紅隊中易被攻擊的一些重點系統漏洞整理【分享】


轉載分享存檔,僅供學習代碼使用,用於其他非法目的與本人無關。

作者鏈接

https://github.com/r0eXpeR/redteam_vul

一、OA系統

泛微(Weaver-Ecology-OA)

🔸 泛微OA E-cology RCE(CNVD-2019-32204) - 影響版本7.0/8.0/8.1/9.0

🔸 泛微OA WorkflowCenterTreeData接口注入(限oracle數據庫)

🔸 泛微ecology OA數據庫配置信息泄露

🔸 泛微OA雲橋任意文件讀取 - 影響2018-2019 多個版本

🔸 泛微 e-cology OA 前台SQL注入漏洞

🔸 泛微OA系統 com.eweaver.base.security.servlet.LoginAction 參數keywordid SQL注入漏洞

🔸 泛微 OA sysinterface/codeEdit.jsp 頁面任意文件上傳

致遠(Seeyon)

🔸 致遠OA-A8 htmlofficeservlet getshell 漏洞

🔸 致遠OA Session泄漏漏洞

🔸 致遠OA A6 search_result.jsp sql注入漏洞

🔸 致遠OA A6 setextno.jsp sql注入漏洞

🔸 致遠OA A6 重置數據庫賬號密碼漏洞

🔸 致遠OA A8 未授權訪問

🔸 致遠OA A8-v5 任意用戶密碼修改

🔸 致遠OA A8-m 后台萬能密碼

🔸 致遠OA 帆軟報表組件 前台XXE漏洞

🔸 致遠OA帆軟報表組件反射型XSS&SSRF漏洞 Thinks:LandGrey

藍凌OA

暫無(希望大佬能提供)

通達OA

🔸 通達OA任意文件刪除&文件上傳RCE分析(2020年hw 8月0day)

🔸 通達OA任意文件上傳/文件包含GetShell

🔸 通達OA<11.5版本 任意用戶登錄

🔸 通達OA 11.2后台getshell

🔸 通達OA 11.7 后台sql注入getshell漏洞

金蝶OA

🔸 金蝶協同辦公系統 GETSHELL漏洞

二、E-mail

Exchange

🔸 CVE-2020-17083 Microsoft Exchange Server 遠程執行代碼漏洞

🔸 Microsoft Exchange遠程代碼執行漏洞(CVE-2020-16875)

🔸 CVE-2020-0688_微軟EXCHANGE服務的遠程代碼執行漏洞

🔸 Microsoft Exchange任意用戶偽造漏洞

🔸 Exchange 歷史漏洞合集

coremail

🔸 coremail 配置信息泄露及接口未授權漏洞

🔸 Coremail的存儲型XSS漏洞

🔸 Coremail 歷史漏洞合集

三、web中間件

Apache

🔸 Apache Solr RCE—【CVE-2019-0192】

🔸 CVE-2018-1335:Apache Tika 命令注入

🔸 Apache Axis1(<=1.4版本) RCE

🔸 Apache Solr 模版注入漏洞(RCE)

🔸 Apache Shiro權限繞過漏洞(CVE-2020-11989)

🔸 Shiro remeberMe反序列化漏洞(Shiro-550)

🔸 Apache歷史漏洞合集

Tomcat

🔸 Tomcat信息泄漏和遠程代碼執行漏洞【CVE-2017-12615/CVE-2017-12616】

🔸 Tomcat Ghostcat - AJP協議文件讀取/文件包含漏洞

🔸 Tomcat全版本命令執行漏洞 CVE-2019-0232

🔸 Tomcat后台部署war木馬getshell

🔸 CVE-2016-1240 Tomcat本地提權漏洞

🔸 Tomcat歷史漏洞合集

Weblogic

🔸 CVE-2020–14882 Weblogic 未經授權繞過RCE

🔸 Weblogic 遠程命令執行漏洞分析(CVE-2019-2725)

🔸 CVE-2019-2618任意文件上傳漏洞

🔸 WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)

🔸 Weblogic任意文件讀取漏洞(CVE-2019-2615)與文件上傳漏洞(CVE-2019-2618)

🔸 Weblogic coherence組件iiop反序列化漏洞 (CVE-2020-14644)

🔸 Weblogic歷史漏洞合集

JBoss

🔸 CVE-2017-7504-JBoss JMXInvokerServlet 反序列化

🔸 JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

🔸 JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

🔸 JBOSS遠程代碼執行漏洞

🔸 JBoss JMX Console未授權訪問Getshell

🔸 JBoss歷史漏洞合集

四、源代碼管理

GitLab

🔸 GitLab任意文件讀取漏洞CVE-2020-10977

🔸 GitLab遠程代碼執行漏洞分析 -【CVE-2018-14364】

🔸 GitLab 任意文件讀取 (CVE-2016-9086) 和任意用戶token泄露漏洞

🔸 GitLab歷史漏洞合集

SVN

🔸 SVN源碼泄露漏洞

五、項目管理系統

禪道

🔸 CNVD-C-2020-121325 禪道開源版文件上傳漏洞

🔸 禪道9.1.2 免登陸SQL注入漏洞

🔸 禪道 ≤ 12.4.2 后台管理員權限Getshell

🔸 禪道9.1.2 權限控制邏輯漏洞

🔸 禪道826版本一定條件getshell

🔸 禪道遠程代碼執行漏洞

🔸 禪道11.6任意文件讀取

Jira

🔸 Atlassian Jira漏洞大雜燴

🔸 Jira服務工作台路徑遍歷導致的敏感信息泄露漏洞(CVE-2019-14994)

🔸 Jira未授權SSRF漏洞(CVE-2019-8451)

🔸 Atlassian JIRA服務器模板注入漏洞(CVE-2019-11581)

🔸 CVE-2019-8449 JIRA 信息泄漏漏洞

🔸 Jira歷史漏洞合集

六、數據庫

Redis

🔸 Redis未授權訪問漏洞利用總結

🔸 Redis 4.x RCE

🔸 redis利用姿勢收集

🔸 Redis歷史漏洞合集

Mysql

🔸 Mysql提權(CVE-2016-6663、CVE-2016-6664組合實踐)

🔸 Mysql數據庫滲透及漏洞利用總結

🔸 Mysql 注入專輯

🔸 PhpMyadmin的幾種getshell方法

🔸 高版本MySQL之UDF提權

🔸 Mysql歷史漏洞合集

Mssql

🔸 Mssql利用姿勢整理(史上最全)

🔸 Mssql數據庫命令執行總結

🔸 利用mssql模擬登錄提權

🔸 高級的MSSQL注入技巧

🔸 MSSQL使用CLR程序集來執行命令


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM