# Dynojet Power Core 2.3.0 服务路径漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Dynojet Power Core 2.3.0 - Unquoted Service Path - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
## 关键漏洞信息
- **EDB-ID**: 50466
- **CVE**: N/A
- **Author**: Pedro Sousa Rodrigues
- **Type**: LOCAL
- **Platform**: WINDOWS
- **Date**: 2021-11-02
- **Vulnerable App**: Dynojet Power Core 2.3.0
### 漏洞详情
- **Exploit Title**: Dynojet Power Core 2.3.0 - Unquoted Service Path
- **Version**: 2.3.0 (Build 303)
- **Vendor Homepage**: https://www.dynojet.com
- **Software Link**: https://docs.dynojet.com/Document/18762
- **Tested on**: Windows 10 Version 21H1 (OS Build 19043.1320)
### 漏洞服务信息
- **SERVICE_NAME**: DJ.UpdateService
- TYPE: 10 WIN32_OWN_PROCESS
- START_TYPE: 3 DEMAND_START
- ERROR_CONTROL: 1 NORMAL
- BINARY_PATH_NAME: C:\Program Files\Dynojet Power Core\DJ.UpdateService.exe
### 漏洞利用说明
- **Exploit**: 通过在系统根路径中插入代码,任何身份验证用户可以手动执行服务。如果成功,本地用户的代码将以本地系统权限执行。
- **CanRestart**: True
- **Name**: DJ.UpdateService
- **Path**: C:\Program Files\Dynojet Power Core\DJ.UpdateService.exe
- **ModifiablePath**: @{ModifiablePath=C:\; IdentityReference=NT AUTHORITY\Authenticated Users; Permissions=System.Object[]}
- **AbuseFunction**: Write-ServiceBinary -Name 'DJ.UpdateService' -Path <HijackPath>
标题: Powersports Vehicle Parts | Performance Ignition & Fuel Parts | Dynojet -- 🔗来源链接
标签:product
神龙速读:
从提供的网页截图中,没有直接显示任何具体的漏洞信息。但是,可以从网站的结构和功能描述中提取一些可能与安全和信息管理相关的信息点:
- **Cookie使用通知**:页面底部有一个通知,提到站点使用Cookies来增强用户访问体验。这表明网站可能涉及用户数据收集,如果Cookie管理不当,可能会存在隐私泄露的风险。
- **Affirm支付选项**:网站提供了Affirm作为付款方式之一,并附有链接说明付款条款与条件,以及可能的企业借贷合作伙伴。这里的财务交易信息处理需要严格的安全措施,以防止财务数据被盗。
- **联系方式和客户支持**:在页脚提供了远程桌面支持、聊天支持及产品注册等服务,如果这些服务没有适当的安全防护,可能会被利用进行恶意操作。
- **产品搜索与分类**:页面顶部有搜索栏和产品类别导航,虽然这本身不是漏洞,但如果这些功能没有做好输入验证,可能会被黑客用于SQL注入等攻击。
从页面截图获取的信息主要是围绕可能存在的信息保护和网站功能安全方面,但并未直接揭示具体的漏洞细节。要评估网站的安全性,需要进一步的技术测试和分析。
暂无评论