当前位置: 首页 > news >正文

CVE-2024-36991:Splunk Enterprise任意文件读取漏洞复现 [附POC]

文章目录

  • CVE-2024-36991:Splunk Enterprise任意文件读取漏洞复现 [附POC]
    • 0x01 前言
    • 0x02 漏洞描述
    • 0x03 影响版本
    • 0x04 漏洞环境
    • 0x05 漏洞复现
      • 1.访问漏洞环境
      • 2.构造POC
      • 3.复现
    • 0x06 修复建议

CVE-2024-36991:Splunk Enterprise任意文件读取漏洞复现 [附POC]

0x01 前言

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

0x02 漏洞描述

Splunk Enterprise 任意文件读取漏洞(CVE-2024-36991) 在互联网上公开,在特定版本的 Windows 版 Splunk Enterprise 中,未经身份认证的攻击者可以在 /modules/messaging/ 接口通过目录穿越的方式读取任意文件,造成用户信息的泄露。目前该漏洞技术细节与EXP已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

0x03 影响版本

9.2 <= Splunk Enterprise < 9.2.2
9.1 <= Splunk Enterprise < 9.1.5
9.0 <= Splunk Enterprise < 9.0.10

0x04 漏洞环境

FOFA语法:app=“splunk-Enterprise”

http://www.lryc.cn/news/395526.html

相关文章:

  • Python的utils库详解
  • 基于 Qt、FFmpeg 和 OpenGL 开发跨平台安卓实时投屏软件 QtScrcpy
  • LabVIEW光谱测试系统
  • SpringBoot使用@RestController处理GET和POST请求
  • Kudu分区策略
  • spring的bean注册
  • 权限控制权限控制权限控制权限控制权限控制
  • JavaWeb系列二十一: 数据交换和异步请求(JSON, Ajax)
  • layui项目中的layui.define、layui.config以及layui.use的使用
  • ChatGPT对话:Scratch编程中一个单词,如balloon,每个字母行为一致,如何优化编程
  • HTML【详解】超链接 a 标签的四大功能(页面跳转、页内滚动【锚点】、页面刷新、文件下载)
  • Nginx+Tomcat群集
  • DBA 数据库管理 部署Mysql 服务,基础查询
  • AIGC:构筑创意新时代的神奇力量
  • 前端Din字体和造字工房力黑字体文件
  • Studying-代码随想录训练营day33| 动态规划理论基础、509.斐波那契函数、70.爬楼梯、746.使用最小花费爬楼梯
  • 【康复学习--LeetCode每日一题】724. 寻找数组的中心下标
  • LeetCode-刷题记录-前缀和合集(本篇blog会持续更新哦~)
  • 【中项第三版】系统集成项目管理工程师 | 第 4 章 信息系统架构③ | 4.6
  • 知识图谱入门笔记
  • 常见的气体流量计有哪些?
  • AI推介-大语言模型LLMs论文速览(arXiv方向):2024.07.01-2024.07.05
  • Android IP地址、子网掩码、默认网关、首选DNS服务器、备用DNS服务器校验
  • 铁威马NAS教程丨为什么修复文件系统、为卷扩容、增加及删除 SSD 缓存等操作失败?
  • 【深度学习】第3章——回归模型与求解分析
  • Maven的基本使用
  • 【笔记】finalshell中使用nano编辑器GNU
  • markdown文件转pdf
  • 课设:二手车交易管理系统(Java+MySQL)
  • vue3实现无缝滚动 列表滚动 vue3-seamlessscroll