




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
目录1.概述 52024攻防演练最新修漏洞 62024攻防演练历史修漏洞 8禅道项目管理系统份认证绕过漏洞 8PrimetonEOSPlatformjmx反序列化致远代码执行漏洞 9IP-guardWebServer权限绕过漏洞 10泛微E-Office10反序列化漏洞 11Jenkins任意文件读取漏洞 11用友ServiceDispatcher远程代码执漏洞 13亿赛通电子文档安管理系统远程代码执洞 13GitLab任意用户密重置漏洞 14kkFileViewzipslip远程代码执行漏洞 15PaloAltoNetworks命令注入漏洞 16用友NCregisterServlet反序列化远程代码行漏洞 17hiddenWatermark/uploadFile文件上传漏洞18AtlassianConfluencetemplate/aui/text-inline.vm代码执行漏洞 19亿赛通电子文档安管理系统AutoSignService1接口远程代码执行洞 20亿赛通电子文档安管理系统CDGAuthoriseTempletService1接远程代码执行漏洞 21堡塔云get_site_status路径server_name参数SQL注入漏洞 22WeblogicForeignOpaqueReference远程代码执行漏洞(CVE-2024-20931).......................................................................................................................................................................23飞鱼星企业级智能上网行为管理系统/send_order.cgi?parameter=operation命令执行漏洞 24畅捷通T+/tplus/UFAQD/InitServerInfo.aspxSQL注入漏洞 25D-LinkNAS/cgi-bin/nas_sharing.cgi命令执行漏洞 26致远互联FE/sysform/003/editflow_manager.jspSQL注入漏洞 27Jeecg/api/../commonController.do文件件上传漏洞 28锐捷RG-EW1200G/api/sys/login权限绕过洞 28畅捷通T+/tplus/UFAQD/KeyInfoList.aspxSQL注入漏洞 29FortinetFortiOS代码执行漏洞 30JeecgjeecgFormDemoControllerJNDI代码执行漏洞 31金蝶Apusic存在JNDI注入 32金蝶ApusicdeployApp意件传33ApacheStruts2目录遍历漏洞 34金蝶云星空/ScpSupRegHandler路径存在意文件上传漏洞 35AtlassianConfluence远程代码执行漏洞 36F5BIG-IPTMUI远程代码执行漏洞 37ApacheActiveMQ服务端口远程代码执洞 38金山终端安全系统V9.0SQL注入漏洞 39金蝶EAS/myUploadFile.do路径存在任意件上传漏洞 39CitrixADC&CitrixGateway会话令牌泄漏洞 40泛微E-Office10/eoffice10/server/public/api/welink/welink-move远程代码执行漏洞 42用友GRP-U8/u8qx/bx_historyDataCheck.jspSQL注入漏洞 43用友U8Cloud/ServiceDispatcherServlet反序列化漏洞 44JumpServer堡垒机会话回放未授权访问洞 45致远OA前台任意用户密码重置漏洞 45iDocView/html/2word远程代码执行漏洞 46JeecgBoot积木报表testConnectionJDBC远程代码执行 47大华DSS综合管平台/portal/attachment_downloadByUrlAtt.action路径存在任意文件下载洞 48大华智慧园区综合理平台/user_getUserInfoByUserName.action未授权任意用户密码读取 49红帆OAzyy_AttFile.asmxSQL注入漏洞 50深信服数据中心管系统/src/sangforindexXML实体注入漏洞 51大华智慧园综合理平台/publishing/publishing/material/file/video存在任意文件上传 52用友/ajax/getemaildata.php任意文件下载漏洞 52用 友 时 空 KSOA 软 /servlet/com.sksoft.v8.trans.servlet.TaskRequestServletSQL注入漏洞 53金蝶云星空/CommonFileServer存在任意文件读取漏洞 54大 华 智 慧 园 区 综 合 管 理 平 台/portal/services/carQuery/getFaceCapture/searchJson存在SQL注入 55企业微信/cgi-bin/gateway/agentinfo接口存在未授权访问 56绿盟安全审计系统SAS/api/virtual/home/status任意用户登录漏洞 57Jeecg-BootFreemarker/jmreport/queryFieldBySql模版注入漏洞 58亿赛通电子文档全管理系统/UploadFileFromClientServiceForClient任意文件上传漏洞 59用友时空KSOA软件/servlet/imagefieldSQL注入漏洞 60用友-移动系统管平台uploadApk.do任意文件上传漏洞 61泛微E-Officev9/E-mobile/App/Init.php文件包含漏洞 61泛微OAifNewsCheckOutByCurrentUserSQL注入漏洞 62致远OAsyncConfigManager方法存在远程代码执行漏洞 63深信服应用交付系统/rep/login远程命令执漏洞 64汉得SRMtomcat.jsp登陆绕过漏洞 64华天动力OA/workFlowService接口存在SQL注入漏洞 65辰信领创辰信景云端安全管理系统/api/user/loginSQL注入漏洞 66安恒明御堡垒机/service/任意用户注册漏洞 67绿盟SAS堡垒机/webconf/Exec远程代码执漏洞 67绿盟SAS堡垒机/webconf/GetFile任意文读取漏洞 68广联达OAGetIMDictionary接口存在SQL入漏洞 69SmartbisetEngineAddress权限绕过漏洞 70WPSOffice客户端远程代码执行漏洞 70海康威视-综合安管理平台/center/api/files任意文件上传漏洞 71泛微OAclusterupgrade前台文件上传漏洞 72Metabase远程代执行漏洞 73奇安信存在未授权访问漏洞 74SmartbiwindowUnloading未授权远程命执行 75泛微OAE-CologyXXE漏洞 75Smartbi内置用户陆绕过漏洞 76AlibabaNacosJraft反序列化漏洞 