2021HW期间公布的部分漏洞及利用方式(部分附POC、EXP)
https://www.cnblogs.com/KHZ521/p/14662410.html
索引
0x01 志远OA任意用户登录
0x02 dzzoffice 前台RCE
0x03 JellyFin任意文件读取
0x04 帆软 V9getshell【历史漏洞】
0x05 泛微 OA 8 前台SQL注入
0x41 Create Alibaba Nacos认证绕过
0x06 泛微 OA 9前台无限制getshell
0x07 和信创天远程桌面命令执行
0x08 默安蜜罐管理平台未授权问【官方辟谣】
0x09 天擎越权访问【官方辟谣】
0x10 天擎前台SQL注入漏洞【历史漏洞】
0x11 天融信数据防泄漏系统(LDP)越权修改管理员密码【历史漏洞】
0x11 蓝凌OA任意写入漏洞
0x12 禅道11.6 SQL注入【历史漏洞】
0x13 Apache Solr 任意文件读取漏洞【历史漏洞】
0x14 Apache solr SSRF(服务器端请求伪造)
0x15 致远OA ajax.do 文件上传漏洞【历史漏洞】
0x16 亿邮电子邮件系统远程命令执行
0x17 其他漏洞信息
0x18 用友NC 反序列化利用
0x19 用友NC协同管理软件存在目录遍历漏洞
0x20 金山终端安全系统 V8存在默认口令
0x21 金山终端安全系统 V8/V9存在文件上传漏洞
0x22 齐治堡垒机某版本任意用户登录
0x23 Coremail 邮件系统任意文件上传漏洞【历史漏洞】
0x24 Apache Struts2补丁绕过0day(实际为S2-052)【无POC】
0x25 其他信息
0x26 浪潮 ClusterEngineV4.0 任意命令执行
0x27 志远OA session泄露&&任意文件上传漏洞
0x28 奇安信 网康下一代防火墙RCE
0x29 其他信息
0x30 Create D-Link DCS系列监控账号密码信息泄露
0x31 HIKVISION 流媒体管理服务器 后台任意读取
0x32 HIKVISION 流媒体管理服务器 存在默认口令
0x33 Kyan 网络监控设备 账号密码泄露漏洞
0x34 Wayos AC集中管理系统默认口令
0x35 WordPress 插件SuperForms任意上传
0x36 Zyxel NBG2105身份验证绕过
0x37 weblogic的T3反序列化RCE
0x38 中新金盾信息安全管理系统存在默认密码
0x39 好视通视频会议平台存在默认口令&&任意文件下载
0x40 安天追影威胁分析系统越权访问漏洞
HW开始之前的
0x01 志远OA任意用户登录

4月8号安全情报
0x02 dzzoffice 前台RCE
项目地址
漏洞前提
首先需要获取到authkey 这个可以通过爆破或者其他的方式获取到具体的这个请看文章
我现在的环境的key为:3090dfHwzmw9lsC3
加密脚本
输出的加密结果

构造数据包:
4月9号安全情报
0x03 JellyFin任意文件读取
0x04 帆软 V9getshell【历史漏洞】
FineReport V9
注意: 这个漏洞是任意文件覆盖,上传 JSP 马,需要找已存在的 jsp 文件进行覆盖 Tomcat
启动帆软后默认存在的 JSP 文件:
比如:/tomcat-7.0.96/webapps/ROOT/index.jsp
覆盖 Tomcat 自带 ROOT 目录下的 index.jsp:
0x05 泛微 OA 8 前台SQL注入
POC
使用Payload查询数据库中sysadmin的密码


0x06 泛微 OA 9前台无限制getshell
漏洞位置:

文件上传位置:

wiki POC 链接https://github.com/PeiQi0/PeiQi-WIKI-POC/commit/f5fb98b0cc2c9dcc9b8adce41479cf836265419a
0x07 和信创天远程桌面命令执行

0x08 默安蜜罐管理平台未授权问【官方辟谣】
漏洞信息
幻阵是默安科技首创的一款基于攻击混淆与欺骗防御技术的威胁检测防御系统,由于蜜罐管理平台鉴权不完善,可导致攻击者在未授权的情况下访问管理页面。默安官方发表通告并表示幻阵管理平台存在于内网网址,攻击者难以进行访问,且尽管可以访问也只能让幻阵执行ping指令,不会造成任何安全隐患。
漏洞危害
由于蜜罐管理平台鉴权不完善,可导致攻击者在未授权的情况下访问管理页面。
官方辟谣
默安科技关注到业内有人散布“默安科技幻阵管理后台存在认证绕过漏洞”的不实消息,特此作出如下说明。

0x09 天擎越权访问【官方辟谣】
POC
官方:近期,HW期间泄露情报,在Web登录界面且未登录的情况下会显示提示信息,并且会涉及用户组织,功能模块授权过期时间等。天擎官方发表声明并表示Web接口为正常接口,不存在漏洞。
0x10 天擎前台SQL注入漏洞【历史漏洞】
PoC
利用方式
官方辟谣
该漏洞为内部已知问题,并且在2020年护网前的版本已经修复。
0x11 天融信数据防泄漏系统(LDP)越权修改管理员密码【历史漏洞】
漏洞信息:
天融信数据防泄漏系统越权修改管理员密码,该漏洞为2020年8月17号收到历史情报,非近期HW期间漏洞。
POC

