记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

凡是过往,皆为序章 - 404年终总结Seebug篇

2021-01-18 17:03

2020年,Seebug漏洞平台的重心逐渐从漏洞平台转变为漏洞信息平台,将收录漏洞情报作为Seebug漏洞平台的主要重点,并推出了1day漏洞情报收录的功能,将Seebug从漏洞平台转变为漏洞集中收录、聚合信息的平台。

2020年,Seebug一共收录了935个漏洞,79个相关Poc;自上线以来,累计收录58231个漏洞,45269个Poc。

2020年,Seebug Paper一共发表了347篇文章,其中94篇为404实验室翻译组翻译的威胁情报,56篇为404实验室原创的安全技术文章。

在2021年的年初,我们一起来回顾一下2020年的那些漏洞和那些事。

一、2020年最受瞩目的漏洞top20

idnameSeebug链接
1Weblogic 远程代码执行漏洞(CVE-2020-2883)https://www.seebug.org/vuldb/ssvid-98212
2深信服EDR 未授权 0Day RCE漏洞https://www.seebug.org/vuldb/ssvid-98347
3通达OA前台任意用户伪造登录漏洞https://www.seebug.org/vuldb/ssvid-98218
4Citrix ADC&NetScaler远程命令执行漏洞(CVE-2019-19781)https://www.seebug.org/vuldb/ssvid-98121
5Apache Tomcat session持久化远程代码执行漏洞(CVE-2020-9484)https://www.seebug.org/vuldb/ssvid-98234
6Apache Dubbo反序列化漏洞(CVE-2020-1948)https://www.seebug.org/vuldb/ssvid-98258
7WebLogic 未授权远程代码执行漏洞(CVE-2019-2725)https://www.seebug.org/vuldb/ssvid-98117
8通达OA 文件上传+文件包含导致RCE漏洞https://www.seebug.org/vuldb/ssvid-98186
9Apache Tomcat Ajp协议文件包含漏洞https://www.seebug.org/vuldb/ssvid-98134
10Gitlab CE/EE任意文件读取导致远程命令执行漏洞(CVE-2020-10977)https://www.seebug.org/vuldb/ssvid-98287
11Fastjson<1.2.69反序列化远程代码执行漏洞https://www.seebug.org/vuldb/ssvid-98236
12Spring Framework RFD漏洞(CVE-2020-5398)https://www.seebug.org/vuldb/ssvid-98127
13Wordpress IMPress for IDX Broker 低权限xss漏洞https://www.seebug.org/vuldb/ssvid-98247
14Joomla 授权 RCE漏洞 (CVE-2020-11890 CVE-2020-10238 CVE-2020-10239)https://www.seebug.org/vuldb/ssvid-98353
15宝塔面板PhpmyAdmin未授权访问漏洞https://www.seebug.org/vuldb/ssvid-98358
16ThinkCMF缓存Getshell漏洞https://www.seebug.org/vuldb/ssvid-98223
17万户网络技术有限公司ezEIP前台存在文件上传漏洞https://www.seebug.org/vuldb/ssvid-98240
18ThinkPHP5 SQL注入漏洞 && 敏感信息泄露https://www.seebug.org/vuldb/ssvid-98289
19Jira信息泄露(CVE-2019-8449)漏洞https://www.seebug.org/vuldb/ssvid-98130
20禅道前台Getshellhttps://www.seebug.org/vuldb/ssvid-98352

二、2020年最受关注的组件top10

name点击量
WeiPHP98919
WebLogic76881
Windows50521
Tongda OA31745
Microsoft SharePoint29740
phpcms25280
Apache Tomcat20385
Microsoft Exchange20203
Nexus18820
Spring17682
Zentao16258
TP-LINK15667
Shiro15474
WebAccess/SCADA15446
Pi-hole15135
深信服 EDR14263
Symmetricom SyncServer14035
Advantech WebAccess HMI Designer14008
Comtech Stampede FX13746
Apache Dubbo13456

