1. TOTOLINK A6000R 命令执行漏洞
2. Sharp 多功能打印机 未授权访问漏洞
3. 科讯一卡通管理系统dormitoryHealthRanking存在SQL注入漏洞
4. 泛微E-Mobile-installOperate.do存在SSRF漏洞
5. 科讯一卡通管理系统get_kq_tj_today存在SQL注入漏洞
6. 天问物业ERP系统ContractDownLoad.aspx存在任意文件读取漏洞
7. itsourcecodeTailoringManagementSystem代码执⾏漏洞(CVE- 2024-6970)
8. TendaO3代码执⾏漏洞(CVE-2024-6963)
9. SourceCodesterClinicsPatientManagementSystem信息泄露漏洞(CVE-2024-6968)
10. H3C安全产品管理平台前台存在远程命令执⾏漏洞
11. 金万维异速联云联应⽤系统存在远程命令执⾏漏洞
12. 联想云盘存在任意用户登录漏洞
13. 通达oa11.10前台存在SQL注入
14. 海康威视综合安防系统ISecureCenter未授权代码执行
15. ⽹御星云SSLVPN系统SQL注⼊
16. 灵当crm存在⽂件写⼊漏洞
17. 国泰新点oa协同系统前台任意⽂件上传漏洞
18. 润乾报表存在⽂件上传漏洞
19. 华磊科技物流-modifyInsurance-delay-pg-sql注⼊漏
20. 有友NCquerygoodsgridbycode存在SQL注⼊漏洞
21. 万⼾协同办公平台ezofficeDocumentEdit_unite. jspSQL注⼊漏洞
22. 泛微e-cology任意⽂件写⼊
23. 用友NC-Cloud blobRefClassSearch接口存在反序列化漏洞
24. QM-vpn-download-client-任意文件读取
25. Bazarr swaggerui 组件 目录穿越导致任意文件读取漏洞
26. 海康威视综合安防管理平台detection前台远程命令执行
27. 科讯校园一卡通管理系统 多处SQL注入致RCE漏洞
28. 建文工程项目管理软件 SQL 注入漏洞
样本主题:医药商业报销.PIF
SHA256:d3cf90433e96a46b8aee6da223caf20271fd9f861a10d9f3b194bfc55f88163bMD5:d07206e06447557c67330a0f979d2b2f
相关IP或域名:media.jinsixian.cn、safari.qifudeng.com
样本地址:https://i.3001.net/uploads/Up_imgs/20240724-3dc493f8e6a6da03403923801d5d131c.zip
【样本解压密码:threatbook】解压后可改名还原
样本主题:情况说明.zip
SHA256:b8482ce5063a6c61234784e5c4c519ac8ebf9e40405cc9e29019007ed4b5fb7e
MD5:0c6e35c9f7db4e4f3db0f7ccf6e3f913
攻击手法:域前置
分析结论:CobaltStrike木马
IP 地址:180.163.146.83、58.218.215.171、112.19.11.240、223.111.24.109
域名/URL:itaoxiang.cn
样本地址:https://i.3001.net/uploads/Up_imgs/20240724-a8c91bb2bf25100686e184ca10438e26.zip
【样本解压密码:threatbook】解压后可改名还原
样本主题:2024重点保障安全意识培训参会人员名单.exe
SHA256:2a7b1f4059f861f09a590ac245dfa9f3c6d355f2ea519917088307fdc6816992
MD5:a5cb6cc1faed774049e5b3ae3913dc4c
C2:110.41.46.45:9111
攻击手法:Rust,、采用JoJoLoader进行加载
分析结论:CobaltStrike木马
IP 地址:110.41.46.45
样本主题:归档.zip
SHA256:5055c31d9e7330e96a12e0dc4b27332061efd259f2da183ed62a5d87cf3a6604
MD5:cbe45ba48370ce011f4840f967349420
相关IP或域名:https://m.bala.iask.sina.com.cn:443/p/1klB4T6ua3qm
攻击手法:域前置
分析结论:CobaltStrike木马
域名/URL:https://m.bala.iask.sina.com.cn:443/p/1klB4T6ua3qm
样本主题:个人简历.exe
SHA256:ce023affa9339e438d9e66eddabbe0a27bdd5f84f1fdafea2a3990d258f995a5
MD5:b397b38f37389fb7b6c4f410d5ca9db5
C2:8.138.123.133:80
分析结论:CobaltStrike木马
IP 地址:8.138.123.133
红海云eHR kqFile.mob 任意文件上传
微步编号:XVE-2024-18114
漏洞类型:文件上传
漏洞平台:应用程序
漏洞描述:红海eHR系统,聚焦人力资源管理痛点,打破传统eHR系统各功能模块
