Kong 漏洞列表
共找到 13 个与 Kong 相关的漏洞
📅 加载漏洞趋势中...
-
konga-default-jwt-key: KONGA Arbitrary user login vulnerability POC
The default key of Konga JWT is oursecret, which can forge arbitrary user permissions FOFA: app="Konga-Api-Gateway" -
kongsoft-vgm-antivirus-wall-rce: 金山 VGM防毒墙 downFile.php 任意文件读取 POC
金山 VGM防毒墙 downFile.php文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器任意文件 "金山VGM" -
shikongzhiyou-erp-uploadstudiofile-fileupload: 时空智友ERP系统 uploadStudioFile 任意文件上传漏洞 POC
时空智友ERP系统updater.uploadStudioFile存在任意文件上传漏洞,攻击者可利用该漏洞上传恶意软件,获取对服务器的远程访问权限或者破坏系统。 FOFA:body="login.jsp?login=null" -
shikongzhiyou-richclient.openform-xxe: 时空智友企业流程化管控系统 XML 外部实体注入漏洞 POC
时空智友企业流程化管控系统是一款企业信息管理软件,主要用于优化企业内部流程。然而,该系统可能存在 XML外部实体注入(XXE)漏洞,攻击者可以利用此漏洞读取服务器文件或执行恶意操作 fofa: ody="login.jsp?login=null" -
yunshikong-erp-file-upload: 云时空ERP文件上传 POC
云时空社会化商业ERP系统接口/servlet/fileupload/gpy存在任意文件上传漏洞,通过此漏洞,攻击者可上传webshell获取系统权限。 app="云时空社会化商业ERP系统" -
yunshikong-erp-sql-injection: 云时空 社会化商业ERP系统存在SQL注入漏洞 POC
云时空 社会化商业ERP系统存在SQL注入漏洞,攻击者通过漏洞可以获取数据库敏感信息 FOFA: title="云时空社会化商业ERP" -
CVE-2020-11710: Kong Admin <=2.03 - Admin API Access POC
Kong Admin through 2.0.3 contains an issue via docker-kong which makes the admin API port accessible on interfaces other than 127.0.0.1. -
CVE-2021-42192: KONGA 0.14.9 - Privilege Escalation POC
KONGA 0.14.9 allows attackers to set higher privilege users to full administration access. The attack vector is a crafted condition, as demonstrated by the /api/user/{ID} at ADMIN parameter. -
Kong API Gateway 未授权访问漏洞 2 无POC
Kong API Gateway存在未授权访问漏洞,此漏洞是由于应用程序权限配置不当导致的。 -
Kong API Gateway 未授权访问漏洞 1 无POC
Kong API Gateway存在未授权访问漏洞,此漏洞是由于应用程序权限配置不当导致的。 -
开源云原生API网关 Kong信息泄露(CVE-2020-11710) 无POC
Kong API 网关 (https://github.com/Kong/kong) 是目前最受欢迎的云原生 API网关之一,有开源版和企业版两个分支,被广泛应用于云原生、微服务、分布式、无服务云函数等场景的API接入中间件,为云原生应用提供鉴权,转发,负载均衡,监控等能力。腾讯蓝军在红蓝对抗实战演练中发现云原生API 网关的特性和能力,可能成为从外网渗透进内网的新入口;且此前 Kong 在容器场景的默认配置、文档和实践,都可能会导致用户将这个风险暴露给外网。 -
konga 身份绕过漏洞(CVE-2023-39846) 无POC
KongA 是 Kong 的一个 GUI 工具。KongA 带来的一个最大的便利就是可以很好地通过UI观察到现在 Kong 的所有的配置,并且可以对于管理Kong 节点情况进行查看、监控和预警。其使用JWT进行身份验证,且默认密钥固定写在代码中,攻击者可以构造JWT token绕过身份验证,访问授权的接口和文件。 -
kong-Admin API-未授权访问 无POC
【漏洞对象】Kong 【漏洞描述】 Kong附带了一个用于管理目的的内部 RESTful Admin API。可以将对AdminAPI的请求发送到群集中的任何节点,并且Kong将使所有节点上的配置保持一致。8001 是AdminAPI侦听的默认端口。此API专为内部使用而设置,可完全控制Kong,因此在设置Kong环境时应小心谨慎,以避免公开曝光此API。