POC详情: aee4e3d38f50fd435e976ddfa6b6d3aec5c197bf

来源
关联漏洞
标题: Apache Druid 访问控制错误漏洞 (CVE-2021-25646)
描述:Apache Druid是美国阿帕奇软件(Apache)基金会的一款使用Java语言编写的、面向列的开源分布式数据库。 Apache Druid 0.20.0和更早的版本存在访问控制错误漏洞,该漏洞允许经过身份验证的用户强制Druid运行用户提供的JavaScript代码,并执行服务器进程特权的代码。
描述
Alibaba-Nacos-Unauthorized/ApacheDruid-RCE_CVE-2021-25646/MS-Exchange-SSRF-CVE-2021-26885/Oracle-WebLogic-CVE-2021-2109_RCE/RG-CNVD-2021-14536/RJ-SSL-VPN-UltraVires/Redis-Unauthorized-RCE/TDOA-V11.7-GetOnlineCookie/VMware-vCenter-GetAnyFile/yongyou-GRP-U8-XXE/Oracle-WebLogic-CVE-2020-14883/Oracle-WebLogic-CVE-2020-14882/Apache-Solr-GetAnyFile/F5-BIG-IP-CVE-2021-22986/Sonicwall-SSL-VPN-RCE/GitLab-Graphql-CNVD-2021-14193/D-Link-DCS-CVE-2020-25078/WLAN-AP-WEA453e-RCE/360TianQing-Unauthorized/360TianQing-SQLinjection/FanWeiOA-V8-SQLinjection/QiZhiBaoLeiJi-AnyUserLogin/QiAnXin-WangKangFirewall-RCE/金山-V8-终端安全系统/NCCloud-SQLinjection/ShowDoc-RCE
介绍
### 此项目暂时停止更新。在我更新到后期意识到两个问题,第一:似乎我在仓库中对安全法的声明不到位,造成了一些我不愿意看到的结果。第二:在此项目设计之初我没有考虑到一些底层架构上的东西。比如接口的通用性,比如图形化和单种框架的全版本检测才是大众更为需要的。
## 编写的POC
#### Alibaba-Nacos-Unauthorized </br>
#### ApacheDruid-RCE_CVE-2021-25646 </br>
#### MS-Exchange-SSRF-CVE-2021-26885 </br>
#### Oracle-WebLogic-CVE-2021-2109_RCE </br>
#### RG-CNVD-2021-14536 </br>
#### RJ-SSL-VPN-UltraVires </br>
#### Redis-Unauthorized-RCE </br>
#### TDOA-V11.7-GetOnlineCookie </br>
#### VMware-vCenter-GetAnyFile </br>
#### yongyou-GRP-U8-XXE </br>
#### Oracle-WebLogic-CVE-2020-14883 </br>
#### Oracle-WebLogic-CVE-2020-14882 </br>
#### Apache-Solr-GetAnyFile </br>
#### F5-BIG-IP-CVE-2021-22986 </br>
#### Sonicwall-SSL-VPN-RCE </br>
#### GitLab-Graphql-CNVD-2021-14193 </br>
#### D-Link-DCS-CVE-2020-25078 </br>
#### WLAN-AP-WEA453e-RCE </br>
#### 360TianQing-Unauthorized </br>
#### 360TianQing-SQLinjection </br>
#### FanWeiOA-V8-SQLinjection </br>
#### QiZhiBaoLeiJi-AnyUserLogin </br>
#### QiAnXin-WangKangFirewall-RCE </br>
#### 金山-V8-终端安全系统RCE </br>
#### NCCloud-SQLinjection </br>
#### ShowDoc-RCE </br>
## 关于POC</br>
这里会把作者在各种环境中遇到的繁琐漏洞简化为POC工具,以便在后续中轻松发现与利用</br>

## 免责声明 
此处提供的所有工具仅供授权状态下使用,如发生刑事案件,非授权攻击行为于本人无关.望大家熟知《网络安全法》.
文件快照

[4.0K] /data/pocs/aee4e3d38f50fd435e976ddfa6b6d3aec5c197bf ├── [429K] 360TianQing-SQLinjection.jar ├── [429K] 360TianQing-Unauthorized.jar ├── [414K] Alibaba-Nacos-Unauthorized.jar ├── [413K] Apache-Druid-RCE_CVE-2021-25646.jar ├── [414K] Apache-Solr-GetAnyFile.jar ├── [413K] D-Link-DCS-CVE-2020-25078.jar ├── [414K] F5-BIG-IP-CVE-2021-22986.jar ├── [429K] FanWeiOA-V8-SQLinjection.jar ├── [8.7K] GitLab-Graphql-CNVD-2021-14193.jar ├── [414K] MS-Exchange-SSRF-CVE-2021-26885.jar ├── [ 10K] NCCloud-SQLinjection.jar ├── [414K] Oracle-WebLogic-CVE-2020-14882.jar ├── [414K] Oracle-WebLogic-CVE-2020-14883.jar ├── [414K] Oracle-WebLogic-CVE-2021-2109_RCE.jar ├── [429K] QiAnXin-WangKangFirewall-RCE.jar ├── [ 10K] QiZhiBaoLeiJi-AnyUserLogin.jar ├── [1.6K] README.md ├── [1.2M] Redis-Unauthorized-RCE.jar ├── [413K] RG-CNVD-2021-14536.jar ├── [414K] RJ-SSL-VPN-UltraVires.jar ├── [416K] ShowDoc-RCE.jar ├── [414K] Sonicwall-SSL-VPN-RCE.jar ├── [414K] TDOA-V11.7-GetOnlineCookie.jar ├── [414K] VMware-vCenter-GetAnyFile.jar ├── [414K] WLAN-AP-WEA453e-RCE.jar ├── [414K] yongyou-GRP-U8-XXE.jar └── [416K] 金山-V8-终端安全系统.jar 0 directories, 27 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。