2020年,Seebug漏洞平臺的重心逐漸從漏洞平臺轉變為漏洞信息平臺,將收錄漏洞情報作為Seebug漏洞平臺的主要重點,并推出了1day漏洞情報收錄的功能,將Seebug從漏洞平臺轉變為漏洞集中收錄、聚合信息的平臺。

2020年,Seebug一共收錄了935個漏洞,79個相關Poc;自上線以來,累計收錄58231個漏洞,45269個Poc。

2020年,Seebug Paper一共發表了347篇文章,其中94篇為404實驗室翻譯組翻譯的威脅情報,56篇為404實驗室原創的安全技術文章。

在2021年的年初,我們一起來回顧一下2020年的那些漏洞和那些事。

一、2020年最受矚目的漏洞top20

id name Seebug鏈接
1 Weblogic 遠程代碼執行漏洞(CVE-2020-2883) https://www.seebug.org/vuldb/ssvid-98212
2 深信服EDR 未授權 0Day RCE漏洞 https://www.seebug.org/vuldb/ssvid-98347
3 通達OA前臺任意用戶偽造登錄漏洞 https://www.seebug.org/vuldb/ssvid-98218
4 Citrix ADC&NetScaler遠程命令執行漏洞(CVE-2019-19781) https://www.seebug.org/vuldb/ssvid-98121
5 Apache Tomcat session持久化遠程代碼執行漏洞(CVE-2020-9484) https://www.seebug.org/vuldb/ssvid-98234
6 Apache Dubbo反序列化漏洞(CVE-2020-1948) https://www.seebug.org/vuldb/ssvid-98258
7 WebLogic 未授權遠程代碼執行漏洞(CVE-2019-2725) https://www.seebug.org/vuldb/ssvid-98117
8 通達OA 文件上傳+文件包含導致RCE漏洞 https://www.seebug.org/vuldb/ssvid-98186
9 Apache Tomcat Ajp協議文件包含漏洞 https://www.seebug.org/vuldb/ssvid-98134
10 Gitlab CE/EE任意文件讀取導致遠程命令執行漏洞(CVE-2020-10977) https://www.seebug.org/vuldb/ssvid-98287
11 Fastjson<1.2.69反序列化遠程代碼執行漏洞 https://www.seebug.org/vuldb/ssvid-98236
12 Spring Framework RFD漏洞(CVE-2020-5398) https://www.seebug.org/vuldb/ssvid-98127
13 Wordpress IMPress for IDX Broker 低權限xss漏洞 https://www.seebug.org/vuldb/ssvid-98247
14 Joomla 授權 RCE漏洞 (CVE-2020-11890 CVE-2020-10238 CVE-2020-10239) https://www.seebug.org/vuldb/ssvid-98353
15 寶塔面板PhpmyAdmin未授權訪問漏洞 https://www.seebug.org/vuldb/ssvid-98358
16 ThinkCMF緩存Getshell漏洞 https://www.seebug.org/vuldb/ssvid-98223
17 萬戶網絡技術有限公司ezEIP前臺存在文件上傳漏洞 https://www.seebug.org/vuldb/ssvid-98240
18 ThinkPHP5 SQL注入漏洞 && 敏感信息泄露 https://www.seebug.org/vuldb/ssvid-98289
19 Jira信息泄露(CVE-2019-8449)漏洞 https://www.seebug.org/vuldb/ssvid-98130
20 禪道前臺Getshell https://www.seebug.org/vuldb/ssvid-98352

二、2020年最受關注的組件top10

name 點擊量
WeiPHP 98919
WebLogic 76881
Windows 50521
Tongda OA 31745
Microsoft SharePoint 29740
phpcms 25280
Apache Tomcat 20385
Microsoft Exchange 20203
Nexus 18820
Spring 17682
Zentao 16258
TP-LINK 15667
Shiro 15474
WebAccess/SCADA 15446
Pi-hole 15135
深信服 EDR 14263
Symmetricom SyncServer 14035
Advantech WebAccess HMI Designer 14008
Comtech Stampede FX 13746
Apache Dubbo 13456