77瑞友天翼应用虚拟系统GetBSAppUrlSQL注入漏洞 78nacostoken.secret.key身份认证绕过漏洞 79Weblogic远程代码执行漏洞 79MicrosoftOutlook特权提升漏洞 80ApacheDruid远代码执行漏洞 82ApacheSolr远程代码执行漏洞 83GrafanaJWT泄露漏洞 84GitLab远程代码漏洞 85F5BIG-IP命令执漏洞 86LinuxDirtyPipe权限提升漏洞 87AtlasssianConfluenceOGNL注入漏洞 88XXL-JOBExecutor未授权访问漏洞 89蓝凌OAdatajson.jsscript远程代码执行漏洞 89蓝凌OAtreexml.tmplscript远程代码执行洞 90用友NCFileReceiveServlet文件上传漏洞 91泛微云桥e-BridgeSQL注入漏洞 91ApacheCommons远程代码执行漏洞 92泛微OA存在命令执行漏洞 93通达OA代码执行漏洞 94FastJson代码执漏洞 95禅道存在SQL注漏洞 96ThinkPHPv5.x远程代码执行漏洞 96明御应用防火墙任意登录 97Laravel存在命令行漏洞 98安恒WEB应用防火墙远程命令执行洞 993.105天擎版本<910存在安全漏洞 99泛微E-officeSQL注入漏洞 100ApacheLog4j2远程代码执行漏洞 101F5BIG-IP/IQ远程代码执行漏洞 102Exchange服务请求伪造漏洞 103Exchange任意件写入漏洞 103vCenterServer远程执行代码漏洞 104SonicWallSSL-VPN远程命令执行漏洞 105WebLogic远程代码执行漏洞 106JumpServer远程命令执行漏洞 107SaltStack命令行漏洞 107XXL-JOB未授权接口反序列化漏洞 108ApacheFlink目录遍历漏洞 109ApacheSolrConfigSetAPI文件上传漏洞 109概述随着网络安全的发展和攻防演练工作的推进,红蓝双方的技术水平皆在实践中得到了很大的提升,但是数字化快速发展也导致了企业的影子资产增多,企业很多老旧系统依旧存在历史漏洞,与此同时,在攻防演练期间,往往会爆出大量的0day漏洞,导致企业的防御体系被攻击队突破。亚信安全结合自身的“外部攻击面管理”服务能力和专业的红队能力,以资产覆盖率、漏洞影响面、漏洞自动化利用指标为重点衡量参数,梳理了历史高危漏洞和近期爆发的漏洞共计个,包括:远程代码执行、远程命令执行、反序列化、权限提升、认证绕过、SQL注入、未授权访问等漏洞。企业可以根据自身资产情况进行排查、补丁升级、防御策略优化等工作。2024漏洞编号漏洞描述漏洞类型漏洞等级漏洞状态受影响版本修复建议产品解决方案CVE-36401Geoserver远程代码执行漏洞代码执行严重POC开2.25.0<=GeoServer<4.0<=GeoServer<2.24.4GeoServer<5.*2.25.2gt-app-schema、gt-complexgt-xsd-corejar、2.19.2、2.18.0。下载后使用补丁文件替换原文件即可。您可以从此处获取官方补丁下载地址:目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本CVE-39943rejettoHFS3远程命令执行漏洞命令执行严重POC开rejettoHFS<0.52.10HFS0.52.10目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本CVE-32709WordPressWP-RecallPluginSQL注入漏洞SQL注入严重POC开WordPressWP-RecallPlugin<=16.26.5目前官方已有可更新版本,建议受影响用户升级至最新版本:WordPressWP-RecallPlugin>=16.26.6官方补丁下载地址:目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA产品的特征库到最新版本CVE-27292Docassemble未授权访问漏洞文件读取高危POC开1.4.53<=Docassemble<=1.4.96该漏洞已在master分支1.4.97版本中修复。docker.io上的Docker镜像也已修复。请到官方地址下载目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA产品的特征库到最新版本CVE-36991SplunkEnterprise任意文件读取漏洞文件读取高危POC开9.2<=SplunkEnterprise<<=SplunkEnterprise<<=SplunkEnterprise<9.0.10目前官方已有可更新版本,建议受影响用户升级至最新版本:SplunkEnterprise9.2.2SplunkEnterprise9.1.5SplunkEnterprise9.0.10官方地址:目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本CVE-23692RejettoHTTPFileServer模板注入漏洞注入攻击严重POC开HTTPFileServer<=2.xHFS2.xHFS3.x目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA产品的特征库到最新版本CVE-4879ServiceNowUIJelly注入漏洞注入攻击严重POC开ServiceNow<UtahPatch10HotFix3ServiceNow<VancouverPatch6HotFix2ServiceNow<VancouverPatch7HotFix3bServiceNow<VancouverPatch8HotFix4ServiceNow<VancouverPatch9目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本ServiceNow<VancouverPatch10ServiceNow<WashingtonDCPatch1HotFix2bServiceNow<WashingtonDCPatch2HotFix2ServiceNow<WashingtonDCPatch3HotFix1ServiceNow<WashingtonDCPatch4CVE-5217ServiceNowGlide表达式注入漏洞注入攻击严重POC开ServiceNow<UtahPatch10HotFix3ServiceNow<UtahPatch10aHotFix2ServiceNow<UtahPatch10bHotFix1ServiceNow<VancouverPatch6HotFix2ServiceNow<VancouverPatch7HotFix3bServiceNow<VancouverPatch8HotFix4ServiceNow<VancouverPatch9HotFix1ServiceNow<VancouverPatch10ServiceNow<WashingtonDCPatch1HotFix3bServiceNow<WashingtonDCPatch2HotFix2ServiceNow<WashingtonDCPatch3HotFix2ServiceNow<WashingtonDCPatch4ServiceNow<WashingtonDCPatch5目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本CNVD-43245泛微e-cology9XmlRpcServlet任意文件读取漏洞文件读取高危POC开老版本官方已发布安全更新,建议升级至最新版本。