今年护网高手过招,各大厂商0day满天飞。各位蓝队的小伙伴也要加油啊!截至9月12日,目前已知的安全漏洞以及poc总结。

1
深信服EDR 3.2.21 任意代码执行漏洞分析
官方已发布补丁,注意更新!
2
绿盟UTS综合威胁探针管理员任意登录
漏洞详情:
绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打击网络攻击等恶意行为,保障重要信息系统的网络安全。
绿盟综合威胁探针设备版本V2.0R00F02SP02及之前存在此漏洞。
漏洞利用过程:
对响应包进行修改,将false更改为true的时候可以泄露管理用户的md5值密码
利用渠道的md5值去登录页面
成功登录,登录后通过管理员权限对设备进行管控,并且可以看到大量的攻击信息,泄露内部网络地址包括资产管理。
处置意见:
建议尽快更新补丁至最新:http://update.nsfocus.com/update/listBsaUtsDetail/v/F02
3
齐治堡垒机前台远程命令执行漏洞
漏洞利用:
利用条件:无需登录:
第一http://10.20.10.11/listener/cluster_manage.php 返回“OK”。
第二,执行以下链接即可 getshell,执行成功后,生成 PHP 一句话马/var/www/shterm/resources/qrcode/lbj77.php 密码 10086,使用 BASE64 进行编码。这里假设 10.20.10.10 为堡垒机的 IP 地址。
特征:
漏洞利用点:
4
泛微OA云桥任意文件读取漏洞
利用/wxjsapi/saveYZJFile接口获取filepath,返回数据包内出现了程序的绝对路径,攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件危害可见。
漏洞利用工具下载:.com/s/1j5kugnCc1pq5IjjlFMnZLw#
提取码:52ss#
5
Exchange Server 远程代码执行漏洞
CVE-2020-16875: Exchange Server 远程代码执行漏洞(202009月度漏洞)(POC未验证)
ps版POC:https://srcincite.io/pocs/cve-2020-16875.ps1.txt
py版POC:https://srcincite.io/pocs/cve-2020-16875.py.txt
6
宝塔中间件解析漏洞
1.环境搭建
Windows Server2012 R2 X64
宝塔Windows6.5.0版本
宝塔选择:MySQL+ PHP-5.4+IIS 8.5
源码使用公开的PHP上传源码:https://www.runoob.com/wp-content/uploads/2013/08/runoob-file-uplaod-demo.zip。
已做白名单限制,仅允许上传 .gif、.jpeg、.jpg、.png 文件,文件大小必须小于 200 kB
2.漏洞复现
配置好网站以后:
本地写一个
phpinfo();
另存为.jpg格式
直接上传文件,不需要做任何修改:
访问上传文件地址:
在upload/1.jpg后面加/.php
成功验证存在任意文件上传漏洞!
文章参考:HW第二天:0day快递盒在线送day;圈子社区孙团长;
2020护网红方漏洞利用总结(一)
2020护网红方漏洞利用总结(二)
护网行动蓝方防护注意事项