日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

红队中易被攻击的一些重点系统漏洞整理

發布時間:2024/1/23 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 红队中易被攻击的一些重点系统漏洞整理 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一、OA系統

泛微(Weaver-Ecology-OA)

🔸?泛微OA E-cology RCE(CNVD-2019-32204)?- 影響版本7.0/8.0/8.1/9.0

https://xz.aliyun.com/t/6560

🔸?泛微OA WorkflowCenterTreeData接口注入(限oracle數據庫)

https://zhuanlan.zhihu.com/p/86082614

🔸?泛微ecology OA數據庫配置信息泄露

https://www.cnblogs.com/whoami101/p/13361254.html

🔸?泛微OA云橋任意文件讀取?- 影響2018-2019 多個版本

https://www.cnblogs.com/yuzly/p/13677238.html

🔸?泛微 e-cology OA 前臺SQL注入漏洞

https://www.cnblogs.com/ffx1/p/12653555.html

🔸?泛微OA系統 com.eweaver.base.security.servlet.LoginAction 參數keywordid SQL注入漏洞

https://www.seebug.org/vuldb/ssvid-91089

🔸?泛微 OA sysinterface/codeEdit.jsp 頁面任意文件上傳

https://www.seebug.org/vuldb/ssvid-90524

致遠(Seeyon)

🔸?致遠OA-A8 htmlofficeservlet getshell 漏洞

https://www.cnblogs.com/nul1/p/12803555.html

🔸?致遠OA Session泄漏漏洞

https://www.zhihuifly.com/t/topic/3345

🔸?致遠OA A6 search_result.jsp sql注入漏洞

https://www.cnblogs.com/AtesetEnginner/p/12106741.html

🔸?致遠OA A6 setextno.jsp sql注入漏洞

https://www.cnblogs.com/AtesetEnginner/p/12106741.html

🔸?致遠OA A6 重置數據庫賬號密碼漏洞

https://www.cnblogs.com/AtesetEnginner/p/12106741.html

🔸?致遠OA A8 未授權訪問

https://www.cnblogs.com/AtesetEnginner/p/12106741.html

🔸?致遠OA A8-v5 任意用戶密碼修改

http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0104942

🔸?致遠OA A8-m 后臺萬能密碼

https://www.cnblogs.com/AtesetEnginner/p/12106741.html

🔸?致遠OA 帆軟報表組件 前臺XXE漏洞

https://landgrey.me/blog/8/

藍凌OA

暫無(希望大佬能提供)

通達OA

🔸?通達OA任意文件刪除&文件上傳RCE分析(2020年hw 8月0day)

https://xz.aliyun.com/t/8430

🔸?通達OA任意文件上傳/文件包含GetShell

https://xz.aliyun.com/t/7437

🔸?通達OA<11.5版本 任意用戶登錄

http://www.adminxe.com/1095.html

🔸?通達OA 11.2后臺getshell

https://www.cnblogs.com/yuzly/p/13606314.html

🔸?通達OA 11.7 后臺sql注入getshell漏洞

https://www.cnblogs.com/yuzly/p/13690737.html

金蝶OA

🔸?金蝶協同辦公系統 GETSHELL漏洞

https://www.seebug.org/vuldb/ssvid-93826

二、E-mail

Exchange

🔸?CVE-2020-17083 Microsoft Exchange Server 遠程執行代碼漏洞

https://srcincite.io/advisories/src-2020-0025/

🔸?Microsoft Exchange遠程代碼執行漏洞(CVE-2020-16875)

https://github.com/rapid7/metasploit-framework/pull/14126

🔸?CVE-2020-0688_微軟EXCHANGE服務的遠程代碼執行漏洞

https://xz.aliyun.com/t/7321

🔸?Microsoft Exchange任意用戶偽造漏洞

https://xz.aliyun.com/t/3670

🔸?Exchange 歷史漏洞合集

https://sploitus.com/?query=Exchange#exploits

coremail

🔸?coremail 配置信息泄露及接口未授權漏洞

https://www.lsablog.com/networksec/penetration/coremail-info-leakage-and-webservice-unauthorization-reproduce/

🔸?Coremail的存儲型XSS漏洞

https://www.seebug.org/vuldb/ssvid-94754

🔸?Coremail 歷史漏洞合集

https://sploitus.com/?query=Coremail#exploits

三、Web中間件

Apache

🔸?Apache Solr RCE—【CVE-2019-0192】

https://xz.aliyun.com/t/4422

🔸?CVE-2018-1335:Apache Tika 命令注入

https://xz.aliyun.com/t/4452

🔸?Apache Axis1(<=1.4版本) RCE

https://xz.aliyun.com/t/5513

🔸?Apache Solr 模版注入漏洞(RCE)

https://xz.aliyun.com/t/6700

🔸?Apache Shiro權限繞過漏洞(CVE-2020-11989)

https://xz.aliyun.com/t/7964

🔸?Shiro remeberMe反序列化漏洞(Shiro-550)

https://www.cnblogs.com/sup3rman/p/13322898.html

🔸?Apache歷史漏洞合集

https://sploitus.com/?query=Apache#exploits

?