目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本CNVD-22710用友U8-CloudMeasQueryConditionFrameActionSQL注入漏洞SQL注入高危POC开用友U8Cloud1.0用友U8Cloud2.0用友U8Cloud2.1用友U8Cloud2.3用友U8Cloud2.5用友U8Cloud2.6用友U8Cloud2.65用友U8Cloud2.7用友U8Cloud3.0用友U8Cloud3.1用友U8Cloud3.2用友U8Cloud3.5用友U8Cloud3.6用友U8Cloud3.6sp用友U8Cloud5.0用友U8Cloud5.0sp升级至最新版本目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本暂无编号亿华考勤管理系统任意文件上传漏洞文件上传中危POC开亿华考勤软件<=V9.0升级至最新版本。目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本暂无编号锐明技术Crocus-hardencode登陆绕过漏洞权限绕过中危POC开老版本升级至最新版本。目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本暂无数字通云平SQL高危POC老版本厂商已发布漏洞修复程序,请及时目前亚信安全怒狮引编号台智慧政务OAPayslipUserSQL注入已公开关注更新。擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本暂无编号广联达LinkworksArchiveWebServiceXML实体注入漏洞实体注入高危POC开老版本1、关闭互联网暴露面或接口设置访问权限2、官方暂已修复该漏洞,请用户联系厂商修复漏洞:/office.html目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本2024禅道项目管理系统身份认证绕过漏洞漏洞描述禅道研发项目管理软件是国产的开源项目管理软件,专注研发项目管理,内置需求管理、任务管理、bug管理、缺陷管理、用例管理、计划发布等功能,实现了软件的完整生命周期管理。禅道研发项目管理软件存在命令注入漏洞。攻击者可以利用该漏洞来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷。漏洞标签服务器权限、国产开源框架、漏洞价值大、涉及HVV重点系统漏洞编号暂无漏洞类型代码执行、权限绕过检测规则106058153、106058150受影响版本17.4禅道研发项目管理软件18.0.beta1(开源版)3.44.0.beta17.48.0.beta1修复建议本:禅道研发项目管理软件18.0.beta1禅道研发项目管理软件>4.0.beta1禅道研发项目管理软件8.0.beta1官方下载链接:/PrimetonEOSPlatformjmx反序列化致远程代码执行漏洞漏洞描述PrimetonEOSPlatform是普元信息技术股份有限公司推出的一款集成了低代码开发、微服务应用、开发运维一体化等功能的企业级应用开发平台。它能够帮助企业加快应用开发速度、提高运维效率,并提供灵活、可扩展的应用架构。EOSJMXoverHTTP功能,且未对反序列化数据进行充分的安全检查和限制,攻击者可以通过利用反序列化漏洞,在服务器上执行任意代码,从而获得服务器的进一步控制权。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。漏洞标签服务器权限、国产开源框架、影响范围广、红队打点必备漏洞编号暂无漏洞类型代码执行检测规则106058077受影响版本PrimetonEOSPlatform<=7.6修复建议个补丁更新:PLATFORM_V7_SERVER_20230725_P13RD_SECURITY_20240125_C13RD COMMONS_COLLECTIONS_3.2_20151223_P1官方下载链接:29732IP-guardWebServer权限绕过漏洞漏洞描述IP-guard是一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。由于IP-guardWebServer的权限验证机制中存在设计缺陷,远程攻击者能够规避安全验证,通过后端接口执行文件的任意读取和删除操作。攻击者可利用该漏洞读取配置文件,造成敏感信息泄漏。漏洞标签影响范围广、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型任意文件读取检测规则106058180受影响版本IP-guard<4.82.0609.0修复建议IP-guard4.82.0609.0及其版本以上;官方下载链接:/E-Office10反序列化漏洞漏洞描述E-Office10的文档、信息流转、协作与沟通工作流程。PHARPHAR代码。漏洞标签服务器权限、漏洞价值大、红队打点必备漏洞编号暂无漏洞类型反序列化,代码执行检测规则103045083受影响版本v10.0_20180516<E-Office10<v10.0_20240222修复建议目前,官方已发布新版本,建议访问官网获取版本升级安装包或补丁;官方下载链接:/Jenkins任意文件读取漏洞漏洞描述JenkinsJava(CI)和持续交付工具,用于自动化构建、测试和部署软件项目。它提供了一个可扩展的平台,使开发团队能够集成和自动化各种工作流程,以减少手动操作和提高交付速度。Jenkins受影响版本中使用args4jCLI使用Jenkins控制器进程的默认字符编码读取Jenkins控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合ResourceRootURL、Remembermecookie、存储型XSS或CSRF等在Jenkins控制器中执行任意代码。漏洞标签HVV统漏洞编号CVE-2024-23897漏洞类型任意文件读取检测规则106057106受影响版本Jenkinsweekly<=2.441Jenkins<=2.426.2修复建议JenkinsCli,参考链接:/jenkinsci-cert/SECURITY-3314-3315本:Jenkinsweekly2.442JenkinsLTS2.426.3官方下载链接:/jenkinsci/jenkins/commit/de450967f38398169650b55c002f1229a3fcdb1b/jenkinsci/jenkins/commit/554f03782057c499c49bbb06575f0d28b5200edbServiceDispatcher远程代码执行漏洞漏洞描述用友NCCloud是一种商业级的企业资源规划云平台,为企业提供全面的管理解决方案,包括财务管理、采购管理、销售管理、人力资源管理等功能,实现企业的数字化转型和业务流程优化。