数据割裂局限,为企业打造数据一体化、流程一体化、终端一体化的智能互联人力
资源管理解决方案,构建业务闭环流畅、全局数据贯通、系统高度集成、权限规范
可控的一站式人力资源管理数字化平台 红海云eHR kqFile.mob 接口存在任意
文件上传漏洞,攻击者可以通过漏洞上传任意文件甚至木马文件,从而获取服务
器权限。
微步编号:XVE-2024-18113
漏洞类型:SQL注入
漏洞平台:应用程序
漏洞描述:WMS系统是借助条码、移动设备、互联网等技术实现仓库收、发、存等
作业流程的自动化、和数字化的信息管理系统,旨在帮助客户解决库存分类管理和
实时监控、仓库延迟录入和账务不符、仓储作业效率和作业合规、物料批次管理和
库存库龄预警等问题,实现降低内部存货风险,提高企业的资金流转,促进产、
销、供与财务端间的有效协同和提升仓库库容率和仓储运作效率的目标。 飞讯云
WMS系统存在SQL注入,成功利用该漏洞可获取敏感信息,造成远程代码执行。
湖南众合百易信息技术有限公司 资产管理运营系统 comfileup.php 前台文件上传漏洞
微步编号:XVE-2024-18154漏洞类型:文件上传
漏洞平台:应用程序
漏洞描述:资管云存在一个前台文件上传漏洞,该漏洞源于/comfileup.php接口
允许未授权用户上传php文件,攻击者能够利用该漏洞上传shell文件获取系统权
限。
泛微e-cology9 /services/WorkPlanService 前台SQL注入漏洞
微步编号:XVE-2024-18112
漏洞类型:SQL注入
漏洞平台:应用程序
漏洞描述:微e-cology是一套兼具企业信息门户、知识文档管理、工作流程管
理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管
理、数据中心功能的企业大型协同管理平台。泛微e-cology存在前台SQL注入,
攻击者可利用该漏洞获取系统敏感信息,可能获取服务器权限,造成远程代码执
行。
用友NC querygoodsgridbycode 前台SQL注入漏洞
微步编号:XVE-2024-18158
漏洞类型:SQL注入
漏洞平台:应用程序
漏洞描述:用友NC是由用友公司开发的一套面向大型企业和集团型企业的管理软
件产品系列。这一系列产品基于全球最新的互联网技术、云计算技术和移动应用
技术,旨在帮助企业创新管理模式、引领商业变革。用友NC 的
querygoodsgridbycode.json接口存在SQL注入漏洞,攻击者能够利用该漏洞获
取敏感数据。
数字通云平台智慧政务 time SQL注入漏洞
微步编号:XVE-2024-18153
漏洞类型:SQL注入
漏洞平台:应用程序
漏洞描述:数字通云平台智慧政务是一款专为政府部门设计的智能化办公系统,利
用先进的技术为政务工作提供全面的数字化解决方案。数字通云平台智慧政务存
在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感数据。
金和OA C6 GeneralXmlhttpPage.aspx SQL注入漏洞
微步编号:XVE-2024-18159
漏洞类型:SQL注入
漏洞平台:应用程序
漏洞描述:金和网络是专业信息化服务商,为城市监管部门提供了互联网+监管解决
方案,为企事业单位提供组织协同OA系统开发平台,电子政务一体化平台,智慧电商
平台等服务。金和 OA C6 GeneralXmlhttpPage.aspx处id参数存在sql注入漏
洞,攻击者能够利用该漏洞读取系统敏感信息。
通达OA V11.10 login.php SQL注入漏洞
微步编号:XVE-2024-18157
漏洞类型:SQL注入
漏洞平台:应用程序
漏洞描述:通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科
技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成
的综合管理办公平台。包括流程审批、行政办公、日常事务、数据统计分析、即时
通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。
通达OA v11版本/ispirit/interface/login.php接口存在SQL注入漏洞,攻击
者通过漏洞可以注入sql语句获取系统敏感信息。
赛蓝企业管理系统 GetJSFile 任意文件读取漏洞
微步编号:XVE-2024-18124
漏洞类型:文件读取
漏洞平台:应用程序
漏洞描述:赛蓝企业管理系统是一款为企业提供全面管理解决方案的软件系统,它
能够帮助企业实现精细化管理,提高效率,降低成本。系统集成了多种管理功能,
包括但不限于项目管理、财务管理、采购管理、销售管理以及报表分析等,旨在
为企业提供一站式的管理解决方案。该系统以先进的管理思想为引导,结合企业实
际业务流程,通过信息化手段提升企业管理水平。赛蓝企业管理系统 GetJSFile
接口处存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文
件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极
度不安全状态。
85.122.195.73
8.218.147.18
47.102.135.184
47.103.87.12
46.246.4.17
47.121.119.130
47.97.111.157
47.91.14.8
47.96.78.5
47.99.195.123
