首页 >> 网络安全 >>漏洞利用 >> 2021CVE POC CVE-2021-43617,CVE-2021-43616,CVE-2021-43557
详细内容

2021CVE POC CVE-2021-43617,CVE-2021-43616,CVE-2021-43557

时间:2021-11-25        阅读

CVE-2021-43617

Laravel Framework 通过 8.70.2 没有充分阻止可执行 PHP 内容的上传,因为 Illuminate/Validation/Concerns/ValidatesAttributes.php 缺少对 .phar 文件的检查,这些文件在基于 Debian 的系统上作为 application/x-httpd-php 处理. 注意:此 CVE 记录适用于 Laravel 框架,与任何有关错误编写的图像上传用户应用程序的报告无关。

https://github.com/kombat1/CVE-2021-43617


CVE-2021-43616

即使 package-lock.json 中的依赖信息与 package.json 不同,npm 7.x 和 8.x 到 8.1.3 中的 npm ci 命令也会继续安装。这种行为与文档不一致,并且使攻击者更容易安装本应被 package-lock.json 中的精确版本匹配要求阻止的恶意软件。

https://github.com/icatalina/CVE-2021-43616


CVE-2021-43557

2.10.2 之前的 Apache APISIX 中的 uri-block 插件使用 $request_uri 未经验证。$request_uri 是未经规范化的完整原始请求 URI。这使得在某些情况下可以构建一个 URI 来绕过阻止列表。例如,当阻止列表包含“^/internal/”时,//internal/可以使用类似 URI 的 URI绕过它。其他一些插件也有同样的问题。并且可能会影响开发者的自定义插件。

https://github.com/xvnpw/k8s-CVE-2021-43557-poc


CVE-2021-43361

** RESERVED ** 此候选词已被组织或个人保留,在宣布新的安全问题时将使用它。候选人公布后,将提供该候选人的详细信息。

https://github.com/bartutku/CVE-2021-43361


CVE-2021-43267

在 5.14.16 之前的 Linux 内核中的 net/tipc/crypto.c 中发现了一个问题。透明进程间通信 (TIPC) 功能允许远程攻击者利用用户提供的 MSG_CRYPTO 消息类型大小验证不足。

https://github.com/DarkSprings/CVE-2021-43267-POC


CVE-2021-43141

通过plan_application中的id参数,Sourcecodester Simple Subscription Website 1.0中存在跨站脚本(XSS)漏洞。

https://github.com/Dir0x/CVE-2021-43141


CVE-2021-43140

Sourcecodester 中存在 SQL 注入漏洞。简单订阅网站 1.0。通过登录。

https://github.com/Dir0x/CVE-2021-43140


CVE-2021-43032

在 XenForo 到 2.2.7 中,有权访问管理面板的威胁参与者可以通过广告功能创建新广告,并将 XSS 负载保存在 HTML 文档正文中。此有效负载将在客户端全局执行。

https://github.com/SakuraSamuraii/CVE-2021-43032


CVE-2021-42694

在 Unicode 规范到 14.0 的字符定义中发现了一个问题。该规范允许攻击者使用在视觉上与目标标识符相同的同形文字来生成源代码标识符,例如函数名称。攻击者可以利用这一点通过上游软件依赖项中的对抗性标识符定义注入代码,在下游软件中欺骗性地调用。

https://github.com/js-on/CVE-2021-42694

https://github.com/hffaust/CVE-2021-42574_and_CVE-2021-42694


CVE-2021-42671

nia_munoz_monitoring_system/admin/uploads 中 PHP 的 Sourcecodester Engineers Online Portal 中存在不正确的访问控制漏洞。攻击者可以利用此漏洞绕过访问控制并访问上传到 Web 服务器的所有文件,而无需身份验证或授权。

https://github.com/TheHackingRabbi/CVE-2021-42671


CVE-2021-42670

通过announces_student.php 网页的id 参数,PHP 中的Sourcecodester 工程师在线门户中存在SQL 注入漏洞。因此,恶意用户可以从 Web 服务器中提取敏感数据,并在某些情况下利用此漏洞在远程 Web 服务器上远程执行代码。

https://github.com/TheHackingRabbi/CVE-2021-42670


CVE-2021-42669

PHP中的Sourcecodester Engineers Online Portal通过dashboard_teacher.php存在一个文件上传漏洞,该漏洞允许通过teacher_avatar.php更改头像。一旦头像被上传,它就会被上传到 /admin/uploads/ 目录,并且所有用户都可以访问。通过上传一个包含“<?php system($_GET["cmd"]); ?>”的php webshell,攻击者可以使用-/admin/uploads/php-webshell?cmd=id在web服务器上执行命令。

