当前位置: 首页 > news >正文

2023企业微信0day漏洞复现以及处理意见

2023企业微信0day漏洞复现以及处理意见

  • 一、 漏洞概述
  • 二、 影响版本
  • 三、 漏洞复现
    • 小龙POC检测脚本:
  • 四、 整改意见

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

一、 漏洞概述

漏洞编号:无

企业微信0day漏洞可以在/cgi-bin/gateway/agentinfo接口未授权情况下可直接获取企业微信secret等敏感信息,可导致企业微信全量数据被获取。

漏洞危害

①可导致企业微信全量数据被获取、文件获取,

②存在使用企业微信轻应用对内发送钓鱼文件和链接等风险。

在这里插入图片描述

二、 影响版本

受影响版本:2.5.x、2.6.930000以下

不受影响:2.7.x、2.8.x、2.9.x;

三、 漏洞复现

FOFA语法:app=“Tencent-企业微信”

在这里插入图片描述
这里访问路径为:https://xx.xx.xx.xx/cgi-bin/gateway/agentinfo这样的访问格式。
在这里插入图片描述

小龙POC检测脚本:

小龙POC传送门: 小龙POC工具
在这里插入图片描述

四、 整改意见

①等官方升级。目前尚属于0day

②接口未授权情况下可直接获取企业微信secret等敏感信息,可导致企业微信全量数据被获取,文件获取、使用企业微信轻应用对内力量发送钓鱼文件和链接等风险临时缓释措施为将/cgi-bin.gateway/agentinfo在WAF上进行阻断,具体可联系企业微信团队进行应急,请各单位加强防范。

http://www.lryc.cn/news/126037.html

相关文章:

  • 【IMX6ULL驱动开发学习】04.应用程序和驱动程序数据传输和交互的4种方式:非阻塞、阻塞、POLL、异步通知
  • day-21 代码随想录算法训练营(19)二叉树part07
  • 【Vue3】依赖注入
  • Vue 引入 Element-UI 组件库
  • 照耀国产的星火,再度上新!
  • 大语言模型LLM的一些点
  • leetcode810. 黑板异或游戏(博弈论 - java)
  • 算法练习Day48|198.打家劫舍 ● 213.打家劫舍II ● 337.打家劫舍III
  • 什么是设计模式?常用的设计有哪些?
  • clickHouse部署
  • Flutter实现倒计时功能,秒数转时分秒,然后倒计时
  • 【hadoop】windows上hadoop环境的搭建步骤
  • 一周在榜9本计算机专业新书
  • CSS变形与动画(二):perspctive透视效果 与 preserve-3d 3d效果(奥运五环例子)
  • [论文笔记]Glancing Transformer for Non-Autoregressive Neural Machine Translation
  • 视觉学习(七)---Flask 框架下接口调用及python requests 实现json字符串传输
  • unity编写树形结构的文件管理页面
  • 基于单片机的家用智能浇灌系统
  • Solr的入门使用
  • css鼠标样式 cursor: pointer
  • 【解决】Kafka Exception thrown when sending a message with key=‘null‘ 异常
  • 中心极限定理 简明教程
  • 商城-学习整理-基础-库存系统(八)
  • 【C++ 学习 ⑬】- 详解 list 容器
  • 设计模式十五:命令模式(Command Pattern)
  • FPGA GTP全网最细讲解,aurora 8b/10b协议,HDMI视频传输,提供4套工程源码和技术支持
  • 用dcker极简打包java.jar镜像并启动
  • 设计模式——创建型
  • iTOP-i.MX8M开发板添加USB网络设备驱动
  • 分类预测 | MATLAB实现GAPSO-LSSVM多输入分类预测