11
This commit is contained in:
@@ -268,7 +268,7 @@
|
||||
|
||||
## version 2.7.8
|
||||
-----------------
|
||||
> 部分调整,ofx.py仅作为入口文件使用
|
||||
> 部分调整,Blen.py仅作为入口文件使用
|
||||
|
||||
|
||||
## version 2.7.9
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
# oFx - POC编写规范及要求说明
|
||||
# Blen - POC编写规范及要求说明
|
||||
|
||||
## 概述
|
||||
|
||||
@@ -54,7 +54,7 @@ _info = {
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "Demo", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
@@ -186,7 +186,7 @@ __________POC提交文件夹必须包含以下文件__________
|
||||
|
||||
考虑到每写一个POC都要手动的创建如上目录有点麻烦,因此笔者提供了一个POC目录结构生成器,食用方式如下:
|
||||
```sh
|
||||
➜ oFx git:(main) ✗ python3 ofx.py --gen-poc
|
||||
➜ Blen git:(main) ✗ python3 Blen.py --gen-poc
|
||||
|
||||
_ ______
|
||||
___ | ___|_ __
|
||||
@@ -194,7 +194,7 @@ __________POC提交文件夹必须包含以下文件__________
|
||||
| (_) | _| > <__ _Author : jijue
|
||||
\___/|_| __/_/\_\__ __ __Version : 2.9.1
|
||||
|
||||
#*#*# https://github.com/bigblackhat/oFx #*#*#
|
||||
#*#*# https://github.com/openx-org/BLEN.git #*#*#
|
||||
|
||||
_-___________________________________-_
|
||||
|
||||
@@ -212,7 +212,7 @@ ___________生成POC目录结构如下____________
|
||||
|__ test_num_1w.txt
|
||||
|__ success_30.txt
|
||||
_________________________________________
|
||||
POC路径为/Users/jijue/Documents/GitHub/oFx/poc/Apache_Example/RCE/
|
||||
POC路径为/Users/jijue/Documents/GitHub/Blen/poc/Apache_Example/RCE/
|
||||
```
|
||||
|
||||
|
||||
|
||||
BIN
lib/__init__.pyc
BIN
lib/__init__.pyc
Binary file not shown.
@@ -5,7 +5,7 @@ try:
|
||||
os.path.dirname(os.path.realpath(__file__))
|
||||
except Exception:
|
||||
err_msg = "your system does not properly handdle non-Ascii path"
|
||||
err_msg += "please move this ofx's directory to other location"
|
||||
err_msg += "please move this Blen's directory to other location"
|
||||
exit(err_msg)
|
||||
|
||||
from lib.core.data import root_path
|
||||
@@ -13,7 +13,7 @@ from lib.core.data import root_path
|
||||
def check_environment():
|
||||
from lib.core.data import PYVERSION
|
||||
if PYVERSION.split(".")[0] == "2":
|
||||
err_msg = "oFx does not support python2"
|
||||
err_msg = "Blen does not support python2"
|
||||
exit(err_msg)
|
||||
check_environment()
|
||||
|
||||
@@ -21,7 +21,7 @@ check_environment()
|
||||
def oFx_Refuse_Win():
|
||||
from lib.core.data import IS_WIN
|
||||
if IS_WIN:
|
||||
err_msg = "oFx does not support windows system, Kali Linux is recommended"
|
||||
err_msg = "Blen does not support windows system, Kali Linux is recommended"
|
||||
exit(err_msg)
|
||||
# oFx_Refuse_Win()
|
||||
|
||||
|
||||
Binary file not shown.