https://github.com/TheHackingRabbi/CVE-2021-42669


CVE-2021-42668

通过my_classmates.php网页中的id参数,PHP的Sourcecodester Engineers Online Portal中存在SQL注入漏洞。因此,攻击者可以从Web服务器中提取敏感数据,在某些情况下可以利用该漏洞在远程 Web 服务器上获取远程代码执行。

https://github.com/TheHackingRabbi/CVE-2021-42668


CVE-2021-42667

事件管理/视图中 PHP 的 Sourcecodester 在线事件预订和预订系统中存在 SQL 注入漏洞。攻击者可以利用此漏洞来操纵执行的 sql 查询。因此,他可以从 Web 服务器中提取敏感数据,并且在某些情况下,他可以利用此漏洞在远程 Web 服务器上远程执行代码。

https://github.com/TheHackingRabbi/CVE-2021-42667


CVE-2021-42666

PHP 的 Sourcecodester Engineers Online Portal 中存在一个 SQL Injection 漏洞,它通过 quiz_question.php 的 id 参数,可以让恶意用户从 Web 服务器中提取敏感数据,并在某些情况下利用此漏洞远程执行代码远程网络服务器。

https://github.com/TheHackingRabbi/CVE-2021-42666


CVE-2021-42665

PHP 的 Sourcecodester Engineers Online Portal 中存在一个 SQL 注入漏洞,它通过 index.php 中的登录表单,允许攻击者绕过身份验证。

https://github.com/TheHackingRabbi/CVE-2021-42665


CVE-2021-42664

通过 add_quiz.php 的 (1) 测验标题和 (2) 测验描述参数,PHP 中的 Sourcecodester 工程师在线门户中存在存储跨站点脚本 (XSS) 漏洞。攻击者可以利用此漏洞来代表 Web 服务器浏览者运行 javascript 命令,这可能导致 cookie 窃取等。

https://github.com/TheHackingRabbi/CVE-2021-42664


CVE-2021-42663

通过 /event-management/index.php 的 msg 参数,PHP/MySQL 中的 Sourcecodester 在线活动预订和预订系统中存在 HTML 注入漏洞。攻击者可以利用此漏洞来更改网站的可见性。一旦目标用户点击给定的链接,他就会显示攻击者选择的 HTML 代码的内容。

https://github.com/TheHackingRabbi/CVE-2021-42663


CVE-2021-42662

通过假日原因参数,PHP/MySQL 中的 Sourcecodester 在线活动预订和预订系统中存在存储跨站点脚本 (XSS) 漏洞。攻击者可以利用此漏洞来代表 Web 服务器浏览者运行 javascript 命令,这可能导致 cookie 窃取等。

https://github.com/TheHackingRabbi/CVE-2021-42662


CVE-2021-42574

在 Unicode 规范到 14.0 的双向算法中发现了一个问题。它允许通过控制序列对字符进行视觉重新排序,可用于制作源代码,呈现与编译器和解释器摄取的标记的逻辑顺序不同的逻辑。攻击者可以利用这一点对接受 Unicode 的编译器的源代码进行编码,从而将目标漏洞引入人类审查者不可见的地方。

https://github.com/js-on/CVE-2021-42574

https://github.com/maweil/bidi_char_detector

https://github.com/shiomiyan/CVE-2021-42574

https://github.com/hffaust/CVE-2021-42574_and_CVE-2021-42694


CVE-2021-42342

在 5.1.5 之前的 GoAhead 4.x 和 5.x 中发现了一个问题。在文件上传过滤器中,用户表单变量可以传递给 CGI 脚本,而无需加上 CGI 前缀。这允许将不受信任的环境变量隧道化到易受攻击的 CGI 脚本中。

https://github.com/kimusan/goahead-webserver-pre-5.1.5-RCE-PoC-CVE-2021-42342-


CVE-2021-42327

在 5.14.14 之前的 Linux 内核中,drivers/gpu/drm/amd/display/amdgpu_dm/amdgpu_dm_debugfs.c 中的 dp_link_settings_write 允许攻击者发生基于堆的缓冲区溢出,攻击者可以将字符串写入 AMD GPU 显示驱动程序调试文件系统。当 parse_write_buffer_into_params 使用 copy_from_user 的大小将用户空间缓冲区复制到 40 字节的堆缓冲区时,它不会检查大小。

https://github.com/docfate111/CVE-2021-42327


CVE-2021-42321

Microsoft Exchange Server 远程代码执行漏洞

https://github.com/DarkSprings/CVE-2021-42321


CVE-2021-42292

Microsoft Excel 安全功能绕过漏洞

https://github.com/corelight/CVE-2021-42292


CVE-2021-42261

2.0.0 之前的Revisor Video Management System (VMS) 存在目录遍历漏洞。成功利用可能允许攻击者遍历文件系统以访问远程服务器上受限目录之外的文件或目录。这可能会导致易受攻击的服务器上的敏感数据泄露。

