No.1
声明
以下预警内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
No.2
目录
1.Apache Tomcat 反序列化漏洞
2. ThinkPHP存在SQL注入漏洞
3. D-Link DIR-816 A1存在命令执行漏洞
4. EyouCms存在文件上传漏洞
No.3
漏洞详情
1.Apache Tomcat 反序列化漏洞
漏洞介绍:
2020年5月11日,Apache Tomcat官方发布了安全漏洞公告,公告Tomcat修复了一个影响所有版本(7.、8.、9.、10.)的反序列化漏洞,对应CVE编号:CVE-2020-9484,漏洞公告链接:https://lists.apache.org/thread.html/r77eae567ed829da9012cadb29af17f2df8fa23bf66faf88229857bb1%40%3Cannounce.tomcat.apache.org%3E。
漏洞危害:
根据公告,在Apache Tomcat开启Session持久化配置和业务系统存在上传漏洞等场景下,恶意攻击者可以通过反序列化漏洞实现远程代码执行攻击,从而获取系统权限,虽然漏洞利用存在前置条件,但Apache Tomcat部署业务系统广泛,建议尽快升级到漏洞修复的版本或采取临时缓解措施加固系统。
漏洞编号:
CVE-2020-9484
影响范围:
7.*分支7.0.103之前版本,建议更新到7.0.104以上版本;
8.*分支8.5.54之前版本,建议更新到8.5.55以上版本;
9.*分支9.0.34之前版本,建议更新到9.0.35以上版本;10.*分支10.0.0-M4之前版本,建议更新到10.0.0-M5以上版本。
修复方案:
高危:目前漏洞细节和利用代码暂未公开,但攻击者可以通过补丁对比方式逆向分析漏洞触发点并开发利用代码,安恒应急响应中心已在一些Session持久化需求配置比较多的Redis上已成功验证漏洞的可利用性,建议尽快升级到漏洞修复的版本或采取临时缓解措施加固系统。
缓解措施:
可以通过配置“sessionAttributeValueClassNameFilter”以确保仅对应用提供的属性进行序列化和反序列化
参考:
http://tomcat.apache.org/tomcat-7.0-doc/config/manager.html
http://tomcat.apache.org/tomcat-8.0-doc/config/manager.html
http://tomcat.apache.org/tomcat-9.0-doc/config/manager.html
http://tomcat.apache.org/tomcat-10.0-doc/config/manager.html
来源:安恒信息应急响应中心
2.ThinkPHP存在SQL注入漏洞
漏洞介绍:
ThinkPHP是由上海顶想公司开发维护的MVC结构的开源PHP框架。
漏洞危害:
ThinkPHP存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
影响范围:
上海顶想信息科技有限公司 ThinkPHP 5.0
修复建议:
及时测试并更新到漏洞修复的版本
来源:CNVD
3.D-Link DIR-816 A1存在命令执行漏洞
漏洞介绍:
D-Link DIR-816 A1是友讯电子设备(上海)有限公司的一款无线路由器。
漏洞危害:
D-Link DIR-816 A1存在命令执行漏洞,攻击者可通过向form2systime.cgi发送带有‘datetime’参数的POST请求利用该漏洞执行任意命令。
影响范围:
D-Link DIR-816 A1
修复建议:
及时测试并更新到漏洞修复的版本或升级版本
来源:CNVD
4. EyouCms存在文件上传漏洞
漏洞介绍:
EyouCms是基于TP5.0框架为核心开发的免费开源的企业内容管理系统。
漏洞危害:
EyouCms存在文件上传漏洞,攻击者可利用该漏洞上传恶意文件,获取服务器管理权限。
影响范围:
海南赞赞网络科技有限公司 EyouCms v1.4.4
修复建议:
更新对应补丁
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END