@@ -56,7 +56,7 @@ class oFxCenter():
|
||||
|
||||
def setproxy(self):
|
||||
"""
|
||||
set the proxy for oFx running
|
||||
set the proxy for Blen running
|
||||
|
||||
return:None
|
||||
"""
|
||||
|
||||
@@ -155,7 +155,7 @@ def get_latest_revision():
|
||||
lv = None
|
||||
cp = configparser.ConfigParser()
|
||||
try:
|
||||
req = requests.get("https://raw.githubusercontent.com/bigblackhat/oFx/master/info.ini",timeout = 15)
|
||||
req = requests.get("https://raw.githubusercontent.com/openx-org/BLEN/master/info.ini",timeout = 15)
|
||||
cp.read_string(req.text)
|
||||
|
||||
lv = cp["info"]["version"]
|
||||
@@ -247,9 +247,9 @@ def run(POC_Class,target,proxy=False,output=True,PocRemain="",Alive_mode = False
|
||||
pass
|
||||
|
||||
def GetCommand():
|
||||
parser = argparse.ArgumentParser(description="oFx framewark of POC test",
|
||||
usage="python3 ofx.py -f [target_path] / -u [url] -s [poc_path] --thread 50\n\
|
||||
python3 ofx.py --fofa-search")
|
||||
parser = argparse.ArgumentParser(description="Blen framewark of POC test",
|
||||
usage="python3 Blen.py -f [target_path] / -u [url] -s [poc_path] --thread 50\n\
|
||||
python3 Blen.py --fofa-search")
|
||||
|
||||
searchengine = parser.add_argument_group("SearchEngine")
|
||||
searchengine.add_argument("--fofa-search",action="store_true",help="Fofa Search模式,该参数不需要跟值")
|
||||
|
||||
Binary file not shown.
@@ -25,7 +25,7 @@ html="""
|
||||
<meta charset=utf-8>
|
||||
<meta http-equiv=X-UA-Compatible content="IE=edge">
|
||||
<meta name=viewport content="width=device-width,initial-scale=1">
|
||||
<title>oFx Report</title>
|
||||
<title>Blen Report</title>
|
||||
</head>
|
||||
<style>
|
||||
body {
|
||||
@@ -70,7 +70,7 @@ html="""
|
||||
</style>
|
||||
|
||||
<body>
|
||||
<p class="title">oFx Report</p>
|
||||
<p class="title">Blen Report</p>
|
||||
<br>
|
||||
<br>
|
||||
<p class="vuln">vuln list</p>
|
||||
@@ -86,7 +86,7 @@ html="""
|
||||
<br/>
|
||||
<br/>
|
||||
<br/>
|
||||
<p>powered by oFx</p>
|
||||
<p>powered by Blen</p>
|
||||
</body>
|
||||
|
||||
</html>
|
||||
|
||||
Binary file not shown.
@@ -17,7 +17,7 @@ def Mkdn_output(filename,output_dict,target_list,actual_list,total_time):
|
||||
global doc
|
||||
doc += "<div align='center' ><font size='6'>检测报告</font></div>\n\n\n\
|
||||
```\n\
|
||||
oFx :: order by jijue\n\
|
||||
Blen :: order by jijue\n\
|
||||
```\n\n"
|
||||
doc += "|条目|数值|\n|-|-|\n|预计测试条数|{target_list_length}|\n|实际测试条数|{actual_list_length}|\n|共计耗时|{total_time}秒|\n\n".format(target_list_length = len(target_list),actual_list_length = len(actual_list),total_time = total_time)
|
||||
for poc_name in output_dict:
|
||||
@@ -38,7 +38,7 @@ csv_doc = """
|
||||
检测报告,,,,,
|
||||
,,,,,
|
||||
,,,,,
|
||||
oFx :: order by jijue,,,,,
|
||||
Blen :: order by jijue,,,,,
|
||||
,,,,,
|
||||
,,,,,
|
||||
条目,数值,
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "mini_httpd任意文件读取漏洞(CVE-2018-18778)", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "", # 漏洞应用名称
|
||||
"AppVersion" : "ACME mini_httpd before 1.30", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
Binary file not shown.
Binary file not shown.