三、2020年漏洞类型

四、2020年兑换最多的Poc

ID漏洞名称Poc链接
1WebLogic 未授权远程代码执行漏洞(CVE-2019-2725)https://www.seebug.org/vuldb/ssvid-98117
2Apache Dubbo反序列化漏洞(CVE-2020-1948)https://www.seebug.org/vuldb/ssvid-98258
3D-link DIR-610 未授权RCE(CVE-2020-9376、CVE-2020-9377)https://www.seebug.org/vuldb/ssvid-98346
4Citrix ADC&NetScaler远程命令执行漏洞(CVE-2019-19781)https://www.seebug.org/vuldb/ssvid-98121
5Apache Tomcat Ajp协议文件包含漏洞https://www.seebug.org/vuldb/ssvid-98134
6ThinkCMF缓存Getshell漏洞https://www.seebug.org/vuldb/ssvid-98223
7Weblogic XMLDecoder反序列化代码执行(CVE-2019-2729)https://www.seebug.org/vuldb/ssvid-98369
8Citrix ADC&NetScaler目录遍历漏洞https://www.seebug.org/vuldb/ssvid-98120
9Adobe ColdFusion 任意文件读取(CVE-2020-3761)和任意文件包含(CVE-2020-3794)漏洞https://www.seebug.org/vuldb/ssvid-98190
10Nexus Repository Manager Groovy注入漏洞(CVE-2020-11753)https://www.seebug.org/vuldb/ssvid-98224

五、2020年最受欢迎的paper

ID文章名称作者文章链接
1CSS-T Mysql Client 任意文件读取攻击链拓展知道创宇404实验室https://paper.seebug.org/1112/
2Fastjson 反序列化漏洞史知道创宇404实验室https://paper.seebug.org/1192/
3ThinkPHP6 任意文件操作漏洞分析启明星辰ADLabhttps://paper.seebug.org/1114/
4这是一篇“不一样”的真实渗透测试案例分析文章奇安信A-TEAMhttps://paper.seebug.org/1144/
5聊聊区块链中的几个技术点知道创宇404实验室https://paper.seebug.org/1110/
6Shadowsocks 重定向攻击分析数智安全研究院https://paper.seebug.org/1134/
7Cobalt Strike 4.0 手册——献给渗透测试人员的先进威胁战术奇安信A-TEAMhttps://paper.seebug.org/1143/
8XSS 扫描器成长记知道创宇404实验室https://paper.seebug.org/1119/
9CVE-2020-0796 Windows SMBv3 LPE Exploit POC Analysis知道创宇404实验室https://paper.seebug.org/1165/
10pwn的艺术浅谈(二):linux堆相关天融信阿尔法实验室https://paper.seebug.org/1109/
11CSS-T Mysql Client Arbitrary File Reading Attack Chain Extension知道创宇404实验室https://paper.seebug.org/1113/
12从 0 开始入门 Chrome Ext 安全(番外篇) -- ZoomEye Tools知道创宇404实验室https://paper.seebug.org/1115/
13Hessian 反序列化及相关利用链知道创宇404实验室https://paper.seebug.org/1131/
14APT 分析及 TTPs 提取PIanethttps://paper.seebug.org/1132/
15CVE-2020-0796 Windows SMBv3 LPE Exploit POC 分析知道创宇404实验室https://paper.seebug.org/1164/
16渗透利器 Cobalt Strike 在野利用情况专题分析启明星辰ADLabhttps://paper.seebug.org/1190/
17pwn 的艺术浅谈(一):linux 栈溢出天融信阿尔法实验室https://paper.seebug.org/1108/
18CVE-2019-19781 远程代码执行漏洞深入分析天融信阿尔法实验室https://paper.seebug.org/1117/
19从0开始聊聊自动化静态代码审计工具知道创宇404实验室https://paper.seebug.org/1339/
20Cobalt Strike 绕过流量审计Keyihttps://paper.seebug.org/1349/

