0、「最新」泛微OA云桥任意文件读取
来源: 微步情报局
未授权任意文件读取,/wxjsapi/saveYZJFile接口获取filepath,返回数据包内出现了程序的绝对路径,攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件危害可见。
1、 downloadUrl参数修改成需要获取文件的绝对路径,记录返回包中的id值。
2、通过查看文件接口访问 /file/fileNoLogin/id
修复建议:
关闭程序路由 /file/fileNoLogin
1、宝塔面板phpMyadmin未授权访问
来源: https://mp.weixin.qq.com/s/3ZjwFo5gWlJACSkeYWQLXA
前段时间在朋友圈和微信群里火热不行的宝塔数据库面板未授权无需登录,以下是存在安全问题的版本。
- Linux正式版7.4.2
- Linux测试版7.5.13
- Windows正式版6.8
1、宝塔默认phpMyadmin端口就是888 而这个漏洞排查方式极其简单 172.10.0.121:888/pma
2、如果宝塔是存在安全问题的版本,那就会直接出现phpMyadmin面板页面。
2、CVE-2020-16875: Exchange Server 远程代码执行漏洞
更新公告:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875
微软公告说的很明显,只需要一个Exchange用户账号。就能在Exchange服务器上执行任意命令。
https://srcincite.io/pocs/cve-2020-16875.py.txt
https://srcincite.io/pocs/cve-2020-16875.ps1.txt
researcher@incite:~$ ./poc.py (+) usage: ./poc.py <target> <user:pass> <cmd> (+) eg: ./poc.py 192.168.75.142 [email protected]:user123### mspaint researcher@incite:~$ ./poc.py 192.168.75.142 [email protected]:user123### mspaint (+) logged in as [email protected] (+) found the __viewstate: /wEPDwUILTg5MDAzMDFkZFAeyPS7/eBJ4lPNRNPBjm8QiWLWnirQ1vsGlSyjVxa5
3、PhpStudy nginx解析漏洞
小皮面板 <= 8.1.0.7: 啊这。不是吧不是吧,这都能甩锅到我头上。我裂开了呀!
其实这个漏洞确实不是小皮的问题,而是2017年就出现的nginx解析漏洞。
1、利用条件就只需要把php恶意文件上传(oss不算!)到服务器。
<?php phpinfo();?>
2、通过 /x.txt/x.php 方式访问上传的图片地址,啪嚓! 就解析了php代码。
4、一些弱口令字典
使用范围不限于系统服务、应用服务、应用程序,可以用这些生成字典对内网资产巡检。
泛微OA默认system账号: system/system
Apache DolphinScheduler: admin/dolphinscheduler
1、账号
superadmin
admin123
xadmin
system
admin
root
2、密码
$companyName$@2020
$companyName$2020
$companyName$123
admin123
12345678
123456
admin
root
为啥没写administrators, 因为上面都是我随便想出来的,这个我记不住。
回顾一下HW 2020/09/11:
第一天都有陆续爆出很多安全厂商安全漏洞,其中大部分都是历史漏洞,这些高危问题简直就是能够一步到位,直接打进内网,所以我们也安排小编把这些漏洞贴放出来,让甲方也能注意一下这些问题。
虽然是历史漏洞也不排除客户没有做到全面的升级,正好也可以排查一遍。
还有消息说是蜜罐失守,直接被打出局了 //不管是不是真假做好相关措施总是对的。
hw开始之前有很多人都进了“协同banIP蓝队都是第1”这种群组团ban红队IP,让红队的哥哥们属实没有劲。
但是给组团归组团,内部机密文件一定不要发到这些群里去啦,不然可就要卷铺盖走人啦。
最后还是要劝大家保重身体,尽量别超负荷工作。
多喝菊花蜂蜜茶,对胃好 233.
本文作者:渗了个透
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/140817.html