今年護網高手過招,各大廠商0day滿天飛。各位藍隊的小夥伴也要加油啊!截至9月12日,目前已知的安全漏洞以及poc總結。

1
深信服EDR 3.2.21 任意代碼執行漏洞分析
官方已釋出更新檔,注意更新!
2
綠盟UTS綜合威脅探針管理者任意登入
漏洞詳情:
綠盟全流量威脅分析解決方案針對原始流量進行采集和監控,對流量資訊進行深度還原、存儲、查詢和分析,可以及時掌握重要資訊系統相關網絡安全威脅風險,及時檢測漏洞、病毒木馬、網絡攻擊情況,及時發現網絡安全事件線索,及時通報預警重大網絡安全威脅,調查、防範和打擊網絡攻擊等惡意行為,保障重要資訊系統的網絡安全。
綠盟綜合威脅探針裝置版本V2.0R00F02SP02及之前存在此漏洞。
漏洞利用過程:
對響應包進行修改,将false更改為true的時候可以洩露管理使用者的md5值密碼
利用管道的md5值去登入頁面
成功登入,登入後通過管理者權限對裝置進行管控,并且可以看到大量的攻擊資訊,洩露内部網絡位址包括資産管理。
處置意見:
建議盡快更新更新檔至最新:http://update.nsfocus.com/update/listBsaUtsDetail/v/F02
3
齊治堡壘機前台遠端指令執行漏洞
漏洞利用:
利用條件:無需登入:
第一http://10.20.10.11/listener/cluster_manage.php 傳回“OK”。
第二,執行以下連結即可 getshell,執行成功後,生成 PHP 一句話馬/var/www/shterm/resources/qrcode/lbj77.php 密碼 10086,使用 BASE64 進行編碼。這裡假設 10.20.10.10 為堡壘機的 IP 位址。
特征:
漏洞利用點:
4
泛微OA雲橋任意檔案讀取漏洞
利用/wxjsapi/saveYZJFile接口擷取filepath,傳回資料包内出現了程式的絕對路徑,攻擊者可以通過傳回内容識别程式運作路徑進而下載下傳資料庫配置檔案危害可見。
漏洞利用工具下載下傳:.com/s/1j5kugnCc1pq5IjjlFMnZLw#
提取碼:52ss#
5
Exchange Server 遠端代碼執行漏洞
CVE-2020-16875: Exchange Server 遠端代碼執行漏洞(202009月度漏洞)(POC未驗證)
ps版POC:https://srcincite.io/pocs/cve-2020-16875.ps1.txt
py版POC:https://srcincite.io/pocs/cve-2020-16875.py.txt
6
寶塔中間件解析漏洞
1.環境搭建
Windows Server2012 R2 X64
寶塔Windows6.5.0版本
寶塔選擇:MySQL+ PHP-5.4+IIS 8.5
源碼使用公開的PHP上傳源碼:https://www.runoob.com/wp-content/uploads/2013/08/runoob-file-uplaod-demo.zip。
已做白名單限制,僅允許上傳 .gif、.jpeg、.jpg、.png 檔案,檔案大小必須小于 200 kB
2.漏洞複現
配置好網站以後:
本地寫一個
phpinfo();
另存為.jpg格式
直接上傳檔案,不需要做任何修改:
通路上傳檔案位址:
在upload/1.jpg後面加/.php
成功驗證存在任意檔案上傳漏洞!
文章參考:HW第二天:0day快遞盒線上送day;圈子社群孫團長;
2020護網紅方漏洞利用總結(一)
2020護網紅方漏洞利用總結(二)
護網行動藍方防護注意事項