六、2020年最受欢迎的404原创文章

ID文章名称文章链接
1CSS-T Mysql Client 任意文件读取攻击链拓展https://paper.seebug.org/1112/
2Fastjson 反序列化漏洞史https://paper.seebug.org/1192/
3聊聊区块链中的几个技术点https://paper.seebug.org/1110/
4XSS 扫描器成长记https://paper.seebug.org/1119/
5CVE-2020-0796 Windows SMBv3 LPE Exploit POC Analysishttps://paper.seebug.org/1165/
6CSS-T Mysql Client Arbitrary File Reading Attack Chain Extensionhttps://paper.seebug.org/1113/
7从 0 开始入门 Chrome Ext 安全(番外篇) -- ZoomEye Toolshttps://paper.seebug.org/1115/
8Hessian 反序列化及相关利用链https://paper.seebug.org/1131/
9CVE-2020-0796 Windows SMBv3 LPE Exploit POC 分析https://paper.seebug.org/1164/
10从0开始聊聊自动化静态代码审计工具https://paper.seebug.org/1339/
11Liferay Portal Json Web Service 反序列化漏洞(CVE-2020-7961)https://paper.seebug.org/1162/
12Getting Started with Chrome Ext Security (Extra)-Zoomeye Toolshttps://paper.seebug.org/1116/
13CVE-2020-3119 Cisco CDP Stack Overflow Analysishttps://paper.seebug.org/1156/
14Hessian deserialization and related gadget chainshttps://paper.seebug.org/1137/
15Liferay Portal Json Web Service Deserialization Vulnerability (CVE-2020-7961) Analysishttps://paper.seebug.org/1163/
16从代码角度看各类子域名收集工具https://paper.seebug.org/1292/
17CVE-2020-3119 Cisco CDP 协议栈溢出漏洞分析https://paper.seebug.org/1154/
18使用 ZoomEye 寻找 APT 攻击的蛛丝马迹https://paper.seebug.org/1219/
19ksubdomain 无状态域名爆破工具https://paper.seebug.org/1325/
20从反序列化到类型混淆漏洞——记一次 ecshop 实例利用https://paper.seebug.org/1267/

七、2020年最受欢迎的翻译文章Top10

ID文章名称文章链接
1CVE-2020-0796 Windows SMBv3 LPE Exploit POC Analysishttps://paper.seebug.org/1165/
2CSS-T Mysql Client Arbitrary File Reading Attack Chain Extensionhttps://paper.seebug.org/1113/
3Getting Started with Chrome Ext Security (Extra)-Zoomeye Toolshttps://paper.seebug.org/1116/
4CVE-2020-3119 Cisco CDP Stack Overflow Analysishttps://paper.seebug.org/1156/
5Hessian deserialization and related gadget chainshttps://paper.seebug.org/1137/
6Liferay Portal Json Web Service Deserialization Vulnerability (CVE-2020-7961) Analysishttps://paper.seebug.org/1163/
7Fastjson Deserialization Vulnerability Historyhttps://paper.seebug.org/1193/
8Nexus Repository Manager 3 Several Expression Parsing Vulnerabilitieshttps://paper.seebug.org/1167/
9Look for traces of APT attacks through the ZoomEye history apihttps://paper.seebug.org/1220/
10F5 BIG-IP hsqldb (CVE-2020-5902) Vulnerability Analysishttps://paper.seebug.org/1272/

