⽬录 ⽬录 1 1 2022国家级攻防演练在野0day及1day总结(HVV期间更新) CNSRC CNSRC 2022-07-24 22:01 本⽂统计20222022国家级攻防演练期间的在野0day及1day,HVV期间会及时更新,建议各防守⽅理 清⾃身资产及版本,联系⼚商及时修复、阻断漏洞及攻击,切莫因此失分!本⽂内容收集的poc均为 互联⽹上收集,禁⽌⽤于⾮法⽤途,此⽂仅供学习使⽤,请勿⽤于⾮法⽤途。信息来源:互联⽹, 可能存在⼀定错误消息。 1.泛微云桥e-Bridge存在SQL注⼊漏洞 漏洞编号 CNVD-2022-44187 CNVD-2022-43247 CNVD-2022-43246 影响产品 v4.0 v9.0 141103 v9.5 20220113 利⽤状态 在野利⽤(暂未公开poc) 背景描述 泛微云桥(e-Bridge)是⼀款⽤于桥接互联⽹开放资源与企业信息化系统的系统集成中间件。 漏洞详情 泛微云桥多个版本存在多处SQL注⼊漏洞,攻击者可利⽤漏洞获取数据库敏感信息。 2.Apache Commons远程代码执⾏漏洞(CVE-2022-33980) 漏洞编号 2 CVE-2022-33980 影响产品 Apache Commons Configuration 2.4 - Apache Commons Configuration 2.7 利⽤状态 在野利⽤(暂未公开poc) 背景描述 Apache Commons Configuration2是Apache基⾦会下的⼀个开源项⽬组件。它是⼀个java应⽤程序 的配置管理⼯具,可以从properties或者xml⽂件中加载软件的配置信息,⽤来构建⽀撑软件运⾏的 基础环境。 漏洞详情 该漏洞源于Apache Commons Configuration2执⾏变量interpolation时,允许动态评估和扩展属性。 interpolation的标准格式是“${prefix:name}”,其中“prefix”⽤于定位执⾏interpolation的 org.apache.commons.configuration2.interpol.Lookup的实例。从2.4版到2.7版,默认的Lookup实 例可能导致任意代码执⾏或远程连接服务器。 3.GitLab远程代码执⾏漏洞(CVE-2022-2185) 漏洞编号 CVE-2022-2185 影响产品 GitLab CE/EE 14.0版本 < 14.10.5 GitLab CE/EE 15.0版本 < 15.0.4 GitLab CE/EE 15.1版本 < 15.1.1 利⽤状态 暂未发现 3 背景描述 GitLab是美国GitLab Inc.公司开发的⼀款开源代码仓库管理系统。它使⽤Git来作为代码管理⼯具, 同时具备 issus 跟踪功能,还⽀持本地化私有部署,可通过Web界⾯访问公开或私⼈项⽬,极⼤程 度上保障了代码的内部私有化管理。 漏洞详情 恶意攻击者可以通过上传特殊构造的恶意项⽬,导致系统远程代码执⾏。 4.泛微OA存在SQL注⼊漏洞(CNVD-2022-43843) 漏洞编号 CNVD-2022-43843 影响产品 v8(补丁7.11之前) 利⽤状态 在野利⽤(暂未公开poc) 背景描述 泛微OA是⼀款移动办公平台。 漏洞详情 泛微OA存在SQL注⼊漏洞,攻击者可利⽤该漏洞获取数据库敏感信息。 5.通达OA存在代码执⾏漏洞 漏洞编号 暂⽆ 影响产品 全版本 4 利⽤状态 在野利⽤ 背景描述 通达OA(Office Anywhere⽹络智能办公系统)是由北京通达信科科技有限公司⾃主研发的协同办公 ⾃动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。 漏洞详情 通达OA存在命令执⾏漏洞。攻击者可利⽤该漏洞获取服务器权限。 6.⽤友U8-OA企业版存在SQL注⼊漏洞(CNVD-2022-31182) 漏洞编号 CNVD-2022-31182 影响产品 ⽤友U8-OA企业版 2.83 利⽤状态 在野利⽤(暂未公开poc) 背景描述 ⽤友⽹络科技股份有限公司是⼀家企业云服务与软件提供商。 漏洞详情 ⽤友U8-OA企业版存在SQL注⼊漏洞,攻击者可利⽤该漏洞获取数据库敏感信息。 7.泛微OA存在命令执⾏漏洞(CNVD-2022-06870) 漏洞编号 CNVD-2022-06870 5 影响产品 泛微OA <8.9 利⽤状态 在野利⽤(暂未公开poc) 背景描述 上海泛微⽹络科技股份有限公司专注于协同管理OA软件领域,并致⼒于以协同OA为核⼼帮助企业 构建全新的移动办公平台。 漏洞详情 泛微OA存在命令执⾏漏洞,攻击者可利⽤该漏洞获取服务器控制权。 8.FastJson代码执⾏漏洞(CVE-2022-25845) 漏洞编号 CVE-2022-25845 影响产品 FastJson ≤1.2.80 利⽤状态 公开poc 背景描述 Fastjson 是阿⾥巴巴的开源 JSON 解析库,它可以解析 JSON 格式的字符串,⽀持将 Java Bean 序 列化为 JSON字符串,也可以从 JSON 字符串反序列化到 JavaBean。在 Fastjson 1.2.80 及以下版 本中存在反序列化漏洞,攻击者可以在特定依赖下利⽤此漏洞绕过默认autoType 关闭限制,从⽽反 序列化有安全⻛险的类。 