三、2020年漏洞類型

四、2020年兌換最多的Poc

ID 漏洞名稱 Poc鏈接
1 WebLogic 未授權遠程代碼執行漏洞(CVE-2019-2725) https://www.seebug.org/vuldb/ssvid-98117
2 Apache Dubbo反序列化漏洞(CVE-2020-1948) https://www.seebug.org/vuldb/ssvid-98258
3 D-link DIR-610 未授權RCE(CVE-2020-9376、CVE-2020-9377) https://www.seebug.org/vuldb/ssvid-98346
4 Citrix ADC&NetScaler遠程命令執行漏洞(CVE-2019-19781) https://www.seebug.org/vuldb/ssvid-98121
5 Apache Tomcat Ajp協議文件包含漏洞 https://www.seebug.org/vuldb/ssvid-98134
6 ThinkCMF緩存Getshell漏洞 https://www.seebug.org/vuldb/ssvid-98223
7 Weblogic XMLDecoder反序列化代碼執行(CVE-2019-2729) https://www.seebug.org/vuldb/ssvid-98369
8 Citrix ADC&NetScaler目錄遍歷漏洞 https://www.seebug.org/vuldb/ssvid-98120
9 Adobe ColdFusion 任意文件讀取(CVE-2020-3761)和任意文件包含(CVE-2020-3794)漏洞 https://www.seebug.org/vuldb/ssvid-98190
10 Nexus Repository Manager Groovy注入漏洞(CVE-2020-11753) https://www.seebug.org/vuldb/ssvid-98224

五、2020年最受歡迎的paper

ID 文章名稱 作者 文章鏈接
1 CSS-T Mysql Client 任意文件讀取攻擊鏈拓展 知道創宇404實驗室 http://www.bjnorthway.com/1112/
2 Fastjson 反序列化漏洞史 知道創宇404實驗室 http://www.bjnorthway.com/1192/
3 ThinkPHP6 任意文件操作漏洞分析 啟明星辰ADLab http://www.bjnorthway.com/1114/
4 這是一篇“不一樣”的真實滲透測試案例分析文章 奇安信A-TEAM http://www.bjnorthway.com/1144/
5 聊聊區塊鏈中的幾個技術點 知道創宇404實驗室 http://www.bjnorthway.com/1110/
6 Shadowsocks 重定向攻擊分析 數智安全研究院 http://www.bjnorthway.com/1134/
7 Cobalt Strike 4.0 手冊——獻給滲透測試人員的先進威脅戰術 奇安信A-TEAM http://www.bjnorthway.com/1143/
8 XSS 掃描器成長記 知道創宇404實驗室 http://www.bjnorthway.com/1119/
9 CVE-2020-0796 Windows SMBv3 LPE Exploit POC Analysis 知道創宇404實驗室 http://www.bjnorthway.com/1165/
10 pwn的藝術淺談(二):linux堆相關 天融信阿爾法實驗室 http://www.bjnorthway.com/1109/
11 CSS-T Mysql Client Arbitrary File Reading Attack Chain Extension 知道創宇404實驗室 http://www.bjnorthway.com/1113/
12 從 0 開始入門 Chrome Ext 安全(番外篇) -- ZoomEye Tools 知道創宇404實驗室 http://www.bjnorthway.com/1115/
13 Hessian 反序列化及相關利用鏈 知道創宇404實驗室 http://www.bjnorthway.com/1131/
14 APT 分析及 TTPs 提取 PIanet http://www.bjnorthway.com/1132/
15 CVE-2020-0796 Windows SMBv3 LPE Exploit POC 分析 知道創宇404實驗室 http://www.bjnorthway.com/1164/
16 滲透利器 Cobalt Strike 在野利用情況專題分析 啟明星辰ADLab http://www.bjnorthway.com/1190/
17 pwn 的藝術淺談(一):linux 棧溢出 天融信阿爾法實驗室 http://www.bjnorthway.com/1108/
18 CVE-2019-19781 遠程代碼執行漏洞深入分析 天融信阿爾法實驗室 http://www.bjnorthway.com/1117/
19 從0開始聊聊自動化靜態代碼審計工具 知道創宇404實驗室 http://www.bjnorthway.com/1339/
20 Cobalt Strike 繞過流量審計 Keyi http://www.bjnorthway.com/1349/

