漏洞导览 | |
· 通达OA存在SQL注入漏洞 | |
· JeecgBoot-企业级低代码平台存在任意用户注册漏洞 | |
· 用友U8 CRM存在SQL注入 | |
· 用友U8 CRM存在SQL注入 | |
· 明赋云设备管理系统存在任意文件读取漏洞 | |
· 明赋云设备管理系统存在命令执行漏洞 | |
· WookTeam存在SQL注入漏洞 | |
· 方天云智慧平台系统存在任意文件上传漏洞 |
漏洞概况
在当前网络攻防演练中,安恒信息CERT正紧密关注近期曝光的安全漏洞,持续进行监测和深入梳理。我们将对监测到的每一个漏洞进行深入分析和评估,为蓝队(防守方)输出漏洞清单。这份清单旨在帮助蓝队在攻防演练期间进行自检,并采取必要的措施来强化防护。
1、通达OA存在SQL注入漏洞
安恒CERT漏洞编号:
WM-202408-000081
漏洞详情:
通达OA NWorkToDoAdd.aspx存在 SQL注入漏洞,攻击者可以通过该漏洞构造恶意数据包获取敏感信息。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
2、JeecgBoot-企业级低代码平台存在任意用户注册漏洞
安恒CERT漏洞编号:
WM-202408-000082
漏洞详情:
jeecgBoot-企业级低代码平台 存在任意用户注册逻辑漏洞 、 权限提升漏洞,可提权到管理员,后台存在SQL注入漏洞。
产品支持情况:
明鉴漏洞扫描系统已支持
3、用友U8 CRM存在SQL注入
安恒CERT漏洞编号:
WM-202408-000083
漏洞详情:
用友U8-CRM leadlist.php 存在SQL注入漏洞,攻击者可以利用该漏洞通过构造恶意数据包获取敏感信息。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
4、用友U8 CRM存在SQL注入
安恒CERT漏洞编号:
WM-202408-000084
漏洞详情:
用友U8-CRM defineobjectlist.php 存在SQL注入漏洞,攻击者可利用该漏洞通过构造恶意数据包获取敏感信息。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
5、明赋云设备管理系统存在任意文件读取漏洞
安恒CERT漏洞编号:
WM-202408-000085
漏洞详情:
西安明赋云计算股份有限公司设备管理系统存在任意文件读取漏洞,攻击者可利用该漏洞通过构造恶意数据包获取敏感信息。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
6、明赋云设备管理系统存在命令执行漏洞
安恒CERT漏洞编号:
WM-202408-000086
漏洞详情:
西安明赋云计算股份有限公司设备管理系统存在命令执行漏洞,攻击者可以利用该命令执行漏洞,通过向系统发送特制的恶意请求,远程执行任意系统命令
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
7、WookTeam存在SQL注入漏洞
安恒CERT漏洞编号:
WM-202408-000087
漏洞详情:
该漏洞允许攻击者绕过权限验证,直接访问后台,可能导致敏感信息泄露、数据篡改及系统不可用性。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
8、方天云智慧平台系统存在任意文件上传漏洞
安恒CERT漏洞编号:
WM-202408-000088
漏洞详情:
方天云智慧平台系统 setImg.ashx 存在任意文件上传漏洞,攻击者可以利用文件上传漏洞,上传特制的恶意文件,可能导致系统失控、数据泄露以及无法提供服务的情况。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
恒脑x漏洞分析
事件回溯
某日,一名安全分析师在恒脑告警研判智能体的控制面板上发现了一些异常流量。这些数据包被智能体标记为“高风险”,并自动提交了详细的分析报告。
该报文详情如下:
请求报文
GET /xx/xx/xx.jsp?id=<payload>WAITFOR%20DELAY%20%270:0:5%27-- HTTP/1.1
Host:
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
报告显示,这些流量中夹杂着一系列具有高度攻击特征的SQL语句,包括“order%20by”和“waitfor%20delay”这样的关键词。经过进一步的分析,智能体判断这些流量是一次有针对性的SQL注入攻击。
得益于恒脑告警研判智能体的持续监控和精细分析,安全团队迅速采取了行动。他们首先确认了攻击的源头,并通过恒脑研判的实时反馈,及时封堵了所有潜在的攻击路径。它的持续分析和防护,使得公司在面对复杂攻击时能够从容应对,是每个安全从业者的“隐形搭档”。
它的无形力量,正默默守护着公司的每一个数字资产,确保在这数据洪流中,安全永远立于不败之地。无论是多么复杂的攻击,只要恒脑研判在,安全就有保障。
关于我们
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。
往/期/回/顾
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...