代码执行是指通过恶意输入或漏洞,将恶意代码注入到应用程序或系统全问题。漏洞标签漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型代码执行检测规则106053618、106053619受影响版本暂无修复建议厂商已提供漏洞修复方案;官方下载链接:/亿赛通电子文档安全管理系统远程代码执行漏洞漏洞描述亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。亿赛通电子文档安全管理系统存在代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。漏洞标签服务器权限、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型代码执行检测规则106057793受影响版本暂无修复建议厂商已提供漏洞修复方案;官方下载链接:GitLab任意用户密码重置漏洞漏洞描述GitLab是由GitLab公司开发的、基于Git的集成软件开发平台。GitLabCE/EE中支持用户通过辅助电子邮件地址重置密码,默认情况允许通过未经确认电子邮件重置密码。攻击者可以利用此漏洞将用户帐户密码重置电子邮件发送任意未经验证的电子邮件地址,导致用户帐户被接管。LDAP用户不会受到影响。漏洞标签影响范围广、红队打点必备、涉及HVV重点系统CVE-2023-7028漏洞类型CVE-2023-7028漏洞类型权限绕过检测规则106058029受影响版本16.1<=Gitlab<16.1.616.2<=Gitlab<16.2.916.3<=Gitlab<16.3.716.4<=Gitlab<16.4.516.5<=Gitlab<16.5.616.6<=Gitlab<16.6.416.7<=Gitlab<16.7.2修复建议Gitlab官方下载链接:/gitlab-org/gitlab/-/commit/44deb06e2c8e1c1b9424fc89dec4f60c8806711akkFileViewzipslip远程代码执行漏洞漏洞描述kkFileView是使用springboot搭建的文件文档在线预览解决方案,支持主流办公文档的在线预览。kkFileView4.2.04.4.0-betazipzip包,覆盖任意文件。kkFileView预Libreofficeodtpdfpython代码。漏洞标签国产开源框架、影响范围广、漏洞价值大、红队打点必备漏洞编号暂无漏洞类型文件上传,目录遍历检测规则106057462受影响版本4.2.0<=kkFileView<=4.4.0-beta修复建议GitHub版本更新通知,以便及时获得修复后的正式版本;PaloAltoNetworks命令注入漏洞漏洞描述是运行PaloAltoNetworks本机内置的关键技术(App-ID、Content-IDID用的应用程序。PaloAltoNetworksPAN-OS软件的GlobalProtect功能中针对特定PAN-OSroot漏洞标签漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号CVE-2024-3400漏洞类型命令执行检测规则106057465、106057405受影响版本<<10.2.*<10.2.9-h1修复建议安全组功能设置其仅对可信地址开放;官方下载链接:/CVE-2024-3400NCregisterServlet反序列化远程代码执行漏洞漏洞描述NCCloud管理解决方案,包括财务管理、采购管理、销售管理、人力资源管理等功能,实现企业的数字化转型和业务流程优化。NCCloudweb漏洞标签服务器权限、影响范围广、漏洞价值大、红队打点必备漏洞编号暂无漏洞类型代码执行检测规则106058181受影响版本暂无修复建议厂商已提供漏洞修复方案;官方下载链接:/亿赛通电子文档安全管理系统hiddenWatermark/uploadFile文件上传漏洞漏洞描述亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。亿某通电子文档安全管理系统hiddenWatermark/uploadFile接口处存在文件上传漏洞,恶意攻击者可能上传恶意文件进而获取服务器的控制权限。恶意攻击者可以通过特定方式将文件上传到服务器的特定位置,获取系统权限,数据包中可能包含明显的目录遍历痕迹,如使用../等路径。攻击者通过这种方式尝试读取任意文件。漏洞标签服务器权限、漏洞价值大、红队打点必备漏洞编号暂无漏洞类型文件上传检测规则106057793受影响版本暂无修复建议厂商已提供漏洞修复方案;官方下载链接:AtlassianConfluencetemplate/aui/text-inline.vm代码执行漏洞漏洞描述Confluence是由Atlassian公司开发的企业协作和文档管理工具。AtlassianConfluenceDataCenter/Servervelocityvm模版可未授权访问,其中/aui/text-inline.vm解析OGNL表达式,表达式过滤不严,导致存在模版注入漏洞。攻击者可通过构造恶意请求Confluence漏洞标签影响范围广、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号CVE-2023-22527漏洞类型代码执行检测规则106057541受影响版本AtlassianConfluenceDataCenterandServer8.0.xAtlassianConfluenceDataCenterandServer8.1.xAtlassianConfluenceDataCenterandServer8.2.xAtlassianConfluenceDataCenterandServer8.3.xAtlassianConfluenceDataCenterandServer8.4.xAtlassianConfluenceDataCenterandServer8.5.0-8.5.3修复建议confluence_server8.5.4confluence_data_center8.5.4及以上版本;/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.htmlAutoSignService1接口远程代码执行漏洞漏洞描述亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。亿赛通电子文档安全管理系统存在代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。漏洞标签服务器权限、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型代码执行检测规则106058182受影响版本暂无修复建议厂商已提供漏洞修复方案;官方下载链接:亿赛通电子文档安全管理系统CDGAuthoriseTempletService1接口远程代码执行漏洞漏洞描述亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。