近期公开0day及漏洞汇总
字数 1019 2025-08-15 21:31:48

近期公开0day及漏洞汇总分析报告

1. 深信服EDR设备RCE漏洞

漏洞类型: 远程代码执行(RCE)

Payload:

https://ip/tool/log/c.php?strip_slashes=system&host=id

利用方式:

  • 通过构造特定URL请求,调用系统命令执行函数
  • strip_slashes参数被赋值为system函数
  • host参数作为system函数的参数执行系统命令

影响: 攻击者可远程执行任意系统命令,完全控制目标设备

2. 深信服EDR设备任意用户登录漏洞

漏洞类型: 认证绕过

Payload:

https://ip/ui/login.php?user=admin

利用方式:

  • 通过修改user参数值实现任意用户登录
  • 无需提供有效凭证即可获得对应权限

影响: 攻击者可获得管理员或其他高权限账户访问权限

3. 通达OA-v11.6 Getshell漏洞

漏洞类型: 文件上传/远程代码执行

注意事项:

  • 复现该漏洞会删除auth.inc.php文件
  • 可能导致应用正常功能受影响

获取方式: 后台回复"通达oa"可获取利用代码

影响: 攻击者可上传恶意文件获取服务器控制权

4. 天融信DLP未授权+越权漏洞

漏洞类型: 权限提升+未授权访问

漏洞细节:

  • 管理员修改密码时未进行原密码校验
  • 存在未授权访问漏洞
  • 可越权修改管理员密码

默认用户:

  • 用户名: superman
  • UID: 1

请求示例:

POST /?module-auth_user&action=mod_edit.pwd HTTP/1.1

影响: 攻击者可修改任意用户密码,获取管理员权限

5. 致远OA-A8-V5最新版Getshell漏洞

状态: 某安全研究人员暂未公开细节

影响: 预计为高危漏洞,可获取服务器控制权

6. 奇安信天擎EDR设备RCE漏洞

漏洞详情: 暂未知

影响范围: 使用奇安信天擎EDR产品的主机

攻击链:

  1. 利用深信服VPN漏洞进入内网
  2. 利用此漏洞控制所有安装EDR的机器

影响: 内网横向移动,大规模主机控制

7. 深信服VPN RCE漏洞

漏洞详情: 暂未知

影响: 预计为高危漏洞,可获取VPN设备控制权

蓝队应重点关注漏洞

  1. 所有已公开的0day漏洞
  2. 各类RCE(远程代码执行)漏洞
  3. 认证绕过类漏洞
  4. 权限提升类漏洞

安全建议

  1. 及时更新补丁: 各厂商应尽快发布相关漏洞补丁
  2. 网络隔离: 对关键系统进行网络隔离,限制访问
  3. 日志监控: 加强相关系统的日志监控和分析
  4. 权限控制: 实施最小权限原则,限制管理接口访问
  5. 应急响应: 制定针对这些漏洞的应急响应预案

重要声明: 请勿使用上述漏洞进行非法活动及未授权测试!

近期公开0day及漏洞汇总分析报告 1. 深信服EDR设备RCE漏洞 漏洞类型 : 远程代码执行(RCE) Payload : 利用方式 : 通过构造特定URL请求,调用系统命令执行函数 strip_slashes 参数被赋值为 system 函数 host 参数作为 system 函数的参数执行系统命令 影响 : 攻击者可远程执行任意系统命令,完全控制目标设备 2. 深信服EDR设备任意用户登录漏洞 漏洞类型 : 认证绕过 Payload : 利用方式 : 通过修改 user 参数值实现任意用户登录 无需提供有效凭证即可获得对应权限 影响 : 攻击者可获得管理员或其他高权限账户访问权限 3. 通达OA-v11.6 Getshell漏洞 漏洞类型 : 文件上传/远程代码执行 注意事项 : 复现该漏洞会删除 auth.inc.php 文件 可能导致应用正常功能受影响 获取方式 : 后台回复"通达oa"可获取利用代码 影响 : 攻击者可上传恶意文件获取服务器控制权 4. 天融信DLP未授权+越权漏洞 漏洞类型 : 权限提升+未授权访问 漏洞细节 : 管理员修改密码时未进行原密码校验 存在未授权访问漏洞 可越权修改管理员密码 默认用户 : 用户名: superman UID: 1 请求示例 : 影响 : 攻击者可修改任意用户密码,获取管理员权限 5. 致远OA-A8-V5最新版Getshell漏洞 状态 : 某安全研究人员暂未公开细节 影响 : 预计为高危漏洞,可获取服务器控制权 6. 奇安信天擎EDR设备RCE漏洞 漏洞详情 : 暂未知 影响范围 : 使用奇安信天擎EDR产品的主机 攻击链 : 利用深信服VPN漏洞进入内网 利用此漏洞控制所有安装EDR的机器 影响 : 内网横向移动,大规模主机控制 7. 深信服VPN RCE漏洞 漏洞详情 : 暂未知 影响 : 预计为高危漏洞,可获取VPN设备控制权 蓝队应重点关注漏洞 所有已公开的0day漏洞 各类RCE(远程代码执行)漏洞 认证绕过类漏洞 权限提升类漏洞 安全建议 及时更新补丁 : 各厂商应尽快发布相关漏洞补丁 网络隔离 : 对关键系统进行网络隔离,限制访问 日志监控 : 加强相关系统的日志监控和分析 权限控制 : 实施最小权限原则,限制管理接口访问 应急响应 : 制定针对这些漏洞的应急响应预案 重要声明 : 请勿使用上述漏洞进行非法活动及未授权测试!