八、2020年最受欢迎的威胁情报

ID文章名称文章链接
1新兴的URSA木马使用复杂的加载程序影响了许多国家https://paper.seebug.org/1338/
2浅谈基于开源工具的威胁情报自动化生产https://paper.seebug.org/1210/
3Eleethub:使用 Rootkit 进行自我隐藏的加密货币挖矿僵尸网络https://paper.seebug.org/1214/
4针对知名航天和军事公司的攻击活动分析https://paper.seebug.org/1248/
5新型 Golang 蠕虫在服务器上投放 XMRig Miner 病毒https://paper.seebug.org/1440/
6Mikroceen 后门程序:对中亚地区政府机构和组织进行秘密间谍活动https://paper.seebug.org/1206/
7针对南亚政府和军事组织的 BackConfig 恶意软件https://paper.seebug.org/1202/
8针对欧洲组织的新的僵尸网络 Outlaw 再度来袭https://paper.seebug.org/1204/
9Rovnix Bootkit 恶意软件相关活动分析https://paper.seebug.org/1253/
10COMpfun 操作者利用基于 HTTP 状态的木马欺骗签证申请https://paper.seebug.org/1212/
11垃圾钓鱼邮件活动:通过 paste.ee 和 Excel 文件向德国用户发送 Netwire RAT 恶意软件https://paper.seebug.org/1216/
12多阶段 APT 攻击使用 C2 功能降低 Cobalt Strikehttps://paper.seebug.org/1250/
13UltraRank 黑客组织的新攻击https://paper.seebug.org/1438/
14攻击者滥用合法的云监控工具进行网络攻击https://paper.seebug.org/1333/
15Mirai 和 Hoaxcalls 僵尸网络瞄准旧版赛门铁克 Web 网关https://paper.seebug.org/1211/
16Joker 恶意软件通过上传到 Google Play 商店促使用户下载https://paper.seebug.org/1352/
17LOLSnif–另一个基于Ursnif的目标追踪活动https://paper.seebug.org/1213/
18Wolf 恶意软件再次发起攻击https://paper.seebug.org/1215/
19Gamaredon 威胁组织活动相关分析https://paper.seebug.org/1245/
20NetWalker 勒索软件相关分析https://paper.seebug.org/1243/

2021 Seebug

2021年,Seebug会经历一次大的改版,将漏洞信息聚合作为Seebug漏洞平台的主要目标。同时长期收取1day漏洞情报,向各位白帽子提供最快最全的漏洞情报推送~

为了迎接2021年,我们精心挑选了10个受到关注的漏洞的PoC,全部提供公开兑换啦!

ID文章名称文章链接
1FusionAuth FreeMarker模板注入漏洞(CVE-2020-7799)https://www.seebug.org/vuldb/ssvid-98128
2Apache Tomcat Ajp协议文件包含漏洞(CVE-2020-1938)https://www.seebug.org/vuldb/ssvid-98134
3Apache ShardingSphere远程代码执行漏洞(CVE-2020-1947)https://www.seebug.org/vuldb/ssvid-98180
4通达OA任意文件上传配合文件包含导致的RCEhttps://www.seebug.org/vuldb/ssvid-98186
5Liferay Portal JSON Web Service RCE漏洞(CVE-2020-7961)https://www.seebug.org/vuldb/ssvid-98193
6用友GRP-u8 SQL注入https://www.seebug.org/vuldb/ssvid-98376
7VMware vCenter未授权任意文件读取漏洞https://www.seebug.org/vuldb/ssvid-98394
8Jira未授权用户枚举(CVE-2020-14181)https://www.seebug.org/vuldb/ssvid-98400
9ecshop商城系统4.0.8-4.1.0 delete_cart_goods.php文件SQL注入漏洞https://www.seebug.org/vuldb/ssvid-99060
10SolarWinds任意文件读取漏洞(CVE-2020-10148)https://www.seebug.org/vuldb/ssvid-99087

扫码文末二维码,关注Seebug官方微信公众号并参与活动,有机会抽取“星链计划定制抱枕+Seebug定制机械键盘”大礼包哦!!!


Paper本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:http://www.hackdig.com/01/hack-257373.htm


知识来源: https://paper.seebug.org/1457/

阅读:195424 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“凡是过往,皆为序章 - 404年终总结Seebug篇”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