创宇安全智脑是基于知道创宇17年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。
创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。
本周累计更新漏洞插件68个,其中重点插件10个
详情如下:
更新列表
漏洞详情
新增插件:
1、JieLink plus 智能终端操作平台 DeleteIpPool SQL注入
发布时间:2025-03-05
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
JieLink+智能终端操作平台是深圳市捷顺科技实业股份有限公司旗下一款终端管理平台。JieLink plus 智能终端操作平台 DeleteIpPool 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="JieLink plus 智能终端操作平台" 对潜在可能目标进行搜索,共得到751条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22JieLink%20plus%20%E6%99%BA%E8%83%BD%E7%BB%88%E7%AB%AF%E6%93%8D%E4%BD%9C%E5%B9%B3%E5%8F%B0%22)
区域分布:
2、畅捷通 TPlus AccountAssociationEditListController 远程代码执行
发布时间:2025-03-05
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
畅捷通T+ 是一款适用于异地多组织、多机构对企业财务汇总的一体化管理平台。畅捷通 TPlus AccountAssociationEditListController 接口存在远程代码执行漏洞。恶意攻击者可以利用该漏洞远程执行任意代码,获取系统权限。
漏洞危害:
恶意攻击者可以利用该漏洞远程执行任意代码,获取系统权限。
建议解决方案:
及时更新至最新版本,使用 Web 应用程序防火墙等安全工具来检测和阻止已知攻击模式,防止漏洞被利用。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="畅捷通 TPlus" 对潜在可能目标进行搜索,共得到6154条IP历史记录。主要分布在中国、赞比亚等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22%E7%95%85%E6%8D%B7%E9%80%9A%20TPlus%22)
区域分布:
3、用友U8 Cloud pool.evictModule.d XML外部实体注入
发布时间:2025-02-28
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
用友 U8 Cloud 是一款企业级 ERP,用于协助企业实现业务协同和流程管理的高效化和数字化。用友U8 Cloud pool.evictModule.d 接口存在XML外部实体注入漏洞。恶意攻击者可以利用该漏洞导致服务器端请求伪造(SSRF)和敏感信息泄露。
漏洞危害:
恶意攻击者可以利用该漏洞导致服务器端请求伪造(SSRF)和敏感信息泄露。
建议解决方案:
及时更新至最新版本,限制访问和过滤用户输入可帮助减少风险,建议在服务器配置中禁用外部实体解析以及合理设置应用程序或服务的权限,以防止XML外部实体注入漏洞。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="用友U8 Cloud" 对潜在可能目标进行搜索,共得到15682条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22%E7%94%A8%E5%8F%8BU8%20Cloud%22)
区域分布:
4、用友 NC Cloud loadSimpleStaffByStaffId SQL注入
发布时间:2025-03-04
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
用友 NC Cloud 是用友公司推出的大型企业数字化平台,基于云原生架构,深度应用新一代数字技术,打造开放、互联、融合、智能的一体化云平台。用友 NC Cloud loadSimpleStaffByStaffId 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="用友 NC Cloud" 对潜在可能目标进行搜索,共得到5141条IP历史记录。主要分布在中国、新加坡等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22%E7%94%A8%E5%8F%8B%20NC%20Cloud%22)
区域分布:
5、NetMizer 日志管理系统 dologin.php SQL注入
发布时间:2025-03-04
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
NetMizer 日志管理系统是一种用于管理和监控计算机网络活动和日志的软件系统。NetMizer 日志管理系统 dologin.php 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="NetMizer 日志管理系统" 对潜在可能目标进行搜索,共得到440条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22NetMizer%20%E6%97%A5%E5%BF%97%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F%22)
区域分布:
6、JeeWMS graphReportController.do SQL注入(CVE-2025-0392)
发布时间:2025-02-28
漏洞等级:高危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-0392
漏洞描述:
JeeWMS 是基于 JAVA 的仓库管理系统(支持 3PL(三方物流)和厂内物流),包含 PDA 端和 WEB 端,功能涵盖 WMS,OMS,BMS(计费管理系统),TMS,成功应用于多家国内知名大客户,客户群体:冷链,干仓,快消品,汽车主机厂和配件厂等行业JeeWMS graphReportController.do 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="JeeWMS" 对潜在可能目标进行搜索,共得到895条IP历史记录。主要分布在中国、新加坡等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22JeeWMS%22)
区域分布:
7、Ollama 未授权访问(CNVD-2025-04094)
发布时间:2025-03-03
漏洞等级:高危
漏洞来源:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-04094
漏洞描述:
Ollama是一个开源的大语言模型(LLM)运行环境和工具集,旨在帮助开发者轻松部署、管理和使用模型(如 DeepSeek 等)。Ollama存在未授权访问漏洞,攻击者可利用该漏洞访问Ollama服务器,执行包括但不限于显示有关模型的详细信息、生成文本、拉取和删除模型操作,导致潜在的数据泄露与资源滥用。
漏洞危害:
未经授权的远程攻击者可上传恶意文件至服务器,远程执行任意代码,获取系统权限。
建议解决方案:
1、若Ollama只提供本地服务,设置环境变量
Environment="OLLAMA_HOST=127.0.0.1",仅允许本地访问;
2、若Ollama需提供公网服务,选择以下方法添加认证机制:1)修改config.yaml、settings.json 配置文件,限定可访问Ollama 服务的IP地址;2)通过防火墙等设备配置IP白名单,阻止非授权IP的访问请求;3)通过反向代理进行身份验证和授权(如使用OAuth2.0协议),防止未经授权用户访问。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="Ollama" 对潜在可能目标进行搜索,共得到34682条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22Ollama%22)
区域分布:
8、华天动力 OA renameService SQL注入
发布时间:2025-03-03
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
华天动力OA(OA8000)是一款办公自动化(Office Automation)软件产品。它是用于企业管理和办公流程优化的系统,可以帮助企业实现文件管理、信息流转、审批流程、日程管理等各种办公任务的自动化和集成化。华天动力 OA renameService 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="华天动力 OA" 对潜在可能目标进行搜索,共得到9275条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22%E5%8D%8E%E5%A4%A9%E5%8A%A8%E5%8A%9B%20OA%22)
区域分布:
9、昂捷 ERP cwsqry.asmx SQL注入
发布时间:2025-02-28
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
昂捷 ERP 管理系统是深圳市昂捷信息技术股份有限公司开发的一款企业管理软件,为企业提供了一整套管理及资源规划解决方案。昂捷 ERP cwsqry.asmx 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="昂捷 ERP" 对潜在可能目标进行搜索,共得到1135条IP历史记录。主要分布在中国广东、山东等地。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22%E6%98%82%E6%8D%B7%20ERP%22)
区域分布:
10、JeeWMS departController.do SQL注入
发布时间:2025-03-03
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
JeeWMS 是基于 JAVA 的仓库管理系统(支持 3PL(三方物流)和厂内物流),包含 PDA 端和 WEB 端,功能涵盖 WMS,OMS,BMS(计费管理系统),TMS,成功应用于多家国内知名大客户,客户群体:冷链,干仓,快消品,汽车主机厂和配件厂等行业JeeWMS departController.do 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="JeeWMS" 对潜在可能目标进行搜索,共得到895条IP历史记录。主要分布在中国、新加坡等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22JeeWMS%22)
区域分布:
ScanV
为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。
WebSOC
是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。
ZoomEye Pro
是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...