亿赛通电子文档安全管理系统存在代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。漏洞标签服务器权限、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型代码执行检测规则106058183受影响版本暂无修复建议厂商已提供漏洞修复方案;官方下载链接:get_site_statusserver_name参SQL注入漏洞漏洞描述ApplicationFirewall)WebWebget_site_statusserver_nameSQL洞,攻击者可利用此漏洞获取数据库敏感信息。漏洞标签HVV统漏洞编号暂无漏洞类型SQL注入检测规则106057787受影响版本暂无修复建议厂商已提供修复版本;官方下载链接:/WeblogicForeignOpaqueReference远程代码执行漏洞(CVE-2024-20931)漏洞描述OracleWebLogicServerJava应用程序。AQjmsInitialContextFactoryJNDI查找方式OracleAQForeignOpaqueReference是一个对象,lookupgetReferent该漏洞是CVE-2023-21839漏洞绕过,在AQjmsInitialContextFactory初始化时会通过JNDI获取远程的DataSource,当通过反射修改ForeignOpaqueReference的jndiEnvironment和remoteJNDIName属性后,再次远程查询ForeignOpaqueReference对象会导致JNDI注入,从而直接接管OracleWebLogicServer来执行未经授权的操作或访问系统敏感信息。漏洞标签服务器权限、工具/武器化成熟、影响范围广、漏洞价值大、历史重大漏洞漏洞编号CVE-2024-20931漏洞类型代码执行检测规则103045134受影响版本weblogic_server.0,.0weblogic_server.0,.0修复建议1月补丁;alerts/cpujan2024.html飞鱼星企业级智能上网行为管理系统/send_order.cgi?parameter=operation命令执行漏洞漏洞描述WAN“VPN节省网络带宽并且减少法律风险。send_order.cgi接口处存在远程命令执行漏洞,未经身份验证的攻击者可以利用此漏洞执行任意指令,且写入后门文件可获取服务器权限,造成严重威胁。漏洞标签服务器权限、漏洞价值大、涉及HVV重点系统漏洞编号暂无漏洞类型命令执行检测规则106057726受影响版本暂无修复建议关闭互联网暴露面或接口设置访问权限;升级至安全版本,详见官网:/products/19.htmlT/tplus/UFAQD/InitServerInfo.aspxSQL注入漏洞漏洞描述T+是用友畅捷通推出的一款新型互联网企业管理系统,T+能够满足成长型小微企业对其灵活业务流程的管控需求,重点解决往来业务管理、订单跟踪、资金、库存等管理难题。用户可以通过各种固定或移动设备随时随地迅速获取企业实时、动态的运营信息。T+InitServerInfo.aspx接口处存在SQL漏洞标签服务器权限、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型SQL注入检测规则106057755受影响版本T13.0T16.0修复建议厂商已提供修复版本;官方下载链接:/D-LinkNAS/cgi-bin/nas_sharing.cgi命令执行漏洞漏洞描述D-LinkDNS-320是中国友讯(D-Link)公司的一款NAS(网络附属存储)设备。D-LinkDNS-320L/cgi-bin/nas_sharing.cgiHTTPGETRequestHandler的文件/cgi-bin/nas_sharing.cgi中的一个未知功能。对参数system的篡改导致命令注入。攻击者可以远程发动攻击。漏洞标签服务器权限、漏洞价值大、涉及HVV重点系统漏洞编号CVE-2024-3273漏洞类型命令执行检测规则106058149受影响版本DNS-320LDNS-325DNS-327DNS-340LD-LinkNASStorage修复建议供应商早期已被联系并立即确认该产品已达到生命周期终点,应该退役并更换;版,完成漏洞的修复;官方链接:/FE/sysform/003/editflow_manager.jspSQL注入漏洞漏洞描述FE品。它集成了多个功能模块,旨在帮助企业实现高效的团队协作、信息共享和文档管理。致远互联FE协作办公平台editflow_manager存在SQL注入漏洞,由于GUID参数未过滤或者过滤不严格,攻击者可以获得敏感信息。漏洞标签漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型SQL注入检测规则106057909受影响版本暂无修复建议Web升级至系统最新版本;官方下载链接:/Jeecg/api/../commonController.do漏洞描述JeecgJ2EECodeGeneration)JEECGWeb已停止维护。由于/api../url绕过鉴commonController接口进行文件上传攻击实现远程代码执行,导致服务器被控。漏洞标签HVV点系统漏洞编号暂无漏洞类型文件上传检测规则106057674受影响版本JEECG4.0修复建议官方已停止维护,建议利用安全组设置其仅对可信地址开放。RG-EW1200G/api/sys/login权限绕过漏洞漏洞描述RuijieNetworksRG-EW1200G是中国锐捷网络(RuijieNetworks)公司的一款无线路由器。RuijieNetworksRG-EW1200G存在授权问题漏洞,该漏洞源于文件/api/sys/login存在不当的身份验证。漏洞标签红队打点必备、漏洞价值大、影响范围广漏洞编号CVE-2023-4415漏洞类型权限绕过检测规则106047703受影响版本07161417_r483<=rg-ew1200g_firmware<=07161417_r483修复建议厂商已提供修复版本;官方下载链接:/T/tplus/UFAQD/KeyInfoList.aspxSQL注入漏洞漏洞描述T+是用友畅捷通推出的一款新型互联网企业管理系统,T+能够满足成长型小微企业对其灵活业务流程的管控需求,重点解决往来业务管理、订单跟踪、资金、库存等管理难题。用户可以通过各种固定或移动设备随时随地迅速获取企业实时、动态的运营信息。TKeylnfoListaspx接口处未对用户的输入进行过滤和校SQL息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。漏洞标签服务器权限、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型SQL注入检测规则106058184T13.0T16.0修复建议厂商已提供修复版本;官方下载链接:/FortinetFortiOS代码执行漏洞漏洞描述FortinetFortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。