网藤产品周报

更新时间:2016-08-01

本周更新的POC包含SQL注入、任意文件下载、远程代码执及任意文件读取等漏洞,具体描述如下:

1、V2 Conference 视频会议系统 jsp/systembulletin/bulletinAction.do sysId参数SQL注入:V2 Conference视频会议系统是由北京威速科技有限公司自主研发一款很成熟的网络视频会议系统,文件WEB-INF\classes\com\v2tech\cms\bulletin\struts\BulletinAction.class 中sysId参数通过modify方法进入到getSysBulletinTable方法中,直接拼接sql语句,存在SQL注入漏洞

2、V2 Conference 视频会议系统 jsp/common/downloadAction.do path 任意文件下载漏洞:V2 Conference视频会议系统是由北京威速科技有限公司自主研发一款很成熟的网络视频会议系统,文件WEB-INF\classes\com\v2tech\cms\base\common\struts\DownloadAction.class 中DownloadAction方法中,未对path参数进行过滤,导致了任意文件下载漏洞

3、eyou邮件系统 Storage_explore.php 远程代码执行漏洞:eYou邮件网关系统,是由北京亿中邮信息技术有限公司研发的一款邮件系统,在文件/user/storage_explort.php的getUserDirPath函数中cookie中的UID直接拼接进了命令中,导致了命令注入

4、eyou邮件系统 print_addfeelog.php 远程代码执行漏洞:eYou邮件网关系统,是由北京亿中邮信息技术有限公司研发的一款邮件系统,在文件/php/bill/print_addfeelog.php有这样两句代码,$sql = base64_decode($_REQUEST['all_sql']);$eyouSql->query($sql);向参数all_sql赋值即可执行完整的sql语句

5、用友致远a6-m initData.jsp 敏感信息泄漏:致远a6-m是致远开发的新一代面向中小型企业,基于互联网的高效协同工作平台和优秀的协同管理软件common/selectPersonNew/initData.jsp 该页面未进行权限控制,导致敏感信息泄漏

6、用友TurboCRM系统 /ajax/execphpcode.php 任意代码执行漏洞:turbocrm是用友公司的一套功能全面、具有良好伸缩性的CRM,在文件ajax/execphpcode.php中参数phpCode直接被用来执行php代码,导致了php代码执行漏洞

7、zabbix jsrpc.php 默认无需授权登录sql注入漏洞:zabbix是一个开源的企业级性能监控解决方案 ,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,当默认开启了guest登录时,攻击者无需授权登陆即可进行sql注入攻击

8、天融信TOS操作系统/cgi/maincgi.cgi session_id命令注入漏洞:天融信TOS操作系统是天融信完全自主知识产权的系统,采用全模块化的设计,应用于众多产品中,包括TopVPN,NGFW4000,TopGate等设备 ,在maincgi.cgi中cookie中的session_id直接拼接到了命令当中,导致了命令注入,从而可以远程代码执行

9、天融信Topsec cgi/maincgi.cgi para参数远程命令执行:在maincgi.cgi中para直接拼接到了命令当中,导致了命令注入,从而可以远程代码执行

10、phpmyadmin scripts/setup.php 任意文件读取漏洞:phpmyadmin是一款web端的mysql管理软件,在phpmyadmin 2.8.0.2和2.8.0.3版本中,文件scripts/setup.php中configuration参数直接进行了unserialize操作,导致了任意文件读取漏洞

11、金和C6协同管理平台 newview.aspx SQL 注入漏洞:金和C6协同平台是一套基于 asp.net 及 sqlserver 数据库的 OA 办公系统,广泛应用于各个行业,在新闻模块Jhsoft.Web.login/newview.aspx 中,由于未对参数 id 进行过滤,产生一个SQL注入漏洞



您对网藤的支持,就是我们不断前进的动力!

对新功能有任何的意见和建议,记得在意见反馈中告知我们哦~

产品资讯
7*24小时热线电话:400 156 9866