网藤产品周报

更新时间:2016-07-18

本周共更新11个POC,其中包含了DNS区域传送漏洞、致远A8m调试密码泄漏以及金蝶OA办公系统的两个SQL注入漏洞等

1、DNS区域传送漏洞:DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)操作是后果最为严重的错误配置之一

2、致远A8m调试后台固定管理密码泄漏:致远A8-m协同管理软件,是一套可以帮助大型组织、集团型企业、政府单位以及涉外组织,解决上述问题的协同办公管理软件,在文件seeyon/management/index.jsp中存在一个固定密码为WLCCYBD@SEEYON

3、金蝶OA办公系统 flow_class_custom_add.jsp 参数SQL注入漏洞:金蝶OA办公系统 /kingdee/flow_design/flow_class_custom_add.jsp 文件 class_id 参数SQL注入漏洞

4、金蝶OA办公系统 file_sms_history.jsp userid参数SQL注入漏洞:在文件/kingdee/flow_design/file_sms_history.jsp中class_id 参数在未过滤时进行了SQL语句的拼接,造成了注入漏洞

5、泛微E-Office flowimg.php RUN_ID参数sql注入漏洞:文件E-mobile/flowimg.php,RUN_ID参数直接进行了SQL语句的拼接导致了SQL注入漏洞,且不需要登录,该漏洞一旦被利用可能导致公司员工信息被泄露

6、OpenSNS /index.php?s=/ucenter/index/information/ uid参数sql注入漏洞:OpenSNS开源社交系统/index.php?s=/ucenter/index/information/,uid参数SQL注入漏洞,且不需要登录

7、imo云办公室系统SQL注入漏洞:在文件/Customize/Audit/auditreport/downnmsg.php中uid 参数未过滤,造成了注入漏洞

8、TodayMail邮件系统存在SQL注射漏洞:/mailcontrol/autoAlterTable.php 其中tableName存在注入,且不需要登录。该漏洞若被利用可能导致公司邮件可能被泄漏

9、Jetty Web server 远程共享缓冲区泄漏:CVE-2015-2080当提交非法的headers给服务器时会触发异常处理代码,其返回一个约16字节的共享缓冲区数据,攻击者可以通过精心构造headers值来触发异常并偏移到共享缓冲区,其中包含了之前其他用户提交的请求,服务器会根据攻击者的payload返回特定位置的数据

10、Omweb V2.0 远程代码执行漏洞:上海摩恩网络科技Omweb php V2.0 index.php存在缺陷可导致Getshell, 且无需登录,远程攻击者可能通过该漏洞用来执行任意命令,写入后门等,进而完全控制服务器

11、vlcms(溪谷软件)手游平台程序sql注入漏洞:vlcms(溪谷软件)手游平台程序是基于OneThink框架开发的一套解决手游推广的管理系统,在文件\Application\Media\Controller\DownController.class.php中game_id参数在未过滤时进行了SQL语句的拼接,造成了注入漏洞



您对网藤的支持,就是我们不断前进的动力!

对新功能有任何的意见和建议,记得在意见反馈中告知我们哦~

产品资讯
7*24小时热线电话:400 156 9866