FortinetFortiOS存在缓冲区错误漏洞,该漏洞源于存在越界写入,允许攻击者通过特制请求执行未经授权的代码或命令。漏洞标签影响范围广、漏洞价值大、涉及HVV重点系统漏洞编号CVE-2024-21762漏洞类型代码执行检测规则106058192受影响版本1.0.0<=fortiproxy<.0<=fortiproxy<.0<=fortiproxy<.0<=fortiproxy<.0<=fortios<.0<=fortios<.0<=fortios<.0<=fortios<.0<=fortios<7.4.3修复建议目前官方已发布安全更新,受影响用户可以更新到最新版本:6.2.x版本fortios6.2.166.4.xfortios6.4.157.0.xfortios7.0.147.2.x版本fortios7.2.77.4.xfortios7.4.3fortiproxy2.0.14/7.0.15/7.2.9/7.4.3官方下载链接:/psirt/FG-IR-24-015JeecgjeecgFormDemoControllerJNDI漏洞描述Jeecg(J2EECodeGeneration)JEECGWeb已停止维护。JEECG4.0/api者可构造包含../url1.2.31该版本存在反序列化漏洞。攻击者可对/api/../jeecgFormDemoController.do?interfaceTest接口进行jndi注入攻击实现远程代码执行。漏洞标签服务器权限、国产开源框架、漏洞价值大、涉及HVV重点系统漏洞编号CVE-2023-49442漏洞类型代码执行检测规则106058038受影响版本JEECG4.0修复建议官方已停止维护,建议利用安全组设置其仅对可信地址开放。Apusic存在JNDI注入漏洞描述ApusicJavaEE技术,适用于各种商业环境。金蝶Apusic应用服务器存在JNDI注入漏洞,由于金蝶Apusic应用服务器权限验证不当,导致攻击者可以向createDataSource接口执行JNDI注入,造成远程代码执行漏洞。利用该漏洞需低版本JDK且需要服务器上有数据库驱动。漏洞标签影响范围广、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型代码执行检测规则106054216受影响版本ApusicV9.0SP7修复建议官方已发布补丁修复漏洞,建议尽快安装补丁修复漏洞;官方补丁下载地址:/sharing/vVHoyV0jRApusicdeployApp任意文件上传漏洞漏洞描述ApusicJavaEEApusicdeployApp程执行恶意命令,控制服务器。漏洞标签服务器权限、影响范围广、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型文件上传检测规则106057725受影响版本ApusicV9.0SP8修复建议目前官方已经发布补丁,建议受影响用户尽快安装补丁;官方下载链接:/view-477-113.htmlApacheStruts2目录遍历漏洞漏洞描述ApacheStruts2JavaEEJavaServletAPIMVC架构。Struts证的远程攻击者能够通过修改参数名称的大小写来利用目录遍历技术上传恶意文件到服务器的非预期位置,最终导致代码执行。漏洞标签开源框架、影响范围广、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号CVE-2023-50164漏洞类型目录遍历检测规则103046166受影响版本2.5.0<=Struts<=2.5.326.0.0<=Struts<=6.3.02.0.0<=Struts<=2.3.37(EOL)修复建议目前,官方已有可更新版本,建议用户尽快更新到安全版本:Struts>=2.5.33Struts>=官方下载链接:/thread/yh09b3fkf6vz5d6jdgrlvmg60lfwtqhj/ScpSupRegHandler路径存在任意文件上传漏洞漏洞描述服务和解决方案。它将金蝶软件丰富的企业管理应用和云计算技术相结合,帮助企业实现数字化转型和业务的快速发展。金蝶云星空私有云存在任意文件上传漏洞,攻击者可在未授权的情况下利用此漏洞上传任意文件,最终可能导致远程执行恶意命令,控制服务器。漏洞标签服务器权限、影响范围广、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型文件上传检测规则106053018受影响版本金蝶云星空企业版私有云、企业版私有云(订阅、标准版私有云(阅)三个产品涉及版本:V6.21712月补丁)至V8.1239修复建议目前官方已经发布补丁,建议受影响用户尽快安装补丁;官方下载链接:ineId=1ACLIPAtlassianConfluence远程代码执行漏洞漏洞描述Confluence是由Atlassian公司开发的企业协作和文档管理工具。AtlassianConfluenceDataCenter&Server中存在授权不当漏洞,未经身份认证的远程攻击者可能利用此漏洞破坏服务端的可用性及完整性。漏洞标签影响范围广、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号CVE-2023-22518漏洞类型代码执行,权限绕过检测规则106053637受影响版本AtlassianConfluenceDataCenter&Server<7.19.16AtlassianConfluenceDataCenter&Server<8.3.4AtlassianConfluenceDataCenter&Server<8.4.4AtlassianConfluenceDataCenter&Server<8.5.3AtlassianConfluenceDataCenter&Server<8.6.1注:目前已经停止维护的版本同样受此漏洞影响。修复建议目前,AtlassianAtlassianConfluence>=7.19.16AtlassianConfluence>=8.3.4AtlassianConfluence>=8.4.4AtlassianConfluence>=8.5.3AtlassianConfluence>=8.6.1官方下载链接:/software/confluence/download-archivesF5BIG-IPTMUI远程代码执行漏洞漏洞描述F5BIG-IPF5DNS程接入策略管理等功能的应用交付平台。F5BIG-IP存在远程代码执行漏洞,该漏洞是由配置实用程序身份验证绕过缺陷引起的。攻击者可利用该漏洞在系统上执行任意系统命令。漏洞标签影响范围广、漏洞价值大、红队打点必备、软件供应链风险、涉及HVV重点系统漏洞编号CNVD-2023-82300漏洞类型代码执行检测规则106052576受影响版本F5BIG-IP(allmodules)>=13.1.0,<=13.1.5F5BIG-IP(allmodules)>=14.1.0,<=14.1.5F5BIG-IP(allmodules)>=15.1.0,<=15.1.10F5BIG-IP(allmodules)>=16.1.0,<=16.1.4F5BIG-IP(allmodules)17.1.0修复建议目前官方已经发布补丁,建议受影响用户尽快安装补丁;官方下载链接:/manage/s/article/K000137353ApacheActiveMQ服务端口远程代码执行漏洞漏洞描述ActiveMQ是一个开源的消息代理和集成模式服务器,它支持Java消息服务(JMS)API。