • WordPress WP-Recall 插件 = 16.26.5 - SQL 注入漏洞 (CVE-2024-32709) √
    • ZenTao PMS 项目管理系统身份认证绕过漏洞2024-04-25√
  • 2024-5-17

    • 2024用友poc
      • test.py
      • test.yaml
      • 用友-时空KSOA linkadd.jsp sql注入漏洞
      • 用友NC complainbilldetail SQL注入漏洞
      • 用友NC downTax-download SQL注入漏洞复现
      • 用友NC printBill 任意文件读取-删除漏洞
      • 用友NC registerServlet接口存在JNDI注入漏洞
      • 用友NC saveXmlToFIleServlet接口的任意文件上传漏洞
      • 用友NC workflowImageServlet和importPml接口的sql注入漏洞
      • 用友U8cloud所有版本RegisterServlet接口存在SQL注入漏洞
      • 用友U8cloud所有版本TableInputOperServlet反序列化漏洞
      • 用友U8cloud系统-ArchiveVerify存在SQL注入漏洞
      • 用友U8cloud系统-base64-API接口存在SQL注入漏洞
      • 用友U8cloud系统KeyWordDetailReportQuery和KeyWordReportQuery接口存在SQL注入漏洞
      • 用友U8cloud系统MeasureQueryByToolAction接口存在SQL注入漏洞
      • 用友u8crm-swfupload接口存在任意文件上传漏洞
      • 用友U8CRM客户关系管理系统downloadfile.php存在任意文件读取漏洞
      • 用友U9-PatchFile.asmx接口存在任意文件上传漏洞
      • 用友U9-UMWebService.asmx存在任意文件读取漏洞
      • 用友政务A++V8系列FileDownload任意文件下载漏洞
      • 用友畅捷通T+ RRATableController,Ufida.T.DI.UIP.ashx 反序列化RCE漏洞
      • 用友畅捷通TPlus-DownloadProxy.aspx任意文件读取漏洞
      • 用友移动管理平台uploadIcon任意文件上传漏洞
      • 用友移动系统管理平台getFileLocal接口存在任意文件读取漏洞
    • AJ-Report数据大屏系统 verification 存在认证绕过导致远程命令执行漏洞
    • EasyCVR 视频管理平台存在信息泄露漏洞
    • 中移铁通禹路由器信息泄露漏洞
    • 和丰多媒体信息发布系统QH.aspx存在文件上传漏洞
    • 大华智能物联综合管理平台log4j远程代码执行漏洞
    • 瑞友天翼应用虚拟化系统小于7.0.5.1远程代码执行漏洞
    • 英飞达医学影像存档与通信系统 WebJobUpload 任意文件上传漏洞
  • 2024-5-24

    • Gradio component_server 任意文件读取漏洞复现(CVE-2024-1561)
    • LVS精益价值管理系统 DownLoad.aspx 任意文件读取漏洞复现
    • LVS精益价值管理系统 LVS.Web.ashx SQL注入漏洞复现
    • pkpmbs 建设工程质量监督系统 Ajax_operaFile.aspx 文件读取漏洞
    • SeaCMS海洋影视管理系统dmku存在SQL注入漏洞
    • WAGO系统 远程代码执行漏洞
    • WVP-GB28181摄像头管理平台 user 信息泄露漏洞
    • 优卡特脸爱云一脸通智慧平台 UpLoadPic.ashx 文件上传致RCE漏洞
    • 佳会视频会议attachment任意文件读取漏洞
    • 六零导航页 file.php 任意文件上传漏洞复现(CVE-2024-34982)
    • 号卡集团分销管理系统 ue_serve.php 任意文件上传漏洞复现
    • 宏景eHR DisplayFiles 任意文件读取漏洞
    • 宏景eHR OutputCode 任意文件读取漏洞复现
    • 方正畅享全媒体新闻采编系统 binary.do SQL注入漏洞复现
    • 方正畅享全媒体采编系统敏感信息泄露
    • 智慧校园(安校易)管理系统 FileUpProductupdate.aspx 任意文件上传漏洞
    • 泛微E-Mobile client.do 命令执行漏洞复现
    • 用友CRM系统uploadfile.php接口存在任意文件上传漏洞
    • 电信网关配置管理系统 rewrite.php 文件上传致RCE漏洞
    • 短视频矩阵营销系统 poihuoqu 任意文件读取漏洞
    • 科拓全智能停车收费系统 DoubtCarNoListFrom.aspx SQL注入漏洞
    • 科拓全智能停车收费系统Webservice.asmx存在任意文件上传漏洞
    • 联软安渡 UniNXG 安全数据交换系统 任意文件读取漏洞
    • 聚恒中台系统 data.ashx SQL注入致RCE漏洞
    • 蓝海卓越计费管理系统 agent_setstate.php SQL注入漏洞
    • 蓝网科技临床浏览系统 deleteStudy SQL注入漏洞
  • 2024-5-30