52.250.30.171
52.171.219.111
60.204.133.197
60.205.226.146
62.234.219.128
62.234.31.47
47.99.68.177
47.76.190.217
47.76.109.130
49.235.161.64
43.143.151.82
114.132.185.170
8.137.55.59
8.217.119.86
178.156.8.185
178.128.219.7
179.60.150.151
185.208.158.228
185.208.158.203
185.200.190.202
188.166.44.28
192.198.36.172
194.233.73.183
193.26.115.222
198.13.63.54
202.95.14.6
181.129.104.139
185.172.128.6
185.104.112.206
185.69.153.72
185.172.128.136
188.214.122.88
190.131.202.18
193.111.125.200
193.161.193.99
198.7.121.101
202.189.8.243
202.9.39.97
20.117.96.101
2.56.10.80
20.107.244.135
20.203.178.155
20.27.144.160
20.250.17.248
20.42.96.49
20.2.85.120
2.58.15.239
2.58.56.66
20.2.202.15
20.208.136.124
2.58.56.109
20.250.21.152
20.120.177.99
20.64.84.1
20.68.131.221
20.116.164.160
20.212.232.53
20.52.118.210
20.77.132.132
20.14.86.180
20.185.50.39
20.208.137.30
20.163.182.1
2.58.56.39
2.59.135.141
2.89.135.29
20.205.107.249
20.224.227.30
20.0.145.155
20.86.134.86
20.189.26.100
200.130.16.1
201.13.179.81
201.68.248.50
202.100.1.134
202.182.125.24
202.182.107.128
202.44.54.13
202.61.230.102
202.94.68.20
202.95.15.212
202.95.12.132
203.100.10.99
202.95.15.62
202.95.14.23
203.205.6.67
201.110.234.97
202.67.153.234
202.95.15.100
202.232.122.150
202.232.122.158
202.28.3.104
202.9.39.96
202.51.172.154
202.79.168.65
202.79.172.241
202.61.141.147
202.61.141.166
202.61.141.168
202.61.196.208
202.61.205.19
202.29.215.114
203.131.220.25
203.135.104.10
203.135.98.31
203.167.15.139
203.195.210.28
203.195.66.14
203.33.207.142
203.219.47.198
203.248.44.99
203.25.119.141
203.253.95.148
2.57.122.72
2.57.149.84
20.56.35.166
20.56.70.245
20.73.155.183
20.82.116.122
20.82.117.178
20.82.142.154
20.75.52.151
20.83.148.22
20.85.220.100
20.89.240.226
200.171.101.169
200.107.35.154
200.156.28.37
200.237.77.176
200.66.43.158
201.1.205.208
201.13.174.209
200.9.154.160
200.58.103.229
201.163.238.117
201.186.58.102
201.243.95.21
201.68.246.7
201.27.180.43
202.133.88.95
202.176.74.148
202.144.194.110
202.154.57.243
201.95.131.210
202.112.238.106
202.125.94.123
202.189.226.148
202.189.5.24
202.189.9.234
202.146.222.171
202.170.127.71
202.181.148.28
202.182.106.2
20.237.62.65
8.210.135.61
81.70.246.230
94.232.46.54
94.156.69.227
43.248.118.20
43.136.56.156
45.195.52.169
89.117.94.85
208.85.18.159
209.141.46.83
209.38.16.93
210.56.49.228
209.151.148.168
3.20.96.224