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "Apache Mod_jk 访问控制权限绕过(CVE-2018-11759)", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "Apache Mod_jk", # 漏洞应用名称
|
||||
"AppVersion" : "Apache Mod_jk Connector 1.2.0 ~ 1.2.44", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -21,7 +21,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "Apache Solr 任意文件读取漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "Apache Solr", # 漏洞应用名称
|
||||
"AppVersion" : "Apache Solr <= 8.8.1", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "BSPHP 未授权访问 信息泄露漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "BSPHP", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "碧海威 L7 弱口令漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "碧海威 L7", # 漏洞应用名称
|
||||
"AppVersion" : "None", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "中国移动 禹路由 ExportSettings.sh 敏感信息泄露漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "中国移动 禹路由", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "电信天翼网关F460 web_shell_cmd.gch 远程命令执行漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "电信天翼网关F460", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2014-03-03", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -53,7 +53,7 @@ class POC(POCBase):
|
||||
"""
|
||||
vuln = [False,""]
|
||||
url = self.target + "/pages/createpage-entervariables.action?SpaceKey=x" # url自己按需调整
|
||||
data = "queryString=ofx\\u0027%2b#{6*666}%2b\\u0027"
|
||||
data = "queryString=Blen\\u0027%2b#{6*666}%2b\\u0027"
|
||||
|
||||
headers = {"User-Agent":get_random_ua(),
|
||||
"Connection":"close",
|
||||
@@ -65,7 +65,7 @@ class POC(POCBase):
|
||||
检测逻辑,漏洞存在则修改vuln值为True,漏洞不存在则不动
|
||||
"""
|
||||
req = requests.post(url,data=data,headers = headers , proxies = self.proxy ,timeout = self.timeout,verify = False)
|
||||
if "ofx{3996=null}" in req.text:
|
||||
if "Blen{3996=null}" in req.text:
|
||||
vuln = [True,req.text]
|
||||
else:
|
||||
vuln = [False,req.text]
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "Coremail 配置信息泄露漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "Coremail", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -19,7 +19,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "赤兔CMS banner识别插件", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "赤兔CMS", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -19,7 +19,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "D-Link ShareCenter DNS-320 system_mgr.cgi 远程命令执行漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "D-Link ShareCenter DNS-320", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "D-Link AC管理系统默认账号密码", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "D-Link AC管理系统", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "radminpass.php文件暴露", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "dedecms", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "DocCMS keyword SQL注入漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "DocCMS", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "FLIR-AX8 download.php 任意文件下载", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "FLIR-AX8", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "H2 数据库 Web控制台未授权访问", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "H2 数据库", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "H3C SecPath 下一代防火墙 任意文件下载漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "H3C SecPath 下一代防火墙", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "HIKVISION 视频编码设备接入网关 任意文件下载", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "海康威视视频接入网关系统", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "HIKVISION 流媒体管理服务器弱口令", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "HIKVISION 流媒体管理服务器", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "好视通视频会议平台 任意文件下载", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "好视通视频会议平台", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "Huawei HG659 lib 任意文件读取漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "Huawei HG659", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -19,7 +19,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "汇文OPAC弱口令", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "汇文OPAC", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "Jetty指纹识别", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "Jetty", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -19,7 +19,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-28164)", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "金和OA C6 download.jsp 任意文件读取漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "KEDACOM 数字系统接入网关 任意文件读取漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "KEDACOM 数字系统接入网关", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "金蝶OA server_file 目录遍历漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "金蝶OA", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "利谱第二代防火墙存在信息泄露漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "利谱第二代防火墙", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "迈普 ISG1000安全网关 任意文件下载漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "迈普 ISG1000安全网关", # 漏洞应用名称
|
||||
"AppVersion" : "None", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "佑友防火墙 后台命令执行漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "佑友防火墙", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "佑友防火墙 弱口令", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "佑友防火墙", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "中科网威 下一代防火墙控制系统 账号密码泄露漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "中科网威 下一代防火墙控制系统", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "PHPStudy 后门检测", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "phpstudy", # 漏洞应用名称