六、2020年最受歡迎的404原創文章

ID 文章名稱 文章鏈接
1 CSS-T Mysql Client 任意文件讀取攻擊鏈拓展 http://www.bjnorthway.com/1112/
2 Fastjson 反序列化漏洞史 http://www.bjnorthway.com/1192/
3 聊聊區塊鏈中的幾個技術點 http://www.bjnorthway.com/1110/
4 XSS 掃描器成長記 http://www.bjnorthway.com/1119/
5 CVE-2020-0796 Windows SMBv3 LPE Exploit POC Analysis http://www.bjnorthway.com/1165/
6 CSS-T Mysql Client Arbitrary File Reading Attack Chain Extension http://www.bjnorthway.com/1113/
7 從 0 開始入門 Chrome Ext 安全(番外篇) -- ZoomEye Tools http://www.bjnorthway.com/1115/
8 Hessian 反序列化及相關利用鏈 http://www.bjnorthway.com/1131/
9 CVE-2020-0796 Windows SMBv3 LPE Exploit POC 分析 http://www.bjnorthway.com/1164/
10 從0開始聊聊自動化靜態代碼審計工具 http://www.bjnorthway.com/1339/
11 Liferay Portal Json Web Service 反序列化漏洞(CVE-2020-7961) http://www.bjnorthway.com/1162/
12 Getting Started with Chrome Ext Security (Extra)-Zoomeye Tools http://www.bjnorthway.com/1116/
13 CVE-2020-3119 Cisco CDP Stack Overflow Analysis http://www.bjnorthway.com/1156/
14 Hessian deserialization and related gadget chains http://www.bjnorthway.com/1137/
15 Liferay Portal Json Web Service Deserialization Vulnerability (CVE-2020-7961) Analysis http://www.bjnorthway.com/1163/
16 從代碼角度看各類子域名收集工具 http://www.bjnorthway.com/1292/
17 CVE-2020-3119 Cisco CDP 協議棧溢出漏洞分析 http://www.bjnorthway.com/1154/
18 使用 ZoomEye 尋找 APT 攻擊的蛛絲馬跡 http://www.bjnorthway.com/1219/
19 ksubdomain 無狀態域名爆破工具 http://www.bjnorthway.com/1325/
20 從反序列化到類型混淆漏洞——記一次 ecshop 實例利用 http://www.bjnorthway.com/1267/

七、2020年最受歡迎的翻譯文章Top10

ID 文章名稱 文章鏈接
1 CVE-2020-0796 Windows SMBv3 LPE Exploit POC Analysis http://www.bjnorthway.com/1165/
2 CSS-T Mysql Client Arbitrary File Reading Attack Chain Extension http://www.bjnorthway.com/1113/
3 Getting Started with Chrome Ext Security (Extra)-Zoomeye Tools http://www.bjnorthway.com/1116/
4 CVE-2020-3119 Cisco CDP Stack Overflow Analysis http://www.bjnorthway.com/1156/
5 Hessian deserialization and related gadget chains http://www.bjnorthway.com/1137/
6 Liferay Portal Json Web Service Deserialization Vulnerability (CVE-2020-7961) Analysis http://www.bjnorthway.com/1163/
7 Fastjson Deserialization Vulnerability History http://www.bjnorthway.com/1193/
8 Nexus Repository Manager 3 Several Expression Parsing Vulnerabilities http://www.bjnorthway.com/1167/
9 Look for traces of APT attacks through the ZoomEye history api http://www.bjnorthway.com/1220/
10 F5 BIG-IP hsqldb (CVE-2020-5902) Vulnerability Analysis http://www.bjnorthway.com/1272/

八、2020年最受歡迎的威脅情報

ID 文章名稱 文章鏈接
1 新興的URSA木馬使用復雜的加載程序影響了許多國家 http://www.bjnorthway.com/1338/
2 淺談基于開源工具的威脅情報自動化生產 http://www.bjnorthway.com/1210/
3 Eleethub:使用 Rootkit 進行自我隱藏的加密貨幣挖礦僵尸網絡 http://www.bjnorthway.com/1214/
4 針對知名航天和軍事公司的攻擊活動分析 http://www.bjnorthway.com/1248/
5 新型 Golang 蠕蟲在服務器上投放 XMRig Miner 病毒 http://www.bjnorthway.com/1440/
6 Mikroceen 后門程序:對中亞地區政府機構和組織進行秘密間諜活動 http://www.bjnorthway.com/1206/
7 針對南亞政府和軍事組織的 BackConfig 惡意軟件 http://www.bjnorthway.com/1202/
8 針對歐洲組織的新的僵尸網絡 Outlaw 再度來襲 http://www.bjnorthway.com/1204/
9 Rovnix Bootkit 惡意軟件相關活動分析 http://www.bjnorthway.com/1253/
10 COMpfun 操作者利用基于 HTTP 狀態的木馬欺騙簽證申請 http://www.bjnorthway.com/1212/
11 垃圾釣魚郵件活動:通過 paste.ee 和 Excel 文件向德國用戶發送 Netwire RAT 惡意軟件 http://www.bjnorthway.com/1216/
12 多階段 APT 攻擊使用 C2 功能降低 Cobalt Strike http://www.bjnorthway.com/1250/
13 UltraRank 黑客組織的新攻擊 http://www.bjnorthway.com/1438/
14 攻擊者濫用合法的云監控工具進行網絡攻擊 http://www.bjnorthway.com/1333/
15 