101.43.252.53
146.190.118.60
202.61.85.57
94.131.3.105
43.142.138.45
42.51.43.235
45.76.178.200
45.88.186.147
47.238.156.197
45.195.148.19
45.182.189.102
45.196.31.211
45.204.153.249
45.207.58.185
45.207.58.79
45.195.148.187
45.207.36.33
45.207.36.45
45.207.55.2
45.207.38.71
45.195.148.107
45.207.58.191
45.207.49.98
45.204.82.156
45.207.55.218
45.207.39.120
45.227.255.164
45.32.196.110
45.79.252.153
45.32.202.203
45.32.254.79
45.250.197.45
45.250.197.44
45.55.51.117
45.79.205.14
45.66.231.150
45.8.146.32
45.55.131.63
45.32.169.187
45.76.97.68
45.58.56.34
45.63.87.199
45.77.176.129
45.83.31.113
45.40.96.97
45.76.151.30
45.77.24.231
45.77.18.127
45.76.176.147
45.77.169.222
45.93.20.242
46.246.14.22
46.246.80.15
46.246.82.4
46.246.80.9
45.9.148.123
45.91.226.163
46.147.242.224
46.226.105.167
45.86.228.53
45.88.90.224
45.88.186.43
45.88.186.168
46.246.6.20
46.246.6.21
46.246.80.22
45.90.220.185
46.246.80.20
45.88.91.168
45.88.186.228
45.86.162.158
46.246.86.16
45.91.226.248
46.101.118.11
46.197.224.201
45.90.223.113
45.88.186.151
46.106.94.17
45.43.37.219
45.227.254.115
45.195.148.58
45.227.254.22
45.227.254.4
45.248.10.72
45.251.10.196
45.32.100.156
45.32.105.194
45.32.108.26
45.32.124.195
45.32.125.172
45.32.173.196
45.32.233.38
45.32.52.84
45.33.103.13
45.56.91.55
45.41.187.220
45.61.135.180
45.61.136.150
45.61.136.169
45.61.138.9
45.67.229.119
45.63.120.203
45.63.86.203
45.63.92.112
45.63.99.50
45.64.206.74
45.33.116.110
45.55.36.216
45.55.38.40
45.9.148.150
45.9.148.192
45.9.148.206
45.9.188.11
45.83.31.127
45.83.31.177
45.83.31.19
45.83.31.241
45.84.1.227
45.9.148.129
46.4.174.70
46.4.37.212
46.34.149.156
46.148.26.72
46.148.26.88
46.19.139.178
46.117.10.137
45.9.63.19
45.92.1.110
45.76.172.9
45.76.180.152
45.76.181.220
45.76.232.247
45.93.201.103
45.94.31.103
45.94.31.124
46.101.81.127
46.101.140.228
46.101.49.182
46.101.94.102
46.101.97.133
45.95.174.39
45.76.46.64
45.77.17.125
45.77.172.240
45.77.199.15
45.77.200.160
45.77.255.169
45.77.30.152
45.79.198.18
45.79.207.53
45.79.211.55
45.8.146.124
45.8.99.215
45.80.158.22
45.86.162.149
45.86.228.125
45.87.247.63
45.88.186.12
45.88.186.125
45.88.186.141
45.88.186.197
45.88.186.241
45.88.186.62
45.8.145.158
45.81.39.111
45.95.174.253
46.196.236.21
46.212.119.101
46.243.186.75
46.246.12.12
46.246.12.2
46.246.80.12
46.246.80.13
46.246.80.14
46.246.82.21
46.246.84.4
46.249.38.211
46.249.99.72
