内容概要:本文主要介绍了一种针对Esri公司ArcGIS地理空间平台存在的任意文件读取漏洞,提供了详细的漏洞重现步骤和具体实例。文中通过FOFA语句进行资产定位并利用nuclei工具包制作了一个专门用于检测该漏洞的安全测试模板(nuclei poc),其中包含了完整的HTTP请求构造细节以及预期响应特征匹配规则。 适合人群:安全研究者和技术爱好者对Web应用程序特别是地理信息系统方面的渗透测试感兴趣的群体。 使用场景及目标:为研究人员提供一种有效的方法来进行针对特定版本ArcGIS服务器的渗透测试,同时帮助企业或机构检查自身的ArcGIS部署是否存在此类风险并采取措施加以修复。 阅读建议:建议读者仔细阅读文中的每一部分,尤其是涉及到具体的请求头设置和匹配条件设定的部分,在实际操作时可以根据自身环境调整某些参数如主机地址等字段。此外,还应该关注最新发布的官方补丁情况以确保系统的安全性。
2025-04-29 15:31:56 1.88MB 网络信息安全 Vulnerability Detection ArcGIS
1
nc57_任意文件读取漏洞补丁
2024-01-02 13:02:45 9KB NC57 安全补丁
1
若依(RuoYi)管理系统 后台任意文件读取漏洞描述若依管理系统是基于SpringBoot的权限管理系统,登录后台后可以读取服务器上的任意文件漏洞影响app="
2022-07-25 17:02:31 5KB spring boot 服务器 python
1
一、漏洞简介 二、漏洞影响 三、复现过程
2022-07-25 17:00:36 8KB windows linux php
1
一、漏洞简介 二、漏洞影响 三、复现过程
2022-07-25 17:00:35 8KB php
1
泛微云桥 e-Bridge 任意文件读取
2022-04-15 14:00:30 290B 泛微云桥 任意文件读取
1
自己写的批量扫描脚本,很好用,可以借鉴一下
2021-08-28 22:00:16 1KB 脚本 Python
1
CVE-2018-18778 ,mini_httpd任意文件读取漏洞,
2021-07-23 14:00:10 136KB mini_httpd任意文件读取 CVE-2018-18778
1
Apache Solr RemoteStreaming 任意文件读取和SSRF
2021-06-07 15:00:09 3KB 安全漏洞
1
Lanproxy 任意文件读取漏洞复现,包括压缩包文件、漏洞复现文章笔记
2021-01-28 00:09:05 186MB Lanproxy CVE-2021-3019
1