Quan


WEB安全 内网安全 终端对抗 威胁情报
威胁情报
jeecgboot积木报表系统jimureport SSTI

1.漏洞描述
jimureport ≤ v1.6.0 具有 SSTI(服务器端模板注入),攻击者可利用该漏洞远程执行任意代码,控制服务器权限。
<#assign value="freemarker.template.utility.ObjectConstructor"?new()>${value("java.lang.ProcessBuilder","calc").start ()}
任意代码执行,应该也能扩充成注入内存马等操作。
具体操作流程,触发点可以查看原文


https://mp.weixin.qq.com/s?__biz=MzU3MTU3NTY2NA==&mid=2247488121&idx=1&sn=f5f35b0f729ec892f5cc180e1a2815f3
威胁情报
WinRAR RCE(CVE-2023-38831)

1.漏洞描述
当用户尝试查看 ZIP 存档中的良性文件时,WinRAR 6.23 之前的版本允许攻击者执行任意代码。出现此问题的原因是 ZIP 存档可能包含良性文件(例如普通 .JPG 文件)以及与良性文件同名的文件夹,并且处理该文件夹的内容(可能包括可执行内容)在尝试仅访问良性文件期间。
CVE-2023-38831 该漏洞于 2023 年 4 月至 2023 年 8 月期间在野外被利用。
2.漏洞利用
1. 将诱饵文件和恶意脚本文件放置在当前目录下,诱饵文件建议使用图片(.png、jpg)或文档(.pdf)。
2. 将script.bat脚本文件中的pdf修改为我们的诱饵文件(但得注意编码问题)。
3. 执行这个漏洞利用程序的命令生成我们的钓鱼zip文件。
python cve-2023-38831-exp-gen.py <bait name> <script name> <output name>
4.点开压缩包就RCE


https://mp.weixin.qq.com/s?__biz=MzA4NzU1Mjk4Mw==&mid=2247488038&idx=1&sn=52a7b3abcae962c7cd9a4a4ce984928b
威胁情报
2023年护网威胁情报

据说这个是市面上最全版本的,回来有空整理一下,并建立专属的HW漏洞库。这些新Nday感觉比较好用一些,尤其是海康什么的,终于是把其余的几个端点发出来了。
2023hvvday POC集合.pdf
还有一个别人整的语雀在线版本的
2023近期活动期间0day


https://www.redteam.wang/
威胁情报
Typora RCE

0.漏洞概述
感觉现在很多人都在用老版本的Typora。并且打开Markdown前应该也不会审计什么的,所以说很容易中招。该漏洞POC已经公开,注意防范。
1.漏洞情报
Windows和Linux版本1.6.7之前的Typora中的updater/update.html中存在基于DOM的XSS,该漏洞允许通过加载特制的markdown文件从而使得执行任意JavaScript代码。如果用户打开恶意markdown文件或者从恶意网页复制文本并将其粘贴到Typora,通过在<embed>标签中引用update.html,则可以利用此漏洞,此外,攻击者可以使用特权接口reqnode访问节点模块child_process并执行任意系统命令。
2.漏洞利用
点我下载
Base64解密后就是这样
reqnode('child_process').exec(({Win32: 'calc', Linux: 'gnome-calculator -e "Typora RCE PoC"'})[navigator.platform.substr(0,5)])
可以看到这里可以任意命令执行,那么其实很容易就能直接点击文档,无感上线,具体方式自行研究。


https://www.redteam.wang/
威胁情报
20230821威胁情报一览

今天可谓精彩!赛博昆仑发出N个重量级漏洞,在这个特殊的日子里,未免有点太让人害怕了。
下面的几个都可以点击链接查看详情!
1.coremail RCE
目前暂未评估漏洞利用的难度有多大,影响面有多广
Coremail未授权远程代码执行.pdf
2.QQ RCE
这个据说最新版本还能打,很牛逼
QQ RCE复现 这个应该也是赛博昆仑披露的
3.域控
需要开启一些东西才可以打,自行评估影响面。
Windows域控RCE漏洞.pdf


http://www.redteam.wang