46.222.50.51
45.88.9.100
45.88.91.157
45.89.233.129
45.88.90.30
45.88.91.147
47.100.0.181
47.100.126.235
47.100.182.88
45.61.161.108
47.76.186.66
46.8.237.247
47.101.170.17
47.104.179.218
47.104.20.195
47.103.23.216
47.100.85.78
47.120.45.94
47.120.46.170
47.120.46.195
47.120.46.210
47.120.50.234
47.120.52.161
47.120.19.243
47.120.49.109
47.120.49.115
47.120.19.56
47.120.20.82
47.120.22.59
47.120.23.82
47.120.30.90
47.120.32.46
47.120.35.167
47.120.35.183
47.120.40.27
47.120.41.137
47.120.42.255
47.104.139.109
47.120.10.216
47.120.11.60
47.120.16.255
47.120.17.177
47.120.18.197
47.120.60.201
47.100.187.102
47.100.196.58
47.100.87.177
47.101.147.121
47.101.37.46
47.102.106.155
47.102.137.184
47.103.122.67
47.103.20.232
47.103.218.35
47.103.3.200
47.103.30.90
47.103.39.43
47.103.75.15
47.103.8.153
47.104.133.7
47.104.140.79
47.104.2.46
47.100.90.179
47.101.181.195
47.101.190.20
47.102.102.151
47.115.230.159
47.115.79.77
47.116.125.180
47.116.170.61
47.116.178.215
47.116.187.27
47.116.198.16
47.116.208.65
47.116.211.29
47.116.213.137
47.116.222.108
47.116.25.208
47.116.27.92
47.116.33.203
47.117.156.22
47.117.174.198
47.76.128.218
47.100.180.123
47.102.156.247
47.100.229.207
47.108.215.216
47.100.244.166
47.120.12.228
47.117.156.10
47.120.39.182
47.120.45.70
47.118.56.132
47.108.253.75
47.113.151.36
47.113.226.234
47.108.130.112
47.108.254.149
47.109.134.131
47.113.191.88
47.113.202.32
47.120.17.76
47.115.208.11
47.113.144.87
47.109.192.10
47.109.28.139
47.109.148.62
47.109.178.63
47.109.186.179
47.109.29.37
47.109.44.79
47.109.48.193
47.109.49.229
47.109.55.151
47.109.58.205
47.109.70.202
47.110.143.122
47.109.100.127
47.109.106.162
47.109.109.245
47.120.61.134
47.120.63.120
47.120.63.211
47.120.67.163
47.120.8.86
47.121.112.235
47.121.129.112
47.113.219.193
47.113.219.58
47.113.219.67
47.113.222.173
47.113.223.135
47.113.227.139
47.113.99.55
47.115.203.204
47.115.206.4
47.115.215.30
47.115.216.149
47.116.211.207
47.109.102.98
47.109.137.235
47.109.44.195
47.109.53.241
47.109.69.135
47.104.230.173
47.104.232.113
47.105.43.50
47.105.68.50
47.105.69.34
47.105.81.150
47.106.138.25
47.106.154.91
47.106.155.135
47.106.250.139
47.106.67.138
47.106.89.225
47.107.115.177
47.107.76.190
47.108.115.174
47.108.153.69
47.108.157.156
47.108.182.174
47.108.197.14
47.108.204.218
47.108.228.241
47.108.238.82
47.108.239.86
47.108.77.135
47.108.84.84
