- 2023.08.10 2023HVV期间出现的可以验证的漏洞POC
- 2023.09.10 计划完成出现漏洞较多的产品POC集成
#### targets # fofa导出的测试资产列表
#### domestic # yaml列表
- 安恒明御运维审计风控系统 用户添加 2023HVV /service/?unix:/../../../../var/run/rpc/xmlrpc.sock
- 安恒明御安全网关 命令执行 2023HVV /webui/?g=aaa_portal_auth_local_submit&bkg_flag=0&suffix=
- 畅捷通T+ 命令执行 QVD-2023-13615 /tplus/ajaxpro/Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore
- 畅捷通T+ 文件上传 CNVD-2022-60632 /tplus/SM/SetupAccount/Upload.aspx?preload=1
- 大华智慧园区 账户密码泄露 2023HVV /admin/user_getUserInfoByUserName.action
- 大华智慧园区 SQL注入 2023HVV /portal/services/carQuery/getFaceCapture/searchJson/
- 大华智慧园区 文件上传 2023HVV /publishing/publishing/material/file/video
- 大华智慧园区 文件上传 CVE-2023-3836 /emap/devicePoint_addImgIco?hasSubsystem=true
- 亿赛通-电子文档安全管理系统 文件上传 2023HVV /CDGServer3/UploadFileFromClientServiceForClient?
- 亿赛通-电子文档安全管理系统 命令执行 CNVD-2022-64951 /solr/admin/cores
- 海康威视综合安防 命令执行 --- /bic/ssoService/v1/applyCT
- 海康威视综合安防 命令执行 --- /bic/ssoService/v1/keepAlive
- 海康威视综合安防 文件上传 2023HVV /center/api/files;.png
- 海康威视综合安防 文件上传 2023HVV /svm/api/external/report # 待验证
- 海康威视综合安防 文件读取 2023HVV /artemis-portal/artemis/env
- 海康威视IVMS8700 文件上传 2023HVV /eps/api/resourceOperations/upload?token=
- 海康威视IVMS8700 文件上传 2023HVV /eps/resourceOperations/upload.action
- 海康威视IVMS8700 文件下载 2023HVV /eps/api/triggerSnapshot/download?token=
- 金蝶云星空 命令执行 2023 /Kingdee.BOS.ServiceFacade.ServicesStub.DevReportService.GetBusinessObjectData.common.kdsvc
- 金蝶云星空 文件读取 2023 /CommonFileServer/c%3A%2Fwindows%2Fwin.ini
- 绿盟SAS堡垒机 登录绕过 2023HVV /api/virtual/home/status?cat=
- 绿盟SAS堡垒机 命令执行 2023HVV /webconf/Exec/index?cmd=
- 绿盟SAS堡垒机 文件读取 2023HVV /webconf/GetFile/index?path=
- 绿盟NF防火墙 文件上传 --- /api/v1/device/bugsInfo
- 网神SecGate3600 文件上传 2023HVV /?g=obj_app_upfile
- 深信服应用交付管理系统 命令执行 2023HVV /rep/login
- 深信服应用交付报表系统 文件读取 2023HVV /report/download.php?pdf=
- 深信服数据中心 XXE 2023HVV /src/sangforindex
- 致远致远OA-M1Server 命令执行 2023HVV /esn_mobile_pns/service/userTokenService
- 泛微EOffice 文件上传 2023HVV /webservice/upload.php
- 用友NC 命令执行 2022 /servlet/~ic/bsh.servlet.BshServlet
- 用友NC 文件上传 2022 /aim/equipmap/accept.jsp
- 用友NC 文件读取 2022 /NCFindWeb?service=IPreAlertConfigService&filename=
- 用友NC-Cloud 命令执行 CNVD-C-2023-76801 /uapjs/jsinvoke/?action=invoke
- 用友移动系统管理 文件上传 2023HVV /maportal/appmanager/uploadApk.do?pk_obj=
信息泄露
- 2023HVV MilesightVPN /../etc/passwd
- 2023HVV 企业微信 /cgi-bin/gateway/agentinfo
- 2023HVV 金盘微信管理平台 /admin/weichatcfg/getsysteminfo
命令执行
- 2023HVV 新开普前置服务管理平台 /service_transport/service.action
- 2023HVV 企望制造ERP系统 /mainFunctions/comboxstore.action
文件上传
- 2023HVV 明源云ERP /myunke/ApiUpdateTool/ApiUpdate.ashx?apiocode=a
SQL注入
- 2023HVV 广联达Linkworks /Webservice/IM/Config/ConfigService.asmx/GetIMDictionary
- 2023HVV 中远麒麟堡垒机 /admin.php?controller=admin_commonuser
- 2023HVV 红帆ioffice /iOffice/prg/set/wss/udfmr.asmx?op=GetEmpSearch
规范说明
- 所有PoC命名为小写,且不允许存在下划线"_"等方式,空格用"-"做替换。
- PoC id命名规范为:*厂商名称-产品名称-漏洞路径/影响版本/-漏洞类型* , 例如
fanwei-ecology-bsh-servlet-bshservlet-rce
,fanwei
=厂商名称
,ecology
=产品名称
,bsh-servlet-bshservlet
=漏洞路径
,rce
=漏洞类型
- 为避免触发Waf,PoC编写过程中涉及到上传文件或者执行命令需要验证的情况下,尽量做无害化处理,例如上传的文件后缀尽量选择为
txt
内容为正常随机字符串,命令执行尽量避免whoami
等一些高危命令。 - 未避免触发Waf,漏洞验证可以分为三步来实现,例如一个文件上传漏洞:
- 第一步首先去探测漏洞路径是否存在,根据回显来判断;
- 第二步进行文件上传进行判断回显是否上传成功;
- 第三步进行上传文件的访问来判断文件是否存在。这样做的好处是:第一步的操作仅仅是探测不会触发Waf,如果第二步因为上传文件被Waf拦截,也可以后期手动去复制上传包进行bypass.
- tags标签要求全部为小写,标签一般分为四大类,
漏洞类型
and产品名称
and厂商名称
and产品性质归属
,例如泛微ecology文件上传漏洞
,标签则为:ecology,fanwei,fileupload,oa
, 其中OA是一个大类,用来标记所有的OA办公系统,包括但不限于"宏景OA","致远OA"等。
漏洞类型
中文名称 | 英文名称 |
---|---|
SQL注入 | sqli |
本地文件包含 | lfi |
远程文件包含 | rfi |
文件上传 | fileupload |
命令执行 | rce |
文件下载 | filedownload |
路径穿越 | directory-traversal |
信息泄露 | infoleak |
未授权 | unauth |
XSS | xss |
任意文件读取 | fileread |
SSRF | ssrf |
xxe | xxe |
身份认证绕过 | bypassauth |
默认密码 | default-password |
任意用户登录 | userlogin |
目录遍历 | dirlist |
重置密码 | reset-password |
1. 仅用于技术交流,目的是向相关安全人员展示漏洞利用方式,以便更好地提高网络安全意识和技术水平。
2. 任何人不得利用本仓库进行非法攻击和侵犯他人的隐私和财产权利。一旦发生任何违法行为,责任自负。
3. 本仓库仅用于授权测试,任何未经授权的测试均属于非法行为。请在法律许可范围内使用。
4. 作者对使用此仓库导致的任何直接或间接损失不承担任何责任。使用此仓库的风险由使用者自行承担。