它是ApacheSoftwareFoundation下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。ApacheActiveMQApacheActiveMQ61616滤,从而使攻击者能够构造恶意数据以实现远程代码执行。漏洞标签开源框架、工具/武器化成熟、影响范围广、软件供应链风险、涉及HVV重点系统漏洞编号CNVD-2023-69477漏洞类型代码执行检测规则106058036受影响版本ApacheActiveMQ<5.18.3ApacheActiveMQ<5.17.6ApacheActiveMQ<5.16.7ApacheActiveMQ<5.15.16修复建议Throwable复此漏洞。建议受影响用户可以更新到:ApacheActiveMQ>=5.18.3ApacheActiveMQ>=5.17.6ApacheActiveMQ>=5.16.7ApacheActiveMQ>=5.15.16官方下载链接:/apache/activemq/tagsV9.0SQL注入漏洞漏洞描述金山终端安全系统是一款为企业提供终端防护的安全产品,针对恶意软件、病毒和外部攻击提供防范措施,帮助维护企业数据和网络。2023年10月,互联网上披露其存在前台SQL注入漏洞,攻击者可利用SQL注入达到文件写入,从而实现远程代码执行,控制服务器。漏洞标签服务器权限、影响范围广、漏洞价值大、涉及HVV重点系统漏洞编号暂无漏洞类型SQL注入检测规则106057821受影响版本金山终端安全系统<V9.SP1.E1008修复建议V9.SP1.E1008本;官方下载链接:/lywz/indexEAS/myUploadFile.do路径存在任意文件上传漏洞漏洞描述服务和解决方案。它将金蝶软件丰富的企业管理应用和云计算技术相结合,帮助企业实现数字化转型和业务的快速发展。金碟EASmyUploadFile.do接口处存在任意文件上传漏洞,攻击者可以通过构造特殊请求包上传恶意后门文件,从而获取服务器权限。HVVHVV统漏洞编号暂无漏洞类型文件上传检测规则106057952受影响版本EAS8.0,8.1,8.2,8.5EASCloud8.6私有云,8.6公有云,8.6.1,8.8修复建议目前官方已经发布补丁,建议受影响用户尽快安装补丁。官方下载链接:/products/eascloud.htmlCitrixADC&CitrixGateway会话令牌泄漏漏洞漏洞描述CitrixNetScalerGateway(以前称为CitrixGateway)和NetScalerADC(以前称为CitrixADC)都是Citrix公司的产品。CitrixNetScalerGateway是一套安全的远程接入解决方案。该方案可为管理员提供应用级和数据级管控功能,以实现用户从任何地点远程访问应用和数据。CitrixSystemsNetScalerADC是一个应用程序交付和安全平台。NetScalerADCNetScalerGatewayNSIP、CLIPSNIPprint_temp_ruleNetScalerADCNetScalerGateway配置为网关(VPN虚拟服务器,ICA代理,CVPN,RDP代理)AAAsession漏洞标签HVV点系统漏洞编号CVE-2023-4966漏洞类型权限绕过检测规则106058024受影响版本NetScalerADCandNetScalerGateway 14.1.x< 14.1-12.35NetScalerADCandNetScalerGateway 13.1.x<13.1-51.15NetScalerADCandNetScalerGateway 13.0.x<13.0-92.21NetScalerADC13.1-FIPS.x<13.1-37.176NetScalerADC12.1-FIPS.x<12.1-55.302NetScalerADC<12.1-55.302注意:NetScalerADC和NetScalerGateway版本12.1现已停产(EOL),并且容易受到攻击。修复建议目前,CitrixNetScalerADCandNetScalerGateway 14.1.x>= 14.1-12.35NetScalerADCandNetScalerGateway 13.1.x>=13.1-51.15NetScalerADCandNetScalerGateway 13.0.x>=13.0-92.21NetScalerADC13.1-FIPS.x>=13.1-37.176NetScalerADC12.1-FIPS.x>=12.1-55.302NetScalerADC>=12.1-55.302官方下载链接:/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549泛微E-Office10/eoffice10/server/public/api/welink/welink-move远程代码执行漏洞漏洞描述泛微E-Office10是一款企业级办公自动化系统,主要用于优化和管理企业的文档、信息流转、协作与沟通工作流程。在受影响版本中,由于处理上传的phar文件时存在缺陷,攻击者可向/eoffice10/server/public/api/welink/welink-movepharphar反序列化触发远程代码执行。漏洞标签影响范围广、漏洞价值大、红队打点必备漏洞编号暂无漏洞类型代码执行,文件上传检测规则106047789受影响版本E-office10<10.0_20240222修复建议目前,官方已发布新版本,建议访问官网获取版本升级安装包或补丁;官方下载链接:/GRP-U8/u8qx/bx_historyDataCheck.jspSQL注入漏洞漏洞描述用友GRP-U8行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品。GRP-U8bx_historyDataCheckjspSQLGRP-U8SQL查SQL漏洞标签涉及HVV重点系统、影响范围广、红队打点必备漏洞编号暂无漏洞类型sql注入检测规则106058039受影响版本GRP-U8R10U8ManagerB、C、G20230905修复建议目前官方已发布更新补丁,建议获取版本升级安装包或补丁;官方下载链接:百度云盘:/s/1cQIxlUkpYAxE508EXjgQxA提取码:n1xy用友云盘:/s/gUWlv8QkSsY密码:a61h下载【20230905GRP-U8bx_historyDataCheckjsp存在SQL注入漏洞的解决方案.zip】GRP-U8Manager202310月份(用友U8Cloud/ServiceDispatcherServlet反序列化漏洞漏洞描述U8CloudERP的高效化和数字化。ServiceDispatcher漏洞标签涉及HVV重点系统、影响范围广、红队打点必备漏洞编号暂无漏洞类型反序列化,代码执行检测规则106053618受影响版本U8Cloud修复建议官方已发布升级补丁包,可在官方公告中进行下载安装;官方下载链接:618b2b1d3f288110ae、RASPU8Cloud露在公网。