|
||||
"AppVersion" : "phpStudy2016和phpStudy2018自带的php-5.2.17、php-5.4.45", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "锐捷云课堂主机 目录遍历漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "锐捷云课堂", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "锐捷EG网关 userAuth.php存在任意文件读取漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "锐捷EG网关", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -19,7 +19,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "锐捷NBR 1300G 路由器 越权CLI命令执行漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "锐捷NBRNBR1300G 路由器", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "锐捷Smartweb管理系统 默认账户➕命令执行漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "锐捷网络股份有限公司 无线smartweb管理系统", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "若依后台管理系统 弱口令", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "若依后台管理系统", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "三星 WLAN AP WEA453e路由器 远程命令执行漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "三星 WLAN AP WEA453e路由器", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "致远OA ajax.do 任意文件上传", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "致远OA", # 漏洞应用名称
|
||||
"AppVersion" : """
|
||||
致远OA V8.0
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "狮子鱼CMS ApiController.class.php SQL注入漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "狮子鱼CMS", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "狮子鱼CMS ApigoodsController.class.php SQL注入漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "狮子鱼CMS", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "SonicWall SSL-VPN 远程命令执行漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "SonicWall SSL-VPN", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "斗象资产灯塔系统(ARL) 弱口令检测", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "TVT数码科技 NVMS-1000 路径遍历漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "NVMS-1000", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "TamronOS IPTV系统 后台配置敏感信息", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "TamronOS IPTV系统", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "TamronOS IPTV系统存在前台命令执行漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "TamronOS IPTV系统", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "TamronOS IPTV系统 submit 任意用户创建漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "TamronOS IPTV系统", # 漏洞应用名称
|
||||
"AppVersion" : "None", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "ThinkPHP5", # 漏洞应用名称
|
||||
"AppVersion" : "ThinkPHP5 5.0.22/5.1.29", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "ThinkPHP5 5.0.23 远程代码执行漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "ThinkPHP5", # 漏洞应用名称
|
||||
"AppVersion" : "ThinkPHP5 <= 5.0.23", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "艾泰网络管理系统弱口令", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "艾泰网络管理系统", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -19,7 +19,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "天玥运维网关/网御网络审计 Sql注入漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "", # 漏洞应用名称
|
||||
"AppVersion" : """
|
||||
天玥运维安全网关V6.0
|
||||
|
||||
@@ -22,7 +22,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "泛微 e-cology OA 数据库配置信息泄露漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "泛微 e-cology", # 漏洞应用名称
|
||||
"AppVersion" : "目前已知为8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -20,7 +20,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "泛微云桥 e-Bridge 任意文件读取漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "泛微云桥 e-Bridge", # 漏洞应用名称
|
||||
"AppVersion" : "泛微云桥 e-Bridge 2018-2019 多个版本", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "泛微OA E-Office V9文件上传漏洞(CNVD-2021-49104)", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "泛微OA E-Office", # 漏洞应用名称
|
||||
"AppVersion" : "E-Office V9", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "泛微V9 前台文件上传漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "泛微V9", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "泛微OA 日志泄露", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "泛微oa", # 漏洞应用名称
|
||||
"AppVersion" : "未知", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "泛微OA Beanshell 远程代码执行漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "泛微e-cology OA系统", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "泛微 E-cology WorkflowCenterTreeData.jsp文件 前台SQL注入漏洞", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "泛微 e-cology OA 系统", # 漏洞应用名称
|
||||
"AppVersion" : "使用oracle数据库的泛微 e-cology OA 系统", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -21,7 +21,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "禅道8.2-9.2.1注入GetShell", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "禅道", # 漏洞应用名称
|
||||
"AppVersion" : "禅道8.9-9.2.1", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "Zyxel NBG2105身份验证绕过", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "Zyxel NBG2105", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "Apache列目录", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
Binary file not shown.
Binary file not shown.
Binary file not shown.
@@ -18,7 +18,7 @@ class POC(POCBase):
|
||||
""", # POC描述,写更新描述,没有就不写
|
||||
|
||||
"name" : "Demo", # 漏洞名称
|
||||
"VulnID" : "oFx-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"VulnID" : "Blen-2021-0001", # 漏洞编号,以CVE为主,若无CVE,使用CNVD,若无CNVD,留空即可
|
||||
"AppName" : "", # 漏洞应用名称
|
||||
"AppVersion" : "", # 漏洞应用版本
|
||||
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天,格式:xxxx-xx-xx
|
||||
|
||||
Binary file not shown.
Binary file not shown.
Reference in New Issue
Block a user