漏洞详情 poc 6 { "@type": "java.lang.Exception", "@type": "com.github.isafeblue.fastjson.SimpleException", "domain": "calc" } 数据包 POST /addComment HTTP/1.1 Host: 10.211.55.7:8099 Accept: */* Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Content-Length: 40 Content-Type: application/json; charset=utf-8 Cookie: LOGIN_LANG=cn Origin: http://10.211.55.7:8099 Referer: http://10.211.55.7:8099/ User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:102.0) Gecko/20100101 Firefox/102.0 X-Requested-With: XMLHttpRequest { 7 "@type": "java.lang.Exception", "@type": "com.github.isafeblue.fastjson.SimpleException", "domain": "calc" } 9.致远A8 getshell 漏洞编号 暂⽆ 影响产品 最新版 利⽤状态 在野利⽤ 背景描述 致远OA是⼀款协同管理软件,是⾯向中型、⼤型集团型组织的数字化协同运营平台。 漏洞详情 暂⽆ 10.禅道存在SQL注⼊漏洞(CNVD-2022-42853) 漏洞编号 CNVD-2022-42853 影响产品 禅道企业版 6.5 禅道旗舰版 3.0 8 禅道开源版 16.5 禅道开源版 16.5.beta1 利⽤状态 在野利⽤(暂未公开poc) 背景描述 禅道是⼀款国产的开源项⽬管理软件。 漏洞详情 禅道存在SQL注⼊漏洞。攻击者可利⽤漏洞获取数据库敏感信息。 11.FastJson代码执⾏漏洞 漏洞编号 暂⽆ 影响产品 FastJson ≤1.2.83 利⽤状态 在野利⽤(暂未公开poc) 背景描述 Fastjson 是阿⾥巴巴的开源 JSON 解析库,它可以解析 JSON 格式的字符串,⽀持将 Java Bean 序 列化为 JSON字符串,也可以从 JSON 字符串反序列化到 JavaBean。在 Fastjson 1.2.83 及以下版 本中存在反序列化漏洞。 漏洞详情 暂不公开 12.蓝凌OA远程代码执⾏漏洞 9 漏洞编号 暂⽆ 影响产品 全版本 利⽤状态 在野利⽤(暂未公开poc) 背景描述 深圳市蓝凌软件股份有限公司数字OA存在远程代码执⾏漏洞。攻击者可利⽤漏洞获取主机权限。 漏洞详情 暂不公开 13.万户OA getshell 漏洞编号 暂⽆ 影响产品 全版本 利⽤状态 在野利⽤(暂未公开poc) 背景描述 万户OA ⾃主安全协同办公平台,⼀体化办公产品。 漏洞详情 暂不公开 10 14.拓尔思was5 getshell 漏洞编号 暂⽆ 影响产品 最新版 利⽤状态 在野利⽤(暂未公开poc) 背景描述 拓尔思was5。 漏洞详情 暂不公开 15.jboss EAP /AS 6.远程代码执⾏ 漏洞编号 暂⽆ 影响产品 6.x 利⽤状态 在野利⽤(暂未公开poc) 背景描述 boss EAP的全称是JBoss Enterprise Application Platform,中⽂名称是JBoss企业应⽤程序平台。 漏洞详情 11 暂不公开 16.thinkphp远程代码执⾏漏洞 漏洞编号 暂⽆ 影响产品 5.x 利⽤状态 在野利⽤(暂未公开poc) 背景描述 thinkphp是⼀个国内轻量级的开发框架,采⽤php+apache 。 漏洞详情 暂不公开 17.thinkphp任意⽂件读取 漏洞编号 暂⽆ 影响产品 5.x 利⽤状态 在野利⽤(已公开poc) 背景描述 12 thinkphp是⼀个国内轻量级的开发框架,采⽤php+apache 。 漏洞详情 需要debug模式,暂不公开 18.明御®Web应⽤防⽕墙任意登录 漏洞编号 暂⽆ 影响产品 明御 WAF X86 架构 <= 4.6.33 明御 WAF 信创兆芯 = 4.5 明御 WAF 鲲鹏 = 4.6.18 利⽤状态 在野利⽤(已公开poc) 背景描述 明御web防⽕墙,智能维护,简单易操作.全⾯⽹站安全防护,提前感知安全⻛险,明御web防⽕墙 被动防 护变为主动防护,满⾜等保三级要求,⽀持单机串接,反代,旁路镜像等多种部署模式。 漏洞详情 代码/waf/php_admin/app/mvc/controllers/controller/report.php 中以硬编码形式设置了 console ⽤ 户登录, 通过下述代码可以直接登录。 登录后台,构造了恶意的保护站点配置,覆盖了 会调⽤we

pdf文档 2022国家级攻防演练在野0day及1day总结

安全文档 > 网络安全 > 文档预览
中文文档 18 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共18页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
2022国家级攻防演练在野0day及1day总结 第 1 页 2022国家级攻防演练在野0day及1day总结 第 2 页 2022国家级攻防演练在野0day及1day总结 第 3 页
下载文档到电脑,方便使用
本文档由 路人甲2022-08-16 02:23:59上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。