六月份期间0day漏洞总结

admin 2021年9月1日00:41:48评论95 views字数 443阅读1分28秒阅读模式

已确认存在的漏洞

  1. Coremail 配置信息泄露,访问Coremail系统的制定路径可以获取到系统的配置信息,其中包含数据库连接信息、推送帐号等信息;

  2. Sangfor SSLVPN SQLi注入,可获取数据库中的敏感信息;

  3. Coremail 配置错误导致SOAP接口未授权访问,可以调用SOAP接口进行查询用户密码、删除用户等敏感操作;

  4. Coremail XSS漏洞;

  5. TP-Link Wi-Fi扩展器远程代码执行漏洞(CVE-2019-7406),可直接反弹SHELL和执行命令;

  6. FineReport报表软件漏洞任意文件读取,可读取系统的任意文件内容;

  7. CVE-2019-2725 weblogic补丁绕过,远程代码执行;

  8. Seeyon 致远 OA A8 无需认证 Getshell。


等待确认存在在野0day的系统

  1. JBoss

  2. 泛微

  3. 用友XXX

  4. 还有很多....


最后

6月份期间给我们最大冲击的就是这些该死的0day;

最后还剩2天了,各位一线兄弟挺住守好系统,加油!

本文始发于微信公众号(米斯特安全团队):六月份期间0day漏洞总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月1日00:41:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   六月份期间0day漏洞总结http://cn-sec.com/archives/354068.html

发表评论

匿名网友 填写信息