紅隊中易被攻擊的一些重點系統漏洞整理
一、OA系統
泛微(Weaver-Ecology-OA)
🔸 泛微OA E-cology RCE(CNVD-2019-32204) - 影響版本7.0/8.0/8.1/9.0
https://xz.aliyun.com/t/6560
🔸 泛微OA WorkflowCenterTreeData接口注入(限oracle數據庫)
https://zhuanlan.zhihu.com/p/86082614
🔸 泛微ecology OA數據庫配置信息泄露
https://www.cnblogs.com/whoami101/p/13361254.html
🔸 泛微OA雲橋任意文件讀取 - 影響2018-2019 多個版本
https://www.cnblogs.com/yuzly/p/13677238.html
🔸 泛微 e-cology OA 前台SQL注入漏洞
https://www.cnblogs.com/ffx1/p/12653555.html
🔸 泛微OA系統 com.eweaver.base.security.servlet.LoginAction 參數keywordid SQL注入漏洞
https://www.seebug.org/vuldb/ssvid-91089
🔸 泛微 OA sysinterface/codeEdit.jsp 頁面任意文件上傳
https://www.seebug.org/vuldb/ssvid-90524
致遠(Seeyon)
🔸 致遠OA-A8 htmlofficeservlet getshell 漏洞
https://www.cnblogs.com/nul1/p/12803555.html
🔸 致遠OA Session泄漏漏洞
https://www.zhihuifly.com/t/topic/3345
🔸 致遠OA A6 search_result.jsp sql注入漏洞
https://www.cnblogs.com/AtesetEnginner/p/12106741.html
🔸 致遠OA A6 setextno.jsp sql注入漏洞
https://www.cnblogs.com/AtesetEnginner/p/12106741.html
🔸 致遠OA A6 重置數據庫賬號密碼漏洞
https://www.cnblogs.com/AtesetEnginner/p/12106741.html
🔸 致遠OA A8 未授權訪問
https://www.cnblogs.com/AtesetEnginner/p/12106741.html
🔸 致遠OA A8-v5 任意用戶密碼修改
http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0104942
🔸 致遠OA A8-m 后台萬能密碼
https://www.cnblogs.com/AtesetEnginner/p/12106741.html
🔸 致遠OA 帆軟報表組件 前台XXE漏洞
https://landgrey.me/blog/8/
藍凌OA
暫無(希望大佬能提供)
通達OA
🔸 通達OA任意文件刪除&文件上傳RCE分析(2020年hw 8月0day)
https://xz.aliyun.com/t/8430
🔸 通達OA任意文件上傳/文件包含GetShell
https://xz.aliyun.com/t/7437
🔸 通達OA<11.5版本 任意用戶登錄
http://www.adminxe.com/1095.html
🔸 通達OA 11.2后台getshell
https://www.cnblogs.com/yuzly/p/13606314.html
🔸 通達OA 11.7 后台sql注入getshell漏洞
https://www.cnblogs.com/yuzly/p/13690737.html
金蝶OA
🔸 金蝶協同辦公系統 GETSHELL漏洞
https://www.seebug.org/vuldb/ssvid-93826
二、E-mail
Exchange
🔸 CVE-2020-17083 Microsoft Exchange Server 遠程執行代碼漏洞
https://srcincite.io/advisories/src-2020-0025/
🔸 Microsoft Exchange遠程代碼執行漏洞(CVE-2020-16875)
https://github.com/rapid7/metasploit-framework/pull/14126
🔸 CVE-2020-0688_微軟EXCHANGE服務的遠程代碼執行漏洞
https://xz.aliyun.com/t/7321
🔸 Microsoft Exchange任意用戶偽造漏洞
https://xz.aliyun.com/t/3670
🔸 Exchange 歷史漏洞合集
https://sploitus.com/?query=Exchange#exploits
coremail
🔸 coremail 配置信息泄露及接口未授權漏洞
https://www.lsablog.com/networksec/penetration/coremail-info-leakage-and-webservice-unauthorization-reproduce/
🔸 Coremail的存儲型XSS漏洞
https://www.seebug.org/vuldb/ssvid-94754
🔸 Coremail 歷史漏洞合集
https://sploitus.com/?query=Coremail#exploits
三、Web中間件
Apache
🔸 Apache Solr RCE—【CVE-2019-0192】
https://xz.aliyun.com/t/4422
🔸 CVE-2018-1335:Apache Tika 命令注入
https://xz.aliyun.com/t/4452
🔸 Apache Axis1(<=1.4版本) RCE
https://xz.aliyun.com/t/5513
🔸 Apache Solr 模版注入漏洞(RCE)
https://xz.aliyun.com/t/6700
🔸 Apache Shiro權限繞過漏洞(CVE-2020-11989)
https://xz.aliyun.com/t/7964
🔸 Shiro remeberMe反序列化漏洞(Shiro-550)
https://www.cnblogs.com/sup3rman/p/13322898.html
🔸 Apache歷史漏洞合集
https://sploitus.com/?query=Apache#exploits
Tomcat
🔸 Tomcat信息泄漏和遠程代碼執行漏洞【CVE-2017-12615/CVE-2017-12616】
https://xz.aliyun.com/t/54
🔸 Tomcat Ghostcat - AJP協議文件讀取/文件包含漏洞
https://xz.aliyun.com/t/7683
🔸 Tomcat全版本命令執行漏洞 CVE-2019-0232
https://github.com/pyn3rd/CVE-2019-0232
🔸 Tomcat后台部署war木馬getshell
https://blog.csdn.net/weixin_43071873/article/details/109532160
🔸 CVE-2016-1240 Tomcat本地提權漏洞
https://blog.csdn.net/jlvsjp/article/details/52776377
🔸 Tomcat歷史漏洞合集
