工具介绍
为更好帮助师傅们日常安全巡检期间及攻防演练期间进行安全自查检测,编写了2023公开漏洞的检测工具
8月22日 漏洞检测Tools V1.0更新漏洞利用如下:
1、用友移动管理系统文件上传漏洞(YonyouMa UPload)
2、用友NC-grouptemplet接口文件上传
3、安恒明御堡垒机任意用户添加
4、致远互联FE协作办公平台文件上传漏洞
2023/8/10,V1.1更新漏洞利用如下:
5、网神SecGate 3600防火墙文件上传漏洞
6、泛微EOffice未授权访问漏洞
7、泛微EOfficeSQL注入漏洞
8、绿盟SAS堡垒机任意用户登录漏洞
2023/8/11,V1.2更新漏洞利用如下:
9、大华智慧园区综合管理平台emap文件上传
10、大华智慧园区综合管理平台SQL注入
11、用友时空KSOA_SQL注入
2023/8/14,V1.3更新漏洞利用如下:
12、大华智慧园区综合管理平台publishing文件上传
13、任我行CRMSQL注入
14、宏景HCM文件上传
15、通达OA_header_inc任意用户登录
16、泛微E-office-uploadify文件上传
17、畅捷通Plus_ajaxpro命令执行
2023/8/16,V1.4更新漏洞利用如下:
18、用友NC/Cloud bsh_servlet_BshServlet命令执行
19、金蝶云星空CommonFileserver任意文件读取
20、用友NC/Cloud_Jsinvoke文件上传
21、用友GRP-U8_logs敏感信息泄露
22、飞企互联FE协作平台文件读取
23、启明星辰4A统一安全管控平台信息泄露
2023/8/18 V1.5更新漏洞利用如下:
24、大华智慧园区综合管理平台任意用户密码读取
25、大华dss城市安防监控系统平台任意文件读取
26、安恒明御安全网关命令执行
27、海康综合安防管理平台反序列化
28、海康file_js文件上传
2023/8/22 V1.6更新 更新漏洞利用如下:
29、海康综合安防env信息泄露
30、海康视频编码设备接入网关文件读取
31、库贝皮KubePi任意用户添加
32、Metabase_validate远程命令执行
33、用友时空KSOA_imagefield_sql注入
34、宏景HCM_SQL注入
35、华天动力OA未授权访问及SQL注入
36、致远OA_Ajaxdo_upload
37、亿赛通电子文档安全管理系统命令执行
工具演示
仅供安全测试人员用于授权测试,请勿非法使用
用友NC/Cloud bsh_servlet_BshServlet命令执行
安恒堡垒机任意用户添加
网神SecGate3600防火墙文件上传漏洞
畅捷通Plus命令执行
24、大华智慧园区综合管理平台任意用户密码读取
25、大华dss城市安防监控系统平台任意文件读取
26、安恒明御安全网关命令执行
27、海康综合安防管理平台反序列化
28、海康file_js文件上传
29、海康综合安防env信息泄露
30、海康视频编码设备接入网关文件读取
31、库贝皮KubePi任意用户添加
32、Metabase_validate远程命令执行
33、用友时空KSOA_imagefield_sql注入
34、宏景HCM_SQL注入
35、华天动力OA未授权访问及SQL注入
36、致远OA_Ajaxdo_upload
37、亿赛通电子文档安全管理系统命令执行
师傅们放心食用,工具已过沙箱
特别说明
此工具开发环境为jdk1.8,需要安装Java环境并设置环境变量后直接双击即可打开,使用其他版本jdk可能会存在打开失败的情况。
免责声明
该工具仅用于安全自查检测
由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许,不得善自使用本工具进行任何攻击活动,不得以任何方式将其用于商业目的。文章来源:https://www.toymoban.com/news/detail-666583.html
工具获取
关注银遁安全公众号,后台回复 “230822”,获取工具下载链接
文章来源地址https://www.toymoban.com/news/detail-666583.html
到了这里,关于2023-0Day(漏洞检测Tools)HW-漏洞挖掘-src的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!