https://github.com/jet-pentest/CVE-2021-42261


CVE-2021-42071

在 Visual Tools DVR VX16 4.2.28.0 中,未经身份验证的攻击者可以通过 cgi-bin/slogin/login.py User-Agent HTTP 标头中的 shell 元字符实现远程命令执行。

https://github.com/adubaldo/CVE-2021-42071


CVE-2021-42013

发现 Apache HTTP Server 2.4.50 中针对 CVE-2021-41773 的修复不够充分。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可能会成功。如果还为这些别名路径启用了 CGI 脚本,则这可能允许远程代码执行。此问题仅影响 Apache 2.4.49 和 Apache 2.4.50,而不影响更早版本。

https://github.com/inbug-team/CVE-2021-41773_CVE-2021-42013

https://github.com/MrCl0wnLab/SimplesApachePathTraversal

https://github.com/im-hanzou/apachrot

https://github.com/Ls4ss/CVE-2021-41773_CVE-2021-42013

https://github.com/Vulnmachines/cve-2021-42013

https://github.com/Zeop-CyberSec/apache_normalize_path

https://github.com/andrea-mattioli/apache-exploit-CVE-2021-42013

https://github.com/theLSA/apache-httpd-path-traversal-checker


CVE-2021-41822

** RESERVED ** 此候选词已被组织或个人保留,在宣布新的安全问题时将使用它。候选人公布后,将提供该候选人的详细信息。

https://github.com/badboycxcc/CVE-2021-41822: 开始 叉子


CVE-2021-41773

在 Apache HTTP Server 2.4.49 中对路径规范化所做的更改中发现了一个缺陷。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可能会成功。如果还为这些别名路径启用了 CGI 脚本,则这可能允许远程代码执行。已知此问题已被广泛利用。这个问题只影响 Apache 2.4.49 而不是更早的版本。发现 Apache HTTP Server 2.4.50 中的修复不完整,请参阅 CVE-2021-42013。

https://github.com/Anonymous-ghost/AttackWebFrameworkTools

https://github.com/blasty/CVE-2021-41773

https://github.com/inbug-team/CVE-2021-41773_CVE-2021-42013


CVE-2021-41730

** RESERVED ** 此候选词已被组织或个人保留,在宣布新的安全问题时将使用它。候选人公布后,将提供该候选人的详细信息。

https://github.com/IBUILI/CVE-2021-41730


CVE-2021-41728

Sourcecodester News247 CMS 1.0中存在跨站脚本(XSS)漏洞,通过文章搜索功能。

https://github.com/Dir0x/CVE-2021-41728


CVE-2021-41651

Raymart DG / Ahmed Helal Hotel-mgmt-system 中存在 SQL 盲注漏洞。恶意攻击者可以使用 process_update_profile.php 中的易受攻击的 cid 参数检索敏感的数据库信息并与数据库交互。

https://github.com/MobiusBinary/CVE-2021-41651


CVE-2021-41649

通过 /homeaction.php cat_id 参数,PuneethReddyHC online-shopping-system-advanced 中存在未经身份验证的 SQL 注入。使用 post 请求不会清理用户输入。

https://github.com/MobiusBinary/CVE-2021-41649


CVE-2021-41648

PuneethReddyHC online-shopping-system-advanced 通过 /action.php prId 参数存在未经身份验证的 SQL 注入。使用 post 请求不会清理用户输入。

https://github.com/MobiusBinary/CVE-2021-41648


CVE-2021-41647

Kaushik Jadhav Online Food Ordering Web App 1.0 中存在一个未经验证的基于错误和基于时间的盲 SQL 注入漏洞。攻击者可以利用 login.php 中易受攻击的“用户名”参数检索敏感的数据库信息,以及添加管理用户。

https://github.com/MobiusBinary/CVE-2021-41647


CVE-2021-41646

通过上传绕过图像上传过滤器的恶意制作的 PHP 文件,Sourcecodester Online Reviewer System 1.0 中存在远程代码执行 (RCE) 漏洞。

https://github.com/hax3xploit/CVE-2021-41646


CVE-2021-41645

Sourcecodester Budget and Expense Tracker System 1.0中存在远程代码执行(RCE)漏洞,允许远程恶意用户通过图片上传字段注入任意代码。.