https://sploitus.com/?query=tomcat#exploits
Weblogic
🔸 CVE-2020–14882 Weblogic 未經授權繞過RCE
https://www.cnblogs.com/Savior-cc/p/13916900.html
🔸 Weblogic 遠程命令執行漏洞分析(CVE-2019-2725)
https://xz.aliyun.com/t/5024
🔸 CVE-2019-2618任意文件上傳漏洞
https://www.cnblogs.com/lijingrong/p/13049569.html
🔸 WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)
https://www.cnblogs.com/xiaozi/p/8205107.html
🔸 Weblogic任意文件讀取漏洞(CVE-2019-2615)與文件上傳漏洞(CVE-2019-2618)
https://xz.aliyun.com/t/5078
🔸 Weblogic coherence組件iiop反序列化漏洞 (CVE-2020-14644)
https://xz.aliyun.com/t/8155
🔸 Weblogic歷史漏洞合集
https://sploitus.com/?query=weblogic#exploits
JBoss
🔸 CVE-2017-7504-JBoss JMXInvokerServlet 反序列化
https://www.cnblogs.com/null1433/p/12704908.html
🔸 JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)
https://www.cnblogs.com/kuaile1314/p/12060366.html
🔸 JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
https://www.cnblogs.com/iamver/p/11282928.html
🔸 JBOSS遠程代碼執行漏洞
https://www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html
🔸 JBoss JMX Console未授權訪問Getshell
https://www.cnblogs.com/rnss/p/13377321.html
🔸 JBoss歷史漏洞合集
https://sploitus.com/?query=JBoss#exploits
四、源代碼管理
GitLab
🔸 GitLab任意文件讀取漏洞CVE-2020-10977
https://github.com/thewhiteh4t/cve-2020-10977
🔸 GitLab遠程代碼執行漏洞分析 -【CVE-2018-14364】
https://xz.aliyun.com/t/2661
🔸 GitLab 任意文件讀取 (CVE-2016-9086) 和任意用戶token泄露漏洞
https://xz.aliyun.com/t/393
🔸 GitLab歷史漏洞合集
https://sploitus.com/?query=Gitlab#exploits
SVN
🔸 SVN源碼泄露漏洞
https://blog.csdn.net/qq_36869808/article/details/88846945
五、項目管理系統
禪道
🔸 CNVD-C-2020-121325 禪道開源版文件上傳漏洞
https://blog.csdn.net/qq_36197704/article/details/109385695
🔸 禪道9.1.2 免登陸SQL注入漏洞
https://xz.aliyun.com/t/171/
🔸 禪道 ≤ 12.4.2 后台管理員權限Getshell
https://www.cnblogs.com/ly584521/p/13962816.html
🔸 禪道9.1.2 權限控制邏輯漏洞
https://xz.aliyun.com/t/186
🔸 禪道826版本一定條件getshell
https://xz.aliyun.com/t/188
🔸 禪道遠程代碼執行漏洞
https://anquan.baidu.com/article/996
🔸 禪道11.6任意文件讀取
http://dwz.date/d2G5
Jira
🔸 Atlassian Jira漏洞大雜燴
https://caiqiqi.github.io/2019/11/03/Atlassian-Jira%E6%BC%8F%E6%B4%9E%E5%A4%A7%E6%9D%82%E7%83%A9/
🔸 Jira服務工作台路徑遍歷導致的敏感信息泄露漏洞(CVE-2019-14994)
https://cloud.tencent.com/developer/article/1529135
🔸 Jira未授權SSRF漏洞(CVE-2019-8451)
https://www.cnblogs.com/backlion/p/11608371.html
🔸 Atlassian JIRA服務器模板注入漏洞(CVE-2019-11581)
https://www.cnblogs.com/backlion/p/11608439.html
🔸 CVE-2019-8449 JIRA 信息泄漏漏洞
https://xz.aliyun.com/t/7219
🔸 Jira歷史漏洞合集
https://sploitus.com/?query=Jira#exploits
六、數據庫
Redis
🔸 Redis未授權訪問漏洞利用總結
https://xz.aliyun.com/t/256
🔸 Redis 4.x RCE
https://xz.aliyun.com/t/5616
🔸 redis利用姿勢收集
https://www.webshell.cc/5154.html
🔸 Redis歷史漏洞合集
https://sploitus.com/?query=redis#exploits
Mysql
🔸 Mysql提權(CVE-2016-6663、CVE-2016-6664組合實踐)
https://xz.aliyun.com/t/1122
🔸 Mysql數據庫滲透及漏洞利用總結
https://xz.aliyun.com/t/1
🔸 Mysql 注入專輯
https://www.lshack.cn/596/
🔸 PhpMyadmin的幾種getshell方法
https://www.cnblogs.com/muxueblog/p/13043768.html
🔸 高版本MySQL之UDF提權
https://xz.aliyun.com/t/2199
🔸 Mysql歷史漏洞合集
https://sploitus.com/?query=mysql#exploits
Mssql
🔸 Mssql利用姿勢整理(史上最全)
https://forum.ywhack.com/thread-114737-1-1.html
🔸 Mssql數據庫命令執行總
https://xz.aliyun.com/t/7534
🔸 利用mssql模擬登錄提權
https://xz.aliyun.com/t/8195
🔸 高級的MSSQL注入技巧
https://xz.aliyun.com/t/8513
🔸 MSSQL使用CLR程序集來執行命令
https://xz.aliyun.com/t/6682
本文項目地址:
https://github.com/r0eXpeR/redteam_vul
持續更新中,記得---Star
轉載,如有侵權,請聯系刪除