近期公开0day及漏洞汇总
字数 1019 2025-08-15 21:31:48
近期公开0day及漏洞汇总分析报告
1. 深信服EDR设备RCE漏洞
漏洞类型: 远程代码执行(RCE)
Payload:
https://ip/tool/log/c.php?strip_slashes=system&host=id
利用方式:
- 通过构造特定URL请求,调用系统命令执行函数
strip_slashes参数被赋值为system函数host参数作为system函数的参数执行系统命令
影响: 攻击者可远程执行任意系统命令,完全控制目标设备
2. 深信服EDR设备任意用户登录漏洞
漏洞类型: 认证绕过
Payload:
https://ip/ui/login.php?user=admin
利用方式:
- 通过修改
user参数值实现任意用户登录 - 无需提供有效凭证即可获得对应权限
影响: 攻击者可获得管理员或其他高权限账户访问权限
3. 通达OA-v11.6 Getshell漏洞
漏洞类型: 文件上传/远程代码执行
注意事项:
- 复现该漏洞会删除
auth.inc.php文件 - 可能导致应用正常功能受影响
获取方式: 后台回复"通达oa"可获取利用代码
影响: 攻击者可上传恶意文件获取服务器控制权
4. 天融信DLP未授权+越权漏洞
漏洞类型: 权限提升+未授权访问
漏洞细节:
- 管理员修改密码时未进行原密码校验
- 存在未授权访问漏洞
- 可越权修改管理员密码
默认用户:
- 用户名: superman
- UID: 1
请求示例:
POST /?module-auth_user&action=mod_edit.pwd HTTP/1.1
影响: 攻击者可修改任意用户密码,获取管理员权限
5. 致远OA-A8-V5最新版Getshell漏洞
状态: 某安全研究人员暂未公开细节
影响: 预计为高危漏洞,可获取服务器控制权
6. 奇安信天擎EDR设备RCE漏洞
漏洞详情: 暂未知
影响范围: 使用奇安信天擎EDR产品的主机
攻击链:
- 利用深信服VPN漏洞进入内网
- 利用此漏洞控制所有安装EDR的机器
影响: 内网横向移动,大规模主机控制
7. 深信服VPN RCE漏洞
漏洞详情: 暂未知
影响: 预计为高危漏洞,可获取VPN设备控制权
蓝队应重点关注漏洞
- 所有已公开的0day漏洞
- 各类RCE(远程代码执行)漏洞
- 认证绕过类漏洞
- 权限提升类漏洞
安全建议
- 及时更新补丁: 各厂商应尽快发布相关漏洞补丁
- 网络隔离: 对关键系统进行网络隔离,限制访问
- 日志监控: 加强相关系统的日志监控和分析
- 权限控制: 实施最小权限原则,限制管理接口访问
- 应急响应: 制定针对这些漏洞的应急响应预案
重要声明: 请勿使用上述漏洞进行非法活动及未授权测试!