https://github.com/hax3xploit/CVE-2021-41645


CVE-2021-41644

Sourcecodester 在线食品订购系统 2.0 中存在远程代码执行 (RCE) 漏洞,该漏洞通过恶意制作的 PHP 文件绕过图像上传过滤器。

https://github.com/hax3xploit/CVE-2021-41644


CVE-2021-41643

Sourcecodester Church Management System 1.0 通过图片上传字段存在远程代码执行(RCE)漏洞。

https://github.com/hax3xploit/CVE-2021-41643


CVE-2021-41511

住宿预订管理系统V1中登录的用户名和密码字段可以通过使用SQL注入绕过身份验证来授予任何用户访问权限。

https://github.com/Ni7inSharma/CVE-2021-41511


CVE-2021-41381

Payara Micro Community 5.2021.6 及以下版本允许目录遍历。

https://github.com/Net-hunter121/CVE-2021-41381


CVE-2021-41351

IE 模式下的 Microsoft Edge(基于 Chrome)欺骗

https://github.com/JaneMandy/CVE-2021-41351-POC


CVE-2021-41277

Metabase 是一个开源数据分析平台。在受影响的版本中,已发现自定义 GeoJSON 地图 ( admin-&gt;settings-&gt;maps-&gt;custom maps-&gt;add a map) 支持和潜在的本地文件包含(包括环境变量)存在安全问题。在加载之前未验证 URL。此问题已在新的维护版本(0.40.5 和 1.40.5)以及之后的任何后续版本中修复。如果您无法立即升级,您可以通过在反向代理或负载均衡器或 WAF 中包含规则以在应用程序之前提供验证过滤器来缓解这种情况。

https://github.com/tahtaciburak/CVE-2021-41277

https://github.com/Seals6/CVE-2021-41277

https://github.com/z3n70/CVE-2021-41277

https://github.com/Henry4E36/Metabase-cve-2021-41277


CVE-2021-41074

** RESERVED ** 此候选词已被组织或个人保留,在宣布新的安全问题时将使用它。候选人公布后,将提供该候选人的详细信息。

https://github.com/dillonkirsch/CVE-2021-41074


CVE-2021-40978

** 有争议 ** mkdocs 1.2.2 内置的开发服务器允许使用端口 8000 进行目录遍历,从而允许远程利用以获取敏感信息。注意:供应商对此提出异议,如https://github.com/mkdocs/mkdocs/issues/2601.]和https://github.com/nisdn/CVE-2021-40978/issues/1 中所述。

https://github.com/nisdn/CVE-2021-40978


CVE-2021-40875

Gurock TestRail 版本 < 7.2.0.3014 中不正确的访问控制导致敏感信息暴露。威胁行为者可以访问 Gurock TestRail 应用程序客户端的 /files.md5 文件,公开应用程序文件的完整列表和相应的文件路径。可以测试相应的文件路径,并且在某些情况下,会导致硬编码凭据、API 密钥或其他敏感数据的泄露。

https://github.com/SakuraSamuraii/derailed


CVE-2021-40870

在 6.5-1804.1922 之前的 Aviatrix Controller 6.x 中发现了一个问题。可以不受限制地上传具有危险类型的文件,这允许未经身份验证的用户通过目录遍历执行任意代码。

https://github.com/0xAgun/CVE-2021-40870

https://github.com/oxctdev/CVE-2021-40870

https://github.com/JoyGhoshs/CVE-2021-40870


CVE-2021-40845

Zenitel AlphaCom XE 音频服务器到 11.2.3.10 的 Web 部分称为 AlphaWeb XE,不限制 php/index.php 的自定义脚本部分中的文件上传。上传文件的内容和扩展名都没有检查,允许在 /cmd 目录下执行 PHP 代码。

https://github.com/ricardojoserf/CVE-2021-40845


CVE-2021-40539

Zoho ManageEngine ADSelfService Plus 版本 6113 及更早版本容易受到 REST API 身份验证绕过并导致远程代码执行。

https://github.com/synacktiv/CVE-2021-40539

https://github.com/DarkSprings/CVE-2021-40539


CVE-2021-40531

在 75 之前草图错误处理外部库提要。

https://github.com/jonpalmisc/CVE-2021-40531


CVE-2021-40514

** RESERVED ** 此候选词已被组织或个人保留,在宣布新的安全问题时将使用它。候选人公布后,将提供该候选人的详细信息。

https://github.com/war4uthor/CVE-2021-40514


CVE-2021-40513

** RESERVED ** 此候选词已被组织或个人保留,在宣布新的安全问题时将使用它。候选人公布后,将提供该候选人的详细信息。

https://github.com/war4uthor/CVE-2021-40513


CVE-2021-40512

** RESERVED ** 此候选词已被组织或个人保留,在宣布新的安全问题时将使用它。候选人公布后,将提供该候选人的详细信息。

https://github.com/war4uthor/CVE-2021-40512


CVE-2021-40492

Gibbon 应用程序版本 22 中的多个页面中存在一个反射型 XSS 漏洞,该漏洞允许任意执行 JavaScript(gibbonCourseClassID、gibbonPersonID、subpage、currentDate 或 allStudents 到 index.php)。

https://github.com/5qu1n7/CVE-2021-40492

ots网络logo

OTS网络安全门户主要提供网络信息安全教程、文章、工具,让更多的小伙伴加入我们的社区一起学习。

技术支持: 建站ABC | 管理登录