└── README.md /README.md: -------------------------------------------------------------------------------- 1 | # 红队中易被攻击的一些重点系统漏洞整理 2 | 3 | 以下时间为更新时间,不代表漏洞发现时间.带 ⚒️图标的为工具URL. 4 | 5 | 配合EHole(棱洞)-红队重点攻击系统指纹探测工具使用效果更佳:https://github.com/EdgeSecurityTeam/EHole 6 | 7 | ## 一、OA系统 8 | 9 | > 泛微(Weaver-Ecology-OA) 10 | 11 | * [2021.01.07] - [泛微OA E-cology RCE(CNVD-2019-32204)](https://xz.aliyun.com/t/6560) - 影响版本7.0/8.0/8.1/9.0 12 | * [2021.01.07] - [泛微OA WorkflowCenterTreeData接口注入(限oracle数据库)](https://zhuanlan.zhihu.com/p/86082614) 13 | * [2021.01.07] - [泛微ecology OA数据库配置信息泄露](https://www.cnblogs.com/whoami101/p/13361254.html) 14 | * [2021.01.07] - [泛微OA云桥任意文件读取](https://www.cnblogs.com/yuzly/p/13677238.html) - 影响2018-2019 多个版本 15 | * [2021.01.07] - [泛微 e-cology OA 前台SQL注入漏洞](https://www.cnblogs.com/ffx1/p/12653555.html) 16 | * [2021.01.07] - [泛微OA系统 com.eweaver.base.security.servlet.LoginAction 参数keywordid SQL注入漏洞](https://www.seebug.org/vuldb/ssvid-91089) 17 | * [2021.01.07] - [泛微 OA sysinterface/codeEdit.jsp 页面任意文件上传](https://www.cnblogs.com/whoami101/p/13361254.html) 18 | * [2021.01.07] - [泛微ecology OA数据库配置信息泄露](https://www.seebug.org/vuldb/ssvid-90524) 19 | 20 | > 致远(Seeyon) 21 | 22 | * [2021.01.07] - [致远 OA A8 htmlofficeservlet getshell 漏洞](https://www.cnblogs.com/nul1/p/12803555.html) 23 | * [2021.01.07] - [致远OA Session泄漏漏洞](https://www.zhihuifly.com/t/topic/3345) 24 | * [2021.01.07] - [致远OA A6 search_result.jsp sql注入漏洞](https://www.cnblogs.com/AtesetEnginner/p/12106741.html) 25 | * [2021.01.07] - [致远OA A6 setextno.jsp sql注入漏洞](https://www.cnblogs.com/AtesetEnginner/p/12106741.html) 26 | * [2021.01.07] - [致远OA A6 重置数据库账号密码漏洞](https://www.cnblogs.com/AtesetEnginner/p/12106741.html) 27 | * [2021.01.07] - [致远OA A8 未授权访问](https://www.cnblogs.com/AtesetEnginner/p/12106741.html) 28 | * [2021.01.07] - [致远OA A8-v5 任意用户密码修改](http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0104942) 29 | * [2021.01.07] - [致远OA A8-m 后台万能密码](https://www.cnblogs.com/AtesetEnginner/p/12106741.html) 30 | * [2021.01.07] - [致远OA 帆软报表组件 前台XXE漏洞](https://landgrey.me/blog/8/) 31 | * [2021.01.07] - [致远OA帆软报表组件反射型XSS&SSRF漏洞](https://landgrey.me/blog/7/) - Thanks:@LandGrey 32 | 33 | > 蓝凌OA 34 | 35 | * [2021.01.07] - 暂无(希望大佬能提供) 36 | 37 | > 通达OA(TongDa OA) 38 | 39 | * [2021.01.07] - [通达OA任意文件删除&文件上传RCE分析(2020年hw 8月0day)](https://xz.aliyun.com/t/8430) 40 | * [2021.01.07] - [通达OA任意文件上传/文件包含GetShell](https://xz.aliyun.com/t/7437) 41 | * [2021.01.07] - [通达OA <11.5版本 任意用户登录](http://www.adminxe.com/1095.html) 42 | * [2021.01.07] - [通达OA 11.2后台getshell](https://www.cnblogs.com/yuzly/p/13606314.html) 43 | * [2021.01.07] - [通达OA 11.7 后台sql注入getshell漏洞](https://www.cnblogs.com/yuzly/p/13690737.html) 44 | * [2021.03.06] - [通达OA 11.7 未授权RCE](https://mp.weixin.qq.com/s/LJRI04VViL4hbt6dbmGHAw) 45 | * [2021.03.09] - [通达OA 11.8 后台低权限Getshell](https://paper.seebug.org/1499/) 46 | * [2021.03.07] - ⚒️[TDOA_RCE 通达OA综合利用工具](https://github.com/xinyu2428/TDOA_RCE) 47 | 48 | > 金蝶OA(Kingdee OA) 49 | 50 | * [2021.01.07] - [金蝶协同办公系统 GETSHELL漏洞](https://www.seebug.org/vuldb/ssvid-93826) 51 | 52 | 53 | ## 二、E-mail 54 | 55 | > Exchange 56 | 57 | * [2021.01.07] - [CVE-2020-17083 Microsoft Exchange Server 远程执行代码漏洞](https://srcincite.io/advisories/src-2020-0025/) 58 | * [2021.01.07] - [Microsoft Exchange远程代码执行漏洞(CVE-2020-16875)](https://github.com/rapid7/metasploit-framework/pull/14126) 59 | * [2021.01.07] - [CVE-2020-0688_微软EXCHANGE服务的远程代码执行漏洞](https://xz.aliyun.com/t/7321) 60 | * [2021.01.07] - [Microsoft Exchange任意用户伪造漏洞](https://xz.aliyun.com/t/3670) 61 | * [2021.03.08] - ⚒️[Microsoft Exchange SSRF(CVE-2021-26855)](https://github.com/GreyOrder/CVE-2021-26855) 62 | * [2021.01.07] - [Exchange 历史漏洞合集](https://sploitus.com/?query=Exchange#exploits) 63 | * [2021.03.10] - [Microsoft Exchange Proxylogon漏洞利用链](https://www.praetorian.com/blog/reproducing-proxylogon-exploit/) 64 | 65 | > Coremail 66 | 67 | * [2021.01.07] - [Coremail 配置信息泄露及接口未授权漏洞](https://www.lsablog.com/networksec/penetration/coremail-info-leakage-and-webservice-unauthorization-reproduce/) 68 | * [2021.01.07] - [Coremail 存储型XSS漏洞](https://www.seebug.org/vuldb/ssvid-94754) 69 | * [2021.01.07] - [Coremail 历史漏洞合集](https://sploitus.com/?query=Coremail#exploits) 70 | 71 | 72 | ## 三、Web中间件 73 | 74 | > Apache 75 | 76 | * [2021.01.07] - [Apache Solr RCE—【CVE-2019-0192】](https://xz.aliyun.com/t/4422) 77 | * [2021.01.07] - [CVE-2018-1335:Apache Tika 命令注入](https://xz.aliyun.com/t/4452) 78 | * [2021.01.07] - [Apache Axis1(<=1.4版本) RCE](https://xz.aliyun.com/t/5513) 79 | * [2021.01.07] - [Tomcat信息泄漏和远程代码执行漏洞【CVE-2017-12615/CVE-2017-12616】](https://xz.aliyun.com/t/54) 80 | * [2021.01.07] - [Tomcat Ghostcat - AJP协议文件读取/文件包含漏洞](https://xz.aliyun.com/t/7683) 81 | * [2021.01.07] - [Tomcat全版本命令执行漏洞 CVE-2019-0232](https://github.com/pyn3rd/CVE-2019-0232) 82 | * [2021.01.07] - [Tomcat后台部署war木马getshell](https://blog.csdn.net/weixin_43071873/article/details/109532160) 83 | * [2021.01.07] - [CVE-2016-1240 Tomcat本地提权漏洞](https://blog.csdn.net/jlvsjp/article/details/52776377) 