JumpServer堡垒机会话回放未授权访问漏洞漏洞描述JumpServer是一款开源的堡垒机。在JumpServer受影响版本中,由于会话回放录像接口/api/v1/terminal/sessions/鉴权不当,未授权的攻击者可以通过直接访问/api/v1/terminal/sessions/接口查看并下载会话回放录像数据。当会话回放存储在S3或OSS或其他云存储中,则不受此漏洞影响。漏洞标签国产开源框架、影响范围广、红队打点必备、涉及HVV重点系统漏洞编号CVE-2023-42442漏洞类型权限绕过,信息泄露检测规则106057904受影响版本JumpServerv3.0.0-v3.5.4JumpServerv3.6.0-v3.6.3修复建议目前,JumpServer至:JumpServerv3.5.5JumpServer>=v3.6.4官方下载链接:/jumpserver/index.htmlOA前台任意用户密码重置漏洞漏洞描述致远A8+协同管理平台,主要面向中大型、集团型企业和组织的协同管理软件产品。产品聚焦企业"智慧流程、业务定制、统一门户、移动办公、应用集成、数字决策"六大核心需求,同时具备智能化、平台化、移动化、定制化、数字化五大特性。OA存在短信验证码绕过重置密码漏洞,未经授权的远程攻击者在已HTTP可导致任意用户登录。漏洞标签服务器权限、影响范围广、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型权限绕过检测规则106053616受影响版本OAV5/G6V8.1SP2、V8.2修复建议S014;官方下载链接:AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=171iDocView/html/2word远程代码执行漏洞漏洞描述iDocView套系统,可以上传本地文档预览,也可以直接预览网络文档、服务器磁盘路径文档、共享路径文档、FTP文档等。jspdocviewjsp脚本,可以导致远程代码执行。漏洞标签服务器权限、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型代码执行检测规则103045358受影响版本iDocView<修复建议丁;官方下载链接:/about.htmlJeecgBoottestConnectionJDBC远程代码执行漏洞描述JeecgJ2EECodeGeneration)JEECGWeb方已停止维护。积木报表积木报表是其中的低代码报表组件。jeecg-boot/jmreport/testConnectionApi接口未进行身份验证,并且未对dbUrl参数进行限制,导致攻击者可以向指定地址发起JDBC请求。漏洞标签服务器权限、国产开源框架、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型代码执行,反序列化检测规则106053872受影响版本3.0<JeecgBoot<3.5.3修复建议官方已停止维护,建议利用安全组设置其仅对可信地址开放。DSS综合管理平台/portal/attachment_downloadByUrlAtt.action路径存在任意文件下载漏洞漏洞描述大华DSS(DigitalSurveillanceSystem)综合管理平台是大华技术有限公司(DahuaTechnology)推出的一种视频监控管理软件。它是一套集视频监控、报警管理、智能分析、远程监控和数据管理等功能于一体的综合管理平台。大华城市安防监控系统平台管理存在任意文件下载漏洞,黑客可以利用该漏洞下载任意文件,严重泄露计算机信息。漏洞标签工具/武器化成熟、影响范围广、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型任意文件读取检测规则103020821受影响版本暂无修复建议特殊字符过滤:检查用户输入,过滤或转义含有“…/”、“…\”、“%00”,“…”,“./”,“#”等跳转目录或字符终止符、截断字符的输入;地址、文件内容等;白名单:白名单限定访问文件的路径、名称及后缀名;人、设备当前版本及发布日期、客户邮箱号码寻求厂商支持。大华智慧园区综合管理平台/user_getUserInfoByUserName.action未授权任意用户密码读取漏洞描述大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。由于该平台未对接口权限做限制,攻击者可以从user_getUserInfoByUserName.action接口获取任意用户密码(MD5格式)。漏洞标签影响范围广、红队打点必备、涉及HVV重点系统漏洞编号CNNVD-2023-03461037漏洞类型信息泄露检测规则106047793受影响版本大华智慧园区综合管理平台目前所有版本修复建议目前,官方已发布新版本,建议访问官网获取最新版本或补丁;官方下载链接:/cases/info/76.htmlOAzyy_AttFile.asmxSQL注入漏洞漏洞描述iO(OA),到目前融合了卫生主管部门的管理规范和众多行业特色应用,是目前唯一定位于解决医院综合业务管理的软件,是最符合医院行业特点的医院综合业务管理平台,是成功案例最多的医院综合业务管理软件。JOffice.netzyy_AttFile.asmxSQL漏洞标签HVV统漏洞编号暂无漏洞类型SQL注入检测规则106055812受影响版本暂无修复建议目前,官方已发布新版本,建议访问官网获取最新版本或补丁;官方下载链接:/wzsy/src/sangforindexXML实体注入漏洞漏洞描述DCAC数据的异地扩展备份管理,多条件组合的高效查询,统计和趋势报表生成,设备运行状态监控等功能。DCXML外部实体注入漏洞。由于后端对传XMLXML攻击,获取系统敏感信息。漏洞标签影响范围广、漏洞价值大、红队打点必备、涉及HVV重点系统漏洞编号暂无漏洞类型代码执行检测规则106047925受影响版本SANGFOR数据中心<=v6.1修复建议v11.0官方下载链接:/大华智慧园区综合管理平台/publishing/publishi
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025届广东省茂名市高三二模语文试题(解析版)
- 江苏广芯源电子科技有限公司年产1000万片智能手表主板贴片、100万只智能手表成品项目环评资料环境影响
- 2025年秋三年级上册语文同步教案 4 古诗三首
- 运动馆双十一活动策划
- 供应公司饭堂管理制度
- 飞机装配工艺复习题1
- 供水应急抢修管理制度
- 第5跖骨基底骨折护理查房讲课件
- 供热设施设备管理制度
- 供电公司培训管理制度
- 焊接技术的应用与发展课件
- 部编版小学语文四年级下册教师教学用书(教学参考)完整版
- pvc生产工艺流程图
- 《宇宙的起源与演化》课件
- 师傅带徒弟实施计划方案
- 10kv及以下电力客户受电工程中间检查和竣工检验规范
- 广东省茂名市电白区2022年小升初数学试卷
- 肌肉注射评分标准
- 广州市二中应元数学新初一分班试卷
- 企业服饰生产制造单模板
- 出国人员行前教育基本知识(-)课件
评论
0/150
提交评论