本文来自“白帽子社区知识星球”
恶意IP/URL | 封禁原因 |
182.61.27.135 | 漏洞利用 |
39.106.122.161 | 漏洞利用 |
221.216.117.177 | 漏洞利用 |
39.106.122.161 | 漏洞利用 |
1.13.19.187 | 漏洞利用 |
1.13.169.141 | 漏洞利用 |
82.157.188.100 | 漏洞利用 |
120.77.150.1 | 漏洞利用 |
221.216.117.177 | 漏洞利用 |
159.75.213.206 | 漏洞利用 |
81.68.204.2 | 漏洞利用 |
52.128.247.154 | 漏洞利用 |
124.64.23.224 | 漏洞利用 |
http://dhuio.cn/aq.php | 钓鱼攻击 |
http://hetailife.com.cn/aq.php | 钓鱼攻击 |
http://yalexuan.cn/aq.php | 钓鱼攻击 |
http://hsnft.com.cn/aq.php | 钓鱼攻击 |
http://zytongjing.com.cn/aq.php | 钓鱼攻击 |
http://mquest.cn/aq.php | 钓鱼攻击 |
后门名称 | 后门工具地址 |
360TianQing-RCE | https://github.com/FuckRedTeam/360tianqingRCE |
通达OA EXP | https://github.com/safexz/2022hvv0day |
漏洞名称 |
深信服VPN存在远程缓冲区溢出漏洞 |
奇安信天擎版本<6.7.0.4910安全漏洞 |
安恒明御WAF远程命令执行漏洞 |
安恒明御WAF登录绕过漏洞 |
shiro框架反序列化新利用方式 |
致远OA存在0day漏洞 |
泛微OA存在0day漏洞 |
通达OA前台多个漏洞 |
联软sdp RCE |
泛微V9 sql注入 |
泛微10 后台sql注入 |
H3C-SecPath-运维审计系统(堡垒机)后台绕过登录 |
H3C IMC dynamiccontent.properties.xhtm 远程命令执行 |
如果觉得本文不错的话,欢迎加入知识星球,星球内部设立了多个技术版块,目前涵盖“WEB安全”、“内网渗透”、“CTF技术区”、“漏洞分析”、“工具分享”五大类,还可以与嘉宾大佬们接触,在线答疑、互相探讨。
▼扫码关注白帽子社区公众号&加入知识星球▼
原文始发于微信公众号(白帽子社区):2022hvv情况一览(截止7.25)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论