几乎全是RCE,100%有PoC,2024年红队最害怕你知道的50个高危漏洞!从零基础到精通,收藏这篇就够了!

结局尚未确定,一切皆有变数。2024年哪些漏洞大概率会进入红队的“武器名单”?

结合近几年对攻防演练中漏洞的分析,微步梳理了如下50个100%攻防演练期间需要重点保护的软件或组件。

并且!这些漏洞几乎都是RCE(绝对高价值),100%有PoC及微步捕获到攻击行为(危害极大),漏洞80%来自微步漏洞奖励计划(绝对是认真的),与市面上已发布漏洞绝大多数都不重复,强烈建议各位师傅提前排查。

直接获取权限的RCE漏洞

RCE漏洞(远程代码执行漏洞)的危害极大,攻击者可以通过远程手段在目标系统上执行任意代码,从而完全控制受影响的系统,需要特别注意以下漏洞威胁:

0****1

广泛使用的Web软件

  1. Atlassian Confluence 模板注入代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-2478

  1. Atlassian Confluence 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-2477

  1. GitLab 任意用户密码重置漏洞

https://x.threatbook.com/v5/vul/XVE-2023-37347

0****2

Web应用服务器

  1. Oracle Weblogic 远程执行执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-1913

  1. Oracle WebLogic T3/IIOP 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-8244

  1. 金蝶Apusic应用服务器远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-7578

0****3

中间件/框架

  1. Apache Struts2 文件上传漏洞

https://x.threatbook.com/v5/vul/XVE-2023-35659

  1. Apache ActiveMQ 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-6852

  1. Apache Solr 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-17224

  1. XXL-JOB 默认 accessToken 身份绕过漏洞

https://x.threatbook.com/v5/vul/XVE-2023-21328

0****4

OA/协同办公软件

  1. 易宝OA 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-7098

  1. 致远OA fileUpload.do 前台文件上传绕过漏洞

https://x.threatbook.com/v5/vul/XVE-2024-8166

  1. 致远OA 帆软组件管理员密码重置漏洞

https://x.threatbook.com/v5/vul/XVE-2024-4124

  1. 蓝凌eis 前台文件上传漏洞

https://x.threatbook.com/v5/vul/XVE-2024-1767

  1. 蓝凌EKP sysUiExtend 文件上传漏洞

https://x.threatbook.com/v5/vul/XVE-2024-5664

  1. 泛微 e-cology9 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-3376

  1. 泛微 e-mobile client.do 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-8161

  1. 泛微 EOffice10 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-19290

  1. 宏景HCM 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-20230

  1. 宏景HCM loadhistroyorgtree SQL注入漏洞

https://x.threatbook.com/v5/vul/XVE-2024-0775

  1. 金和JC6 viewConTemplate 模版注入漏洞

https://x.threatbook.com/v5/vul/XVE-2024-6318

0****5

ERP系统

  1. 华夏ERP 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-25737

  1. 用友 U8Cloud远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-32221

https://x.threatbook.com/v5/vul/XVE-2023-32222

  1. 用友NC多个远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-29121

https://x.threatbook.com/v5/vul/XVE-2023-29120

https://x.threatbook.com/v5/vul/XVE-2023-29119

  1. 用友YonBIP ServiceDispatcher远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-33525

  1. 金蝶云星空任意文件上传漏洞

https://x.threatbook.com/v5/vul/XVE-2023-18281

0****6

集权系统/安全设备

  1. 联软UniNAC网络准入控制系统 任意文件读取漏洞

https://x.threatbook.com/v5/vul/XVE-2023-25397

  1. 联软UniNAC网络准入控制系统 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-25005

  1. 瑞友天翼应用虚拟化系统远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-10382

https://x.threatbook.com/v5/vul/XVE-2023-26021

  1. H3C-CAS虚拟化管理系统文件上传漏洞

https://x.threatbook.com/v5/vul/XVE-2023-35299

  1. IP-guard WebServer权限绕过漏洞

https://x.threatbook.com/v5/vul/XVE-2023-35516

  1. 海康威视综合安防管理平台 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-8852

33. Zabbix 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-11727

0****7

开发常用工具

  1. Jenkins CLI 任意文件读取漏洞

https://x.threatbook.com/v5/vul/XVE-2024-1444

  1. 普元EOS 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-32543

  1. 禅道项目管理系统 前台远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-35298

  1. 禅道项目管理系统 前台身份验证错误漏洞

https://x.threatbook.com/v5/vul/XVE-2024-9141

  1. GeoServer wms 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-12780

  1. aiohttp 目录遍历漏洞

https://x.threatbook.com/v5/vul/XVE-2024-1472

  1. AJ-Report 前台远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-1255

0****8

存放敏感数据的系统

  1. SMARTBI 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-20159

  1. 亿赛通新一代电子文档安全管理系统 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-25245

  1. I Doc View在线文档预览系统远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-23743

  1. kkFileView 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-8588

  1. OpenMetadata 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-4688

0****9

网络设备

  1. F5 BIG-IP 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-29359

可能被用于钓鱼的漏洞

  1. WPS Office远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-25590

攻击者可利用该漏洞生成恶意文档,受害者打开文档即可触发命令执行,进而完全控制主机。

  1. Microsoft Outlook 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-2628

攻击者可以制作一个恶意链接,绕过保护视图协议,导致本地 NTLM 凭据信息泄露和远程代码执行。

可能被用于定向投毒的漏洞

  1. runc 容器逃逸漏洞

https://x.threatbook.com/v5/vul/XVE-2024-1839

攻击者通过制作一个恶意镜像,如果受害者使用形如 “docker exec -w /proc/self/fd/7 -it cve-2024-21626 /bin/bash” 的方式启动时,即可造成逃逸,进而控制宿主机。

  1. Git 远程代码执行

https://x.threatbook.com/v5/vul/XVE-2024-10966

攻击者通过制作一个恶意仓库,如果受害者启用了Git的符号链接功能,在 clone 恶意仓库时,攻击者会直接控制受害者主机。

另外,攻防演练期间,微步同样提供漏洞验真报告,对每一条漏洞进行人工验证与复现,并将所有验真漏洞汇总成报告(下方为2023年攻防演练期间,微步提供的攻防验真报告截图)。


题外话

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的网安视频教程,之前都是内部资源,专业方面绝对可以秒杀国内99%的机构和个人教学!全网独一份,你不可能在网上找到这么专业的教程。

内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,200多G的资源,不用担心学不全。
在这里插入图片描述
因篇幅有限,仅展示部分资料,需要见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值