Tomcat

🔸?Tomcat信息泄漏和遠程代碼執行漏洞【CVE-2017-12615/CVE-2017-12616】

https://xz.aliyun.com/t/54

🔸?Tomcat Ghostcat - AJP協議文件讀取/文件包含漏洞

https://xz.aliyun.com/t/7683

🔸?Tomcat全版本命令執行漏洞 CVE-2019-0232

https://github.com/pyn3rd/CVE-2019-0232

🔸?Tomcat后臺部署war木馬getshell

https://blog.csdn.net/weixin_43071873/article/details/109532160

🔸?CVE-2016-1240 Tomcat本地提權漏洞

https://blog.csdn.net/jlvsjp/article/details/52776377

🔸?Tomcat歷史漏洞合集

https://sploitus.com/?query=tomcat#exploits

Weblogic

🔸?CVE-2020–14882 Weblogic 未經授權繞過RCE

https://www.cnblogs.com/Savior-cc/p/13916900.html

🔸?Weblogic 遠程命令執行漏洞分析(CVE-2019-2725)

https://xz.aliyun.com/t/5024

🔸?CVE-2019-2618任意文件上傳漏洞

https://www.cnblogs.com/lijingrong/p/13049569.html

🔸?WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)

https://www.cnblogs.com/xiaozi/p/8205107.html

🔸?Weblogic任意文件讀取漏洞(CVE-2019-2615)與文件上傳漏洞(CVE-2019-2618)

https://xz.aliyun.com/t/5078

🔸?Weblogic coherence組件iiop反序列化漏洞 (CVE-2020-14644)

https://xz.aliyun.com/t/8155

🔸?Weblogic歷史漏洞合集

https://sploitus.com/?query=weblogic#exploits

JBoss

🔸?CVE-2017-7504-JBoss JMXInvokerServlet 反序列化

https://www.cnblogs.com/null1433/p/12704908.html

🔸?JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

https://www.cnblogs.com/kuaile1314/p/12060366.html

🔸?JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

https://www.cnblogs.com/iamver/p/11282928.html

🔸?JBOSS遠程代碼執行漏洞

https://www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html

🔸?JBoss JMX Console未授權訪問Getshell

https://www.cnblogs.com/rnss/p/13377321.html

🔸?JBoss歷史漏洞合集

https://sploitus.com/?query=JBoss#exploits

四、源代碼管理

GitLab

🔸?GitLab任意文件讀取漏洞CVE-2020-10977

https://github.com/thewhiteh4t/cve-2020-10977

🔸?GitLab遠程代碼執行漏洞分析 -【CVE-2018-14364】

https://xz.aliyun.com/t/2661

🔸?GitLab 任意文件讀取 (CVE-2016-9086) 和任意用戶token泄露漏洞

https://xz.aliyun.com/t/393

🔸?GitLab歷史漏洞合集

https://sploitus.com/?query=Gitlab#exploits

SVN

🔸?SVN源碼泄露漏洞

https://blog.csdn.net/qq_36869808/article/details/88846945

五、項目管理系統

禪道

🔸?CNVD-C-2020-121325 禪道開源版文件上傳漏洞

https://blog.csdn.net/qq_36197704/article/details/109385695

🔸?禪道9.1.2 免登陸SQL注入漏洞

https://xz.aliyun.com/t/171/

🔸?禪道 ≤ 12.4.2 后臺管理員權限Getshell

https://www.cnblogs.com/ly584521/p/13962816.html

🔸?禪道9.1.2 權限控制邏輯漏洞

https://xz.aliyun.com/t/186

🔸?禪道826版本一定條件getshell

https://xz.aliyun.com/t/188

🔸?禪道遠程代碼執行漏洞

https://anquan.baidu.com/article/996

🔸?禪道11.6任意文件讀取

http://dwz.date/d2G5

Jira

🔸?Atlassian Jira漏洞大雜燴

https://caiqiqi.github.io/2019/11/03/Atlassian-Jira%E6%BC%8F%E6%B4%9E%E5%A4%A7%E6%9D%82%E7%83%A9/


🔸?Jira服務工作臺路徑遍歷導致的敏感信息泄露漏洞(CVE-2019-14994)

https://cloud.tencent.com/developer/article/1529135


🔸?Jira未授權SSRF漏洞(CVE-2019-8451)

https://www.cnblogs.com/backlion/p/11608371.html


🔸?Atlassian JIRA服務器模板注入漏洞(CVE-2019-11581)

https://www.cnblogs.com/backlion/p/11608439.html


🔸?CVE-2019-8449 JIRA 信息泄漏漏洞

https://xz.aliyun.com/t/7219


🔸?Jira歷史漏洞合集

https://sploitus.com/?query=Jira#exploits

六、數據庫

Redis

🔸?Redis未授權訪問漏洞利用總結

https://xz.aliyun.com/t/256

🔸?Redis 4.x RCE

https://xz.aliyun.com/t/5616

🔸?redis利用姿勢收集

https://www.webshell.cc/5154.html

🔸?Redis歷史漏洞合集

https://sploitus.com/?query=redis#exploits

Mysql

🔸?Mysql提權(CVE-2016-6663、CVE-2016-6664組合實踐)

https://xz.aliyun.com/t/1122

🔸?Mysql數據庫滲透及漏洞利用總結

https://xz.aliyun.com/t/1

🔸?Mysql 注入專輯

https://www.lshack.cn/596/

🔸?PhpMyadmin的幾種getshell方法

https://www.cnblogs.com/muxueblog/p/13043768.html

🔸?高版本MySQL之UDF提權

https://xz.aliyun.com/t/2199

🔸?Mysql歷史漏洞合集

https://sploitus.com/?query=mysql#exploits

Mssql

🔸?Mssql利用姿勢整理(史上最全)

https://forum.ywhack.com/thread-114737-1-1.html

🔸?Mssql數據庫命令執行總

https://xz.aliyun.com/t/7534

🔸?利用mssql模擬登錄提權

https://xz.aliyun.com/t/8195

🔸?高級的MSSQL注入技巧

https://xz.aliyun.com/t/8513

🔸?MSSQL使用CLR程序集來執行命令

https://xz.aliyun.com/t/6682

?

本文項目地址:

https://github.com/r0eXpeR/redteam_vul

?

總結

以上是生活随笔為你收集整理的红队中易被攻击的一些重点系统漏洞整理的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。