【2022年护网漏洞总结】(一)
2022-7-27 15:50:21 Author: Z2O安全攻防(查看原文) 阅读量:515 收藏

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。

文章正文

1、泛微云桥e-Bridge存在SQL注⼊漏洞

漏洞编号:

CNVD-2022-44187

CNVD-2022-43247

CNVD-2022-43246

影响范围:

v4.0

v9.0 141103

v9.5 20220113

漏洞详情:

泛微云桥多个版本存在多处SQL注⼊漏洞,攻击者可利⽤漏洞获取数据库敏感信息。


2、Apache Commons远程代码执⾏漏洞

漏洞编号:

CVE-2022-33980

影响范围:

Apache Commons Configuration 2.4 ——Apache Commons Configuration 2.7

漏洞详情:

该漏洞源于Apache Commons Configuration2执⾏变量interpolation时,允许动态评估和扩展属性。interpolation的标准格式是“${prefix:name}”,其中“prefix”⽤于定位执⾏interpolation的 org.apache.commons.configuration2.interpol.Lookup的实例。从2.4版到2.7版,默认的Lookup实 例可能导致任意代码执⾏或远程连接服务器。


3、GitLab远程代码执⾏漏洞(CVE-2022-2185)

漏洞编号:

CVE-2022-2185

影响范围:

GitLab CE/EE 14.0版本 < 14.10.5

GitLab CE/EE 15.0版本 < 15.0.4

GitLab CE/EE 15.1版本 < 15.1.1

漏洞详情:

恶意攻击者可以通过上传特殊构造的恶意项⽬,导致系统远程代码执⾏。


4、泛微OA存在SQL注⼊漏洞

漏洞编号:CNVD-2022-43843

影响范围:v8(补丁7.11之前) 利

漏洞详情:

泛微OA存在SQL注⼊漏洞,攻击者可利⽤该漏洞获取数据库敏感信息。


5、通达OA存在代码执⾏漏洞

漏洞编号:暂无

影响范围:全版本

漏洞详情;

通达OA存在命令执⾏漏洞。攻击者可利⽤该漏洞获取服务器权限。


6、⽤友U8-OA企业版存在SQL注⼊漏洞

漏洞编号:CNVD-2022-31182

影响范围:⽤友U8-OA企业版 2.83

漏洞详情:⽤友U8-OA企业版存在SQL注⼊漏洞,攻击者可利⽤该漏洞获取数据库敏感信息。


7、泛微OA存在命令执⾏漏洞

漏洞编号:CNVD-2022-06870 5

影响范围:泛微OA <8.9

漏洞详情

泛微OA存在命令执⾏漏洞,攻击者可利⽤该漏洞获取服务器控制权。


8、FastJson代码执⾏漏洞

漏洞编号; CVE-2022-25845

影响范围:FastJson ≤1.2.80

漏洞详情

 {"@type": "java.lang.Exception", "@type": "com.github.isafeblue.fastjson.SimpleException", "domain": "calc" }``数据包` `POST /addComment HTTP/1.1` `Host: 10.211.55.7:8099` `Accept: */* Accept-Encoding: gzip, deflate` `Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2` `Content-Length: 40` `Content-Type: application/json; charset=utf-8` `Cookie: LOGIN_LANG=cn` `Origin: http://10.211.55.7:8099` `Referer: http://10.211.55.7:8099/` `User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:102.0) Gecko/20100101 Firefox/102.0` `X-Requested-With: XMLHttpRequest { 7``"@type": "java.lang.Exception", "@type": "com.github.isafeblue.fastjson.SimpleException", "domain": "calc" }

9、致远A8 getshell

漏洞编号:暂⽆

影响范围:最新版

漏洞详情 暂⽆


10、禅道存在SQL注⼊漏洞

漏洞编号:CNVD-2022-42853

影响范围:

禅道企业版 6.5

禅道旗舰版 3.0 8

禅道开源版 16.5

禅道开源版 16.5.beta1

漏洞详情

禅道存在SQL注⼊漏洞。攻击者可利⽤漏洞获取数据库敏感信息。


11、FastJson代码执⾏漏洞

漏洞编号 暂⽆

影响范围:FastJson ≤1.2.83

漏洞详情 暂不公开


12、蓝凌OA远程代码执⾏漏洞

漏洞编号 暂⽆

影响范围:全版本

漏洞详情 暂不公开


13、万户OA getshell

漏洞编号 暂⽆

影响范围:全版本

漏洞详情 暂不公开


14、拓尔思was5 getshell

漏洞编号 暂⽆

影响范围:最新版

漏洞详情 暂不公开


15、jboss EAP /AS 6.远程代码执⾏

漏洞编号 暂⽆

影响范围:6.x

漏洞详情 暂不公开


16、thinkphp远程代码执⾏漏洞

漏洞编号 暂⽆

影响范围:5.x

漏洞详情 暂不公开


17、thinkphp任意⽂件读取

漏洞编号 暂⽆

影响范围:5.x 利⽤状态

漏洞详情 需要debug模式,暂不公开


18、明御®Web应⽤防⽕墙任意登录

漏洞编号 暂⽆

影响范围:

明御 WAF X86 架构 <= 4.6.33

明御 WAF 信创兆芯 = 4.5

明御 WAF 鲲鹏 = 4.6.18

漏洞详情

代码/waf/php_admin/app/mvc/controllers/controller/report.php 中以硬编码形式设置了 console ⽤ 户登录, 通过下述代码可以直接登录。登录后台,构造了恶意的保护站点配置,覆盖了 会调⽤webapp.yaml,其中ip参数可 进⾏命令注⼊。由此,构造出恶意的保护站点配置的加密数据包, 通过管理员⽤户登录后台,上传恶意数据包进⾏ RCE


19、Laravel存在命令执⾏漏洞(CNVD-2022-44351)

漏洞编号 CNVD-2022-44351

影响范围:Laravel 9.1.8

漏洞详情 暂不公开。


20、安恒web应⽤防⽕墙远程命令执⾏漏洞

漏洞编号 暂⽆

影响范围:最新版 背景描述 存在远程命令执⾏。

漏洞详情 身份验证绕过,以console⽤户登录,落地⽂件,执⾏命令。


21、某软sdp软件定义边界系统命令执⾏漏洞

漏洞编号 暂⽆

影响范围:最新版

漏洞详情 某软sdp命令执⾏。


22、某软⽹络准⼊控制系统反序列化漏洞

漏洞编号 暂⽆

影响范围:最新版

背景描述 某软⽹络准⼊控制系统存在java反序列化漏洞。

漏洞详情 某软⽹络准⼊控制系统存在java反序列化漏洞。


23、某某服VPN存在远程缓冲区溢出漏洞(⾮web端⼝)

漏洞编号 暂⽆

影响范围:版本待定

背景描述 某某服VPN存在远程缓冲区溢出漏洞(⾮web端⼝)。

漏洞详情 某某服VPN存在远程缓冲区溢出漏洞(⾮web端⼝)。


24、某盟NF防⽕墙版本<6.0.3.198存在远程命令执⾏漏洞

漏洞编号 暂⽆

影响范围:

<6.0.3.198

背景描述

某盟NF防⽕墙版本<6.0.3.198存在远程命令执⾏漏洞。

漏洞详情 暂不公布。

技术交流

交流群

关注公众号回复“加群”,添加Z2OBot 小K自动拉你加入Z2O安全攻防交流群分享更多好东西。

知识星球

星球不定时更新最新漏洞复现,手把手教你,同时不定时更新POC、内外网渗透测试骚操作。涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全等

关注我们

关注福利:

回复“app" 获取  app渗透和app抓包教程

回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。

回复“书籍" 获取 网络安全相关经典书籍电子版pdf

往期文章:

CVE-2022-30190 Follina Office RCE分析【附自定义word模板POC】

邮箱附件钓鱼常用技法

入侵痕迹清理

一篇文章带你学会容器逃逸
spring cloud function spel表达式注入RCE复现
利用burp精准定位攻击者
从此 Typora 代码块有了颜色
不会写免杀也能轻松过defender上线CS

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247488507&idx=1&sn=06147a56f9331626f698b278c629d566&chksm=cea8f8bbf9df71ade86913aafdf725c0026109fa328b41f4128d1b6297eee367167482c44c3a#rd
如有侵权请联系:admin#unsafe.sh