0x11 蓝凌OA任意写入漏洞
POC
0x12 禅道11.6 SQL注入【历史漏洞】
漏洞信息
11.6版本存在SQL注入漏洞,该漏洞为Nday ,非HW期间0DAY
漏洞验证
注入来源于禅道采用的pathinfo,在以下URL中
对路径的解析为
0x13 Apache Solr 任意文件读取漏洞【历史漏洞】
漏洞信息
该漏洞是由于Apache Solr在默认安装时不会开启身份验证,攻击者在未授权情况下访问Config API打开requestDispatcher.requestParsers.enableRemoteStreaming开关,进而通过构造恶意请求,执行SSRF攻击,读取目标服务器的任意文件。
影响范围
POC
POC2
0x14 Apache solr SSRF(服务器端请求伪造)
影响版本
POC
参考链接
https://github.com/keven1z/SolrfilereadPOC
0x15 致远OA ajax.do 文件上传漏洞【历史漏洞】
漏洞信息
由于致远OA旧版本某些接口存在权限绕过漏洞,攻击者通过特制的HTTP请求将导致接口的权限机制被绕过,并结合某些接口功能实现在未授权情况下上传恶意文件,从而控制目标主机,经验证,该漏洞为2020年12月29日,致远官网发布的2020年10-12月安全通告中历史漏洞。
影响范围
POC
冰蝎3默认japx马pass:rebeyond
成功返回
0x16 亿邮电子邮件系统远程命令执行
参考链接 https://github.com/Tas9er/EYouMailRCE
tools EYouMailRCE-master.zip
POC
0x17 其他漏洞信息
4月10号安全情报
0x18 用友NC 反序列化利用
漏洞关注点
EXP
0x19 用友NC协同管理软件存在目录遍历漏洞
漏洞关注点
0x20 金山终端安全系统 V8存在默认口令
默认口令
0x21 金山终端安全系统 V8/V9存在文件上传漏洞
漏洞关注点
0x22 齐治堡垒机某版本任意用户登录
漏洞关注点
Fofa
POC
0x23 Coremail 邮件系统任意文件上传漏洞【历史漏洞】
漏洞危害:
其特定版本范围内存在任意文件上传漏洞,攻击者可以上传webshell,从而造成远程代码执行。
影响范围
漏洞复现:
使用网上流传POC 进行验证 https://github.com/xiaoshu-bit/CoreMailUploadRce
文件上传poc:
上传文位置: http://ip:port/coremail/justtest.jsp
0x24 Apache Struts2补丁绕过0day(实际为S2-052)【无POC】
影响版本
2.1.1到2.3.x之前的2.3.x和2.5.13之前的2.5.x
漏洞关注点:
原exp
0x25 其他信息
4月11-4月12安全情报
0x26 浪潮 ClusterEngineV4.0 任意命令执行
漏洞关注点
fofa_dork
POC
地址 : https://github.com/xiaoshu-bit/ClusterEngineRce

0x27 志远OA session泄露&&任意文件上传漏洞
漏洞描述
致远OA通过发送特殊请求获取session,在通过文件上传接口上传webshell控制服务器
fofa
漏洞复现
首先是一个获取管理cookie的漏洞。然后上传压缩文件进行解压。达到getshell的目的
上传压缩包
然后解压
getshell 脚本
shell地址:/seeyon/common/designer/pageLayout/a2345678.jsp
0x28 奇安信 网康下一代防火墙RCE
漏洞位置
POC

0x29 其他信息
4月13号-4月21号
0x30 Create D-Link DCS系列监控账号密码信息泄露
fofa
POC
0x31 HIKVISION 流媒体管理服务器 后台任意读取
Fofa
POC

0x32 HIKVISION 流媒体管理服务器 存在默认口令
POC
0x33 Kyan 网络监控设备 账号密码泄露漏洞
fofa
POC
0x34 Wayos AC集中管理系统默认口令
Fofa
POC
0x35 WordPress 插件SuperForms任意上传
影响版本
POC
0x36 Zyxel NBG2105身份验证绕过
POC & EXP
0x37 weblogic的T3反序列化RCE
POC
0x38 中新金盾信息安全管理系统存在默认密码
Fofa
POC
0x39 好视通视频会议平台存在默认口令&&任意文件下载
Fofa
默认密码POC
任意文件下载POC
0x40 安天追影威胁分析系统越权访问漏洞
漏洞描述 通过修改返回包内容,可以绕过验证,直接登陆系统,可以查看到部分敏感信息 POC 1.访问威胁分析系统,抓包一条"/api/user/islogin"的请求,返回包的内容为
2.把请求中的 login_status 改为 true 3.再次访问首页成功进入页面
0x41 Create Alibaba Nacos认证绕过
Fofa
POC
参考来源
https://www.freebuf.com/articles/268901.html http://www.hackdig.com/ https://github.com/hhroot/2021_Hvv/tree/8dcfdd7786ded69f404d52a162a8c4dfcbfd34b9#readme
Last updated
Was this helpful?