深信服EDR,吾还未见,就被日穿

2020/08/18 19:41 · 圈内新闻 ·  转载文章 · 72阅读 · 0评论

 今年没参加这项重大活动,吃了一天的瓜,传闻各种0day就已满天飞,感觉不简单,别问我,我也不清楚,也不敢多说什么,牵制到太多.. .. ,参考了公众号和一些师傅们的思路和复现文章,自己再复现一下看看,请勿用作犯罪使用,网络不是法外之地,请珍惜生命,勿触犯法律... ...

本次爆0day 列表:

1. 天擎EDR
2. 深信服VPN
3. 深信服EDR
4. 天融信DLP 

0x01 深信服EDR 长啥样?



0x02 深信服EDR RCE

这样?执行了... ...,不清楚是不是后门... ..,咋不敢乱猜测,

0x03 漏洞简单简单利用方法

任意执行命令

查看当前路径

再来一个任意文件读取


任意文件下载漏洞复现

下载一个存在的文件,你懂我的意思吧?可以下载任意文件,不限制目录哦

https://xxx.xxx.xxx:9443/tool/log/a

验证码绕过

部分代码如下:

// 校验验证码
if (!ldb_run_at_console()) {
	if (isset($_REQUEST["captcha"])
		|| $_REQUEST["captcha"] != base64_decode("M...
		echo "<font color='red'><b>验证码不对,请输入..."
		return;
	}
}

先输入几次错误密码,把验证码弄出来后,开启Burp(抓包工具)爆破密码即可,只要验证码第一次输入对后不为空,即可绕过


如何去找有漏洞的呢?别说是我告诉你们的哦,其中一种方法就是如下,我反正不敢日,请勿尝试,非法攻击是犯法的,如上写的利用方式比较细致,请误拿去触犯法律,如果发生任何结果,都于作者无关
 

友情提示:不是自己公司的服务器不要去试,你任何的动作,别人都知晓,人外有人,天外有天,且行且珍惜... ...

0x04 FoFa 搜索相关漏洞服务器

Fofa:
          title="终端检测响应平台" && country="CN"

0x05 批量利用方法

网上已经放出批量利用方法了




您可能感兴趣的文章

本文地址:https://www.ouyangxiaoze.com/2020/08/639.html
温馨提示:文章内容系作者个人观点,不代表欧阳小泽的博客对观点赞同或支持。
版权声明:本文为转载文章,来源于 agan ,版权归原作者所有,欢迎分享本文,转载请保留出处!

文件下载

boke112导航_独立博客导航平台

上一篇:

 发表评论


表情