RASSec / HVVault

梳理【护网高利用率POC】并集成Nuclei模板仓库,针对解决网上同一资产漏洞一键检测工具参次不齐问题。

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool


Nuclei

基 于 Nuclei 扫 描 模 板 的 POC 仓 库 集 成

0x00. 项目说明

  • 2023.08.10 2023HVV期间出现的可以验证的漏洞POC
  • 2023.09.10 计划完成出现漏洞较多的产品POC集成

0x01. 索引相关

#### targets    # fofa导出的测试资产列表
#### domestic   # yaml列表
- 安恒明御运维审计风控系统 用户添加 2023HVV /service/?unix:/../../../../var/run/rpc/xmlrpc.sock
- 安恒明御安全网关 命令执行 2023HVV /webui/?g=aaa_portal_auth_local_submit&bkg_flag=0&suffix=

- 畅捷通T+ 命令执行 QVD-2023-13615 /tplus/ajaxpro/Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore
- 畅捷通T+ 文件上传 CNVD-2022-60632 /tplus/SM/SetupAccount/Upload.aspx?preload=1

- 大华智慧园区 账户密码泄露 2023HVV /admin/user_getUserInfoByUserName.action
- 大华智慧园区 SQL注入 2023HVV /portal/services/carQuery/getFaceCapture/searchJson/
- 大华智慧园区 文件上传 2023HVV /publishing/publishing/material/file/video
- 大华智慧园区 文件上传 CVE-2023-3836 /emap/devicePoint_addImgIco?hasSubsystem=true

- 亿赛通-电子文档安全管理系统 文件上传 2023HVV /CDGServer3/UploadFileFromClientServiceForClient?
- 亿赛通-电子文档安全管理系统 命令执行 CNVD-2022-64951 /solr/admin/cores

- 海康威视综合安防 命令执行 --- /bic/ssoService/v1/applyCT
- 海康威视综合安防 命令执行 --- /bic/ssoService/v1/keepAlive
- 海康威视综合安防 文件上传 2023HVV /center/api/files;.png
- 海康威视综合安防 文件上传 2023HVV /svm/api/external/report  # 待验证
- 海康威视综合安防 文件读取 2023HVV /artemis-portal/artemis/env
- 海康威视IVMS8700 文件上传 2023HVV /eps/api/resourceOperations/upload?token=
- 海康威视IVMS8700 文件上传 2023HVV /eps/resourceOperations/upload.action
- 海康威视IVMS8700 文件下载 2023HVV /eps/api/triggerSnapshot/download?token=

- 金蝶云星空 命令执行 2023 /Kingdee.BOS.ServiceFacade.ServicesStub.DevReportService.GetBusinessObjectData.common.kdsvc
- 金蝶云星空 文件读取 2023 /CommonFileServer/c%3A%2Fwindows%2Fwin.ini

- 绿盟SAS堡垒机 登录绕过 2023HVV /api/virtual/home/status?cat=
- 绿盟SAS堡垒机 命令执行 2023HVV /webconf/Exec/index?cmd=
- 绿盟SAS堡垒机 文件读取 2023HVV /webconf/GetFile/index?path=
- 绿盟NF防火墙  文件上传 --- /api/v1/device/bugsInfo

- 网神SecGate3600 文件上传 2023HVV /?g=obj_app_upfile

- 深信服应用交付管理系统 命令执行 2023HVV /rep/login
- 深信服应用交付报表系统 文件读取 2023HVV /report/download.php?pdf=
- 深信服数据中心 XXE 2023HVV /src/sangforindex

- 致远致远OA-M1Server 命令执行 2023HVV /esn_mobile_pns/service/userTokenService

- 泛微EOffice 文件上传 2023HVV /webservice/upload.php

- 用友NC 命令执行 2022 /servlet/~ic/bsh.servlet.BshServlet
- 用友NC 文件上传 2022 /aim/equipmap/accept.jsp
- 用友NC 文件读取 2022  /NCFindWeb?service=IPreAlertConfigService&filename=
- 用友NC-Cloud    命令执行 CNVD-C-2023-76801 /uapjs/jsinvoke/?action=invoke
- 用友移动系统管理 文件上传 2023HVV /maportal/appmanager/uploadApk.do?pk_obj=