    • DT-高清车牌识别摄像机 任意文件读取漏洞
    • H3C路由器userLogin.asp信息泄漏漏洞
    • JEPaaS 低代码平台 document-file 文件上传致RCE漏洞
    • RuvarOA协同办公平台 多处 SQL注入漏洞
    • SpringBlade tenant-list SQL 注入漏洞
    • 万户ezEIP-success.aspx存在反序列化漏洞
    • 中成科信票务管理系统 ReserveTicketManagerPlane.ashx SQL注入漏洞复现
    • 智邦国际 ERP downfile.asp 任意文件读取漏洞
    • 智邦国际ERP SQL注入漏洞
    • 海康威视综合安防管理平台 orgManage-v1-orgs-download 任意文件读取漏洞
    • 用友NC linkVoucher SQL注入漏洞复现
    • 电信网关配置管理后台rewrite.php接口存在文件上传漏洞
    • 福建科立讯通信 指挥调度管理平台 ajax_users.php SQL注入漏洞
    • 致远M3 log 敏感信息泄露漏洞
    • 致远OAV52019系统properties信息泄露漏洞
  • 2024-4-30

    • Apache Zeppelin shell 代码注入漏洞(CVE-2024-31861)√
    • CVE-2023-22527 Confluence Data Center and Server 远程代码执行漏洞 √
    • CVE-2023-49785 ChatGPT-Next-Web请求伪造漏洞 √
    • CVE-2023-50292 Apache Solr Schema Designer RCE √
    • CVE-2023-50386 Apache Solr Backup 远程代码执行漏洞 √
    • CVE-2023-7028 GitLab 任意用户密码重置漏洞 √
    • CVE-2024-1709 ConnectWise ScreenConnect认证绕过漏洞 √
    • CVE-2024-20931 Oracle WebLogic Server JNDI注入漏洞 √
    • CVE-2024-21762 Fortinet FortiOS和FortiProxy 越界写入漏洞 √
    • CVE-2024-21893 Ivanti Connect Secure SSRF to RCE漏洞 √
    • CVE-2024-23334 AIOHTTP 目录遍历漏洞复现 √
    • CVE-2024-23897 Jenkins任意文件读取导致远程代码执行漏洞 √
    • CVE-2024-23917 TeamCity 权限绕过漏洞 √
    • CVE-2024-27198 JetBrains TeamCity 身份验证绕过漏洞 √
    • CVE-2024-4040-CrushFTP 认证绕过模板注入漏洞 √
    • IP-guard WebServer 权限绕过漏洞复现(QVD-2024-14103) √

poc来源

  • 各大威胁情报
  • github
  • 博客网站 csdn、cnsec
  • 个人复现

项目特点

  • poc武器化, 开箱即用,所有poc已自测通过
  • 精心编写,大多为国有软件相关漏洞,包含热门管理系统厂商用友等, 绝大部分是 nuclei-templates 项目中没有的模板
  • 点到即止,测试链无害、无痕
  • nuclei_templates目录下存放通用nuclei模板
  • xray_templates目录下存放通用xray模板
  • help-scripts目录下存放辅助py脚本(如本地开启简易漏洞环境)

使用方法

常用nuclei 使用命令:

nuclei -t ./xx.yaml -v -u 192.168.136.130:8080
# 批量
cat target.txt | nuclei -t ./xx.yaml -v

常用xray 使用命令:

.\xray_windows_amd64.exe ws --poc .\xxx.yml --url https://example.com 
# 批量
.\xray_windows_amd64.exe ws --poc .\xxx.yml --uf .\uf.txt

nuclei 自带模板测试:

nuclei -u https://example.com -tags cve -severity critical,high

成功截图

某poc nuclei 演示1:

CVE nuclei 演示2:

xray 演示:

免责声明

由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责。未经授权对目标进行渗透测试是违法的,并且可能导致严重的法律后果。如发生违法犯罪行为,非授权攻击行为于本项目无关。