84 | * [2021.01.07] - [Tomcat历史漏洞合集](https://sploitus.com/?query=tomcat#exploits) 85 | 86 | > Weblogic 87 | 88 | * [2021.01.07] - [CVE-2020-14882 Weblogic 未授权绕过RCE](https://github.com/jas502n/CVE-2020-14882) 89 | * [2021.01.07] - [Weblogic 远程命令执行漏洞分析(CVE-2019-2725)](https://xz.aliyun.com/t/5024) 90 | * [2021.01.07] - [CVE-2019-2618任意文件上传漏洞](https://www.cnblogs.com/lijingrong/p/13049569.html) 91 | * [2021.01.07] - [WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)](https://www.cnblogs.com/xiaozi/p/8205107.html) 92 | * [2021.01.07] - [Weblogic任意文件读取漏洞(CVE-2019-2615)与文件上传漏洞(CVE-2019-2618)](https://xz.aliyun.com/t/5078) 93 | * [2021.01.07] - [Weblogic coherence组件iiop反序列化漏洞 (CVE-2020-14644)](https://xz.aliyun.com/t/8155) 94 | * [2021.03.07] - [WebLogic CVE-2020-14756 T3/IIOP 反序列化RCE](https://github.com/Y4er/CVE-2020-14756) 95 | * [2021.03.07] - [Weblogic Server远程代码执行漏洞(CVE-2021-2109)](https://forum.ywhack.com/viewthread.php?tid=115007) 96 | * [2021.01.07] - [Weblogic历史漏洞合集](https://sploitus.com/?query=weblogic#exploits) 97 | * [2021.03.09] - ⚒️[WeblogicScan Weblogic一键漏洞检测工具](https://github.com/rabbitmask/WeblogicScan) 98 | 99 | > JBoss 100 | 101 | * [2021.01.07] - [CVE-2017-7504-JBoss JMXInvokerServlet 反序列化](https://www.cnblogs.com/null1433/p/12704908.html) 102 | * [2021.01.07] - [JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)](https://www.cnblogs.com/kuaile1314/p/12060366.html) 103 | * [2021.01.07] - [JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)](https://www.cnblogs.com/iamver/p/11282928.html) 104 | * [2021.01.07] - [JBOSS远程代码执行漏洞](https://www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html) 105 | * [2021.01.07] - [JBoss JMX Console未授权访问Getshell](https://www.cnblogs.com/rnss/p/13377321.html) 106 | * [2021.01.07] - [JBoss历史漏洞合集](https://sploitus.com/?query=JBoss#exploits) 107 | * [2021.03.10] - ⚒️[JbossScan 一个简单探测jboss漏洞的工具](https://github.com/GGyao/jbossScan) 108 | 109 | 110 | ## 四、源代码管理 111 | 112 | > GitLab 113 | 114 | * [2021.01.07] - [GitLab任意文件读取漏洞 CVE-2020-10977](https://github.com/thewhiteh4t/cve-2020-10977) 115 | * [2021.01.07] - [GitLab 远程代码执行漏洞 -【CVE-2018-14364】](https://xz.aliyun.com/t/2661) 116 | * [2021.01.07] - [GitLab 任意文件读取 (CVE-2016-9086) 和任意用户token泄露漏洞](https://xz.aliyun.com/t/393) 117 | * [2021.01.07] - [GitLab历史漏洞合集](https://sploitus.com/?query=Gitlab#exploits) 118 | 119 | > SVN 120 | 121 | * [2021.01.07] - [SVN源码泄露漏洞](https://blog.csdn.net/qq_36869808/article/details/88846945) 122 | * [2021.03.09] - ⚒️[svnExploit 支持SVN源代码泄露全版本Dump源码](https://github.com/admintony/svnExploit) 123 | 124 | 125 | ## 五、项目管理系统 126 | 127 | > 禅道 128 | 129 | * [2021.01.07] - [【组件攻击链】禅道项目管理系统(ZenTaoPMS)高危漏洞分析与利用](https://www.4hou.com/posts/VoOW) 130 | * [2021.01.07] - [CNVD-C-2020-121325 禅道开源版文件上传漏洞](https://blog.csdn.net/qq_36197704/article/details/109385695) 131 | * [2021.01.07] - [禅道9.1.2 免登陆SQL注入漏洞](https://xz.aliyun.com/t/171/) 132 | * [2021.01.07] - [禅道 ≤ 12.4.2 后台管理员权限Getshell](https://www.cnblogs.com/ly584521/p/13962816.html) 133 | * [2021.01.07] - [禅道9.1.2 权限控制逻辑漏洞](https://xz.aliyun.com/t/186) 134 | * [2021.01.07] - [禅道826版本一定条件getshell](https://xz.aliyun.com/t/188) 135 | * [2021.01.07] - [禅道远程代码执行漏洞](https://anquan.baidu.com/article/996) 136 | * [2021.01.07] - [禅道11.6任意文件读取](https://wiki.bylibrary.cn/01-CMS%E6%BC%8F%E6%B4%9E/%E7%A6%85%E9%81%93/%E7%A6%85%E9%81%9311.6%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96/) 137 | 138 | > Jira 139 | 140 | * [2021.01.07] - [Atlassian Jira漏洞大杂烩](https://caiqiqi.github.io/2019/11/03/Atlassian-Jira%E6%BC%8F%E6%B4%9E%E5%A4%A7%E6%9D%82%E7%83%A9/) 141 | * [2021.01.07] - [Jira服务工作台路径遍历导致的敏感信息泄露漏洞(CVE-2019-14994)](https://cloud.tencent.com/developer/article/1529135) 142 | * [2021.01.07] - [Jira未授权SSRF漏洞(CVE-2019-8451)](https://www.cnblogs.com/backlion/p/11608371.html) 143 | * [2021.01.07] - [Atlassian JIRA服务器模板注入漏洞(CVE-2019-11581)](https://www.cnblogs.com/backlion/p/11608439.html) 144 | * [2021.01.07] - [CVE-2019-8449 JIRA 信息泄漏漏洞](https://xz.aliyun.com/t/7219) 145 | * [2021.01.07] - ⚒️[遇到Jira时可以尝试的一些CVE](https://twitter.com/harshbothra_/status/1346109605756116995) 146 | * [2021.01.07] - [Jira历史漏洞合集](https://sploitus.com/?query=Jira#exploits) 147 | 148 | 149 | ## 六、数据库 150 | 151 | * [2021.03.09] - ⚒️[MDAT 多种主流的数据库攻击利用工具](https://github.com/SafeGroceryStore/MDAT) 152 | 153 | > Redis 154 | 155 | * [2021.01.07] - [Redis未授权访问漏洞利用总结](https://xz.aliyun.com/t/256) 156 | * [2021.01.07] - [Redis 4.x RCE](https://xz.aliyun.com/t/5616) 157 | * [2021.01.07] - [redis利用姿势收集](https://www.webshell.cc/5154.html) 158 | * [2021.01.07] - [Redis历史漏洞合集](https://sploitus.com/?query=redis#exploits) 159 | * [2021.03.08] - ⚒️[通过 Redis 主从写出无损文件](https://github.com/r35tart/RedisWriteFile) 160 | 161 | > Mysql 162 | 163 | * [2021.01.07] - [Mysql提权(CVE-2016-6663、CVE-2016-6664组合实践)](https://xz.aliyun.com/t/1122) 164 | * [2021.01.07] - [Mysql数据库渗透及漏洞利用总结](https://blog.csdn.net/itfly8/article/details/100890881) 165 | * [2021.01.07] - [Mysql 注入专辑](https://www.cnblogs.com/ichunqiu/p/9604564.html) 166 | * [2021.01.07] - [高版本MySQL之UDF提权](https://xz.aliyun.com/t/2199) 167 | * [2021.03.08] - [Mysql历史漏洞合集](https://sploitus.com/?query=mysql#exploits) 168 | 169 | > Mssql 170 | 171 | * [2021.01.07] - [Mssql利用姿势整理(整理的比较全)](https://forum.ywhack.com/thread-114737-1-1.html) 172 | * [2021.01.07] - [Mssql数据库命令执行总结](https://xz.aliyun.com/t/7534) 173 | * [2021.01.07] - [利用mssql模拟登录提权](https://xz.aliyun.com/t/8195) 174 | * [2021.01.07] - [高级的MSSQL注入技巧](https://xz.aliyun.com/t/8513) 175 | * [2021.03.08] - [MSSQL使用CLR程序集来执行命令](https://xz.aliyun.com/t/6682) 176 | 177 | ## 七、开源运维监控 178 | 179 | > Jenkins 180 | 181 | * [2021.03.10] -  [Jenkins 路径遍历任意文件写入漏洞(CVE-2019-10352)](https://blog.csdn.net/caiqiiqi/article/details/96431428) 182 | * [2021.03.10] -  [Jenkins Git client插件命令执行漏洞(CVE-2019-10392)](https://www.cnblogs.com/paperpen/p/11626231.html) 183 | * [2021.03.10] -  [Jenkins 历史漏洞利用程序](https://sploitus.com/?query=Jenkins#exploits) 184 | 185 | > Zabbix 186 | 187 | * [2021.03.10] -  [CVE-2020-11800 Zabbix 远程代码执行漏洞](https://xz.aliyun.com/t/8991) 188 | * [2021.03.10] -  [Zabbix 中的CSRF到RCE(CVE-2021-27927)](https://www.horizon3.ai/disclosures/zabbix-csrf-to-rce) 189 | * [2021.03.10] -  [Zabbix 2.2 - 3.0.3 远程代码执行漏洞](https://www.exploit-db.com/exploits/39937) 190 | * [2021.03.10] -  [Zabbix Agent 3.0.1 mysql.size shell命令注入 (CVE-2016-4338)](https://www.seebug.org/vuldb/ssvid-92245) 191 | * [2021.03.10] -  [Zabbix 历史漏洞利用程序](https://sploitus.com/?query=Zabbix#exploits) 192 | 193 | > Nagios 194 | 195 | * [2021.03.10] -  [Nagios XI 5.6.9 远程代码执行漏洞(CVE-2019-20197)](https://code610.blogspot.com/2019/12/postauth-rce-in-latest-nagiosxi.html) 196 | * [2021.03.10] -  [nagios-xi-5.7.5 多个漏洞(CVE-2021-25296~99)](https://github.com/fs0c-sh/nagios-xi-5.7.5-bugs) 197 | * [2021.03.10] -  [Nagios 代码注入漏洞 (CVE-2021-3273)](https://gist.github.com/leommxj/93edce6f8572cefe79a3d7da4389374e) 198 | * [2021.03.10] -  [Nagios XI 5.5.10: XSS to RCE](https://www.shielder.it/blog/2019/04/nagios-xi-5.5.10-xss-to-/) 199 | * [2021.03.10] -  [Nagios 历史漏洞利用程序](https://sploitus.com/?query=Nagios#exploits) 200 | 201 | 202 | ## 八、堡垒机 203 | 204 | > JumpServer 205 | 206 | * [2021.03.10] -  [JumpServer远程执行漏洞(2021.01)](https://www.o2oxy.cn/2921.html) 207 | 208 | > 齐治堡垒机 209 | 210 | * [2021.03.10] -  [齐治堡垒机未授权RCE](https://www.seebug.org/vuldb/ssvid-98383) 211 | * [2021.03.10] -  [齐治堡垒机远程代码执行](https://forum.ywhack.com/viewthread.php?tid=1523) 212 | 213 | 此项目不定期进行更新...... 214 | --------------------------------------------------------------------------------