信息泄露
- 2023HVV MilesightVPN      /../etc/passwd
- 2023HVV 企业微信          /cgi-bin/gateway/agentinfo
- 2023HVV 金盘微信管理平台   /admin/weichatcfg/getsysteminfo
命令执行
- 2023HVV 新开普前置服务管理平台  /service_transport/service.action
- 2023HVV 企望制造ERP系统        /mainFunctions/comboxstore.action
文件上传
- 2023HVV 明源云ERP /myunke/ApiUpdateTool/ApiUpdate.ashx?apiocode=a
SQL注入
- 2023HVV 广联达Linkworks /Webservice/IM/Config/ConfigService.asmx/GetIMDictionary
- 2023HVV 中远麒麟堡垒机 /admin.php?controller=admin_commonuser
- 2023HVV 红帆ioffice   /iOffice/prg/set/wss/udfmr.asmx?op=GetEmpSearch

0x02. 编写规范

规范说明

  1. 所有PoC命名为小写,且不允许存在下划线"_"等方式,空格用"-"做替换。
  2. PoC id命名规范为:*厂商名称-产品名称-漏洞路径/影响版本/-漏洞类型* , 例如 fanwei-ecology-bsh-servlet-bshservlet-rcefanwei = 厂商名称ecology = 产品名称bsh-servlet-bshservlet = 漏洞路径rce = 漏洞类型
  3. 为避免触发Waf,PoC编写过程中涉及到上传文件或者执行命令需要验证的情况下,尽量做无害化处理,例如上传的文件后缀尽量选择为 txt 内容为正常随机字符串,命令执行尽量避免 whoami 等一些高危命令。
  4. 未避免触发Waf,漏洞验证可以分为三步来实现,例如一个文件上传漏洞:
    1. 第一步首先去探测漏洞路径是否存在,根据回显来判断;
    2. 第二步进行文件上传进行判断回显是否上传成功;
    3. 第三步进行上传文件的访问来判断文件是否存在。这样做的好处是:第一步的操作仅仅是探测不会触发Waf,如果第二步因为上传文件被Waf拦截,也可以后期手动去复制上传包进行bypass.
  5. tags标签要求全部为小写,标签一般分为四大类,漏洞类型 and 产品名称 and 厂商名称 and 产品性质归属 ,例如泛微ecology文件上传漏洞 ,标签则为:ecology,fanwei,fileupload,oa , 其中OA是一个大类,用来标记所有的OA办公系统,包括但不限于"宏景OA","致远OA"等。

漏洞类型

中文名称 英文名称
SQL注入 sqli
本地文件包含 lfi
远程文件包含 rfi
文件上传 fileupload
命令执行 rce
文件下载 filedownload
路径穿越 directory-traversal
信息泄露 infoleak
未授权 unauth
XSS xss
任意文件读取 fileread
SSRF ssrf
xxe xxe
身份认证绕过 bypassauth
默认密码 default-password
任意用户登录 userlogin
目录遍历 dirlist
重置密码 reset-password

免责声明

1. 仅用于技术交流,目的是向相关安全人员展示漏洞利用方式,以便更好地提高网络安全意识和技术水平。

2. 任何人不得利用本仓库进行非法攻击和侵犯他人的隐私和财产权利。一旦发生任何违法行为,责任自负。

3. 本仓库仅用于授权测试,任何未经授权的测试均属于非法行为。请在法律许可范围内使用。

4. 作者对使用此仓库导致的任何直接或间接损失不承担任何责任。使用此仓库的风险由使用者自行承担。

About

梳理【护网高利用率POC】并集成Nuclei模板仓库,针对解决网上同一资产漏洞一键检测工具参次不齐问题。