【热点讨论】2021攻防演习情报追踪 | 分享新鲜情报,丰厚奖品等你来...
2021-04-09 19:05:41 Author: sec.thief.one(查看原文) 阅读量:238 收藏

一年一度的攻防演习已经开始,FreeBuf在此为大家送上新鲜及时的情报分享。

同时,欢迎大家将最新的情报分享在评论区。确认属实后,FreeBuf会将其收录并为提供情报的人员送上攻防演习锦囊和FreeBuf定制周边~

快来分享你的情报吧!

2021.4.9 情报共享

4月9日15时,最新传出亿*邮件系统存在远程命令执行漏洞,poc疑似已流出

4月9日10时,最新传出蓝*OA任意写入漏洞,poc已流出

2021.4.8 情报共享

4月8日15时,最新传出W*S-0day利用方式,通过点击触发W*S内置浏览器RCE

4月8日13时,有消息传出某擎存在越权访问漏洞,poc已流出

4月8日13时,致远OA-ajax.do存在任意文件上传漏洞,poc已流出

4月8日12时,有消息传出齐*堡垒机存在命令执行漏洞,poc疑似已流出

4月8日12时,网传jackson存在反序列化漏洞,poc疑似已流出

4月8日12时,网传tomcat存在反序列化命令执行漏洞,poc疑似已流出

4月8日12时,网传泛微OA9前台存在任意文件上传漏洞,poc已流出

4月8日12时,网传泛微OA8前台存在SQL注入,poc已流出

4月8日12时,网传某友NC6.5版本存在反序列化命令执行漏洞,poc疑似已流出

4月8日12时,网传dubbo存在反序列化命令执行漏洞,poc疑似已流出

4月8日12时,网传weblogic存在反序列化命令执行漏洞,poc疑似已流出

4月8日11时,网曝某擎前台存在SQL注入,poc已流出

4月8日11时,网传和*创天云桌面系统全版本存在命令执行,文件上传,poc已流出

4月8日11时,网传红*0A任意文件写入漏洞,poc疑似已流出

4月8日11时,网传Exchange、 致远、shiro 存在0day漏洞,利用方式疑似已流出

4月8日11时,网传某蝶K3Cloud全版本存在命令执行,poc疑似已流出

4月8日11时,网传某友U8Cloud版本存在命令执行,poc疑似已流出

4月8日11时,网传H3*计算管理平台2016年版存在任意账户添加,poc疑似已流出

4月8日11时,网传某星辰天清汉马USG防火墙存在逻辑缺陷,poc疑似已流出

4月8日11时,网曝帆*V9存在getshell, poc已流出

4月8日10时,有消息传出某眼存在0day漏洞,poc已流出

4月8日08时,网曝Jellyfin低于10.7.1版本存在任意文件读取漏洞,poc已公开

情报将会不断更新…

欢迎大家将最新的情报分享在评论区。确认属实后,FreeBuf会将其收录并为提供情报的人员送上攻防演习锦囊和FreeBuf定制周边~


文章来源: https://sec.thief.one/article_content?a_id=0cc5b83f8c2cd5b1ae4fdc895e9854b0
如有侵权请联系:admin#unsafe.sh