47.110.35.54
47.111.119.13
47.111.135.21
47.111.183.43
47.113.104.226
47.113.145.151
47.113.147.219
47.113.150.236
47.113.177.104
47.113.179.177
47.106.171.201
47.121.132.182
47.121.133.136
47.121.141.245
47.121.179.180
47.121.26.64
47.122.57.51
47.128.239.93
47.128.255.192
47.115.216.170
47.113.186.150
47.113.188.237
47.113.198.106
47.113.199.110
47.116.6.221
47.116.79.79
47.120.13.85
47.120.63.146
47.120.65.94
47.112.227.200
47.117.163.173
47.113.188.133
47.108.180.121
47.108.137.190
8.134.249.167
目前纷传已更新漏洞如下:
2024-07-22总更新漏洞如下:
1. U8cloud系统MeasureQueryframeAction SQL注入漏洞 2. 用友 GRP-A-Cloud 政府财务云 selectGlaDatasourcePreview SQL注入漏洞 3. 北京致远互联软件股份有限公司AnalyticsCloud分析云存在任意文件读取漏洞
4. 蓝凌KEP前台RCE漏洞
6. 1Panel面板最新前台RCE漏洞(CVE-2024-39911)
7. SuiteCRM系统接口responseEntryPoint存在SQL注入漏洞(CVE-2024-36412)
8. Netgear-WN604接口downloadFile.php信息泄露漏洞(CVE-2024-6646)
9. Nacos远程代码执行漏洞
10. LiveNVR流媒体服务软件接口存在未授权访问漏洞 livenvr 青柿视频管理系统 channeltree 存在未授权访问漏洞
11. fogproject系统接口export.php存在远程命令执行漏洞(CVE-2024-39914)
12. 全息AI网络运维平台ajax_cloud_router_config.php存在命令执行漏洞
13. 广联达OA接口ArchiveWebService存在XML实体注入漏洞
14. 亿赛通数据泄露防护(DLP)系统NetSecConfigAjax SQL 注入 漏洞
15. 亿赛通数据泄露防护(DLP)系统 NoticeAjax SQL 注入漏洞
16. 用友CRM系统import.php任意文件上传漏洞
17. 用友GRP A++Cloud政府财务云存在任意文件读取漏洞
18. 瑞友天翼应用虚拟化系统hmrao.php存在SQL注入漏洞
19. 红海云eHR-PtFjk.mob存在任意文件上传漏洞
20. 福建科立讯通信指挥调度管理平台ajax_users.php存在SQL注入漏洞
21. 泛微OA E-Cology ln.FileDownload文件读取漏洞
22. 大华DSS数字监控系统存在SQL注入漏洞
2024-07-23 总更新如下:
1. TOTOLINK A6000R 命令执行漏洞
2. Sharp 多功能打印机 未授权访问漏洞
3.科讯一卡通管理系统dormitoryHealthRanking存在SQL注入漏洞
4. 泛微E-Mobile-installOperate.do存在SSRF漏洞
5. 科讯一卡通管理系统get_kq_tj_today存在SQL注入漏洞
6. 天问物业ERP系统ContractDownLoad.aspx存在任意文件读取漏洞
7. 润乾报表存在⽂件上传漏洞
8. 华磊科技物流-modifyInsurance-delay-pg-sql注⼊漏
9. 有友NCquerygoodsgridbycode存在SQL注⼊漏洞
10. 万⼾协同办公平台ezofficeDocumentEdit_unite. jspSQL注⼊漏洞
11. 用友NC-Cloud blobRefClassSearch接口存在反序列化漏洞
12. QM-vpn-download-client-任意文件读取
13. Bazarr swaggerui 组件 目录穿越导致任意文件读取漏洞
14. 海康威视综合安防管理平台detection前台远程命令执行
15. 建文工程项目管理软件 SQL 注入漏洞
加入我们,让免杀和内网渗透成为您网络安全职业生涯的利器。 Tips: 每周不定时纷传小圈子都会开启公开课!
-
知识普及:让更多人了解网络安全的基础知识和最新动态。
-
技能提升:为网络安全从业者和爱好者提供实战技能的提升。
-
案例分析:深入剖析国内外网络安全事件,提炼经验教训。
-
攻防演练:模拟攻击与防御场景,提高应对网络威胁的能力。
-
攻击队常用的网络攻击技术与工具。
-
网络攻防演练的策略与实战案例。
-
系统漏洞分析与防御措施。
-
网络安全法律法规与伦理道德。
-
网络安全行业动态与未来趋势。
-
专业的网络安全知识分享。
-
与行业专家的互动交流机会。
-
网络安全防护的实用技巧。
-
网络安全事件的深度解析。
原文始发于微信公众号(TeamSecret安全团队):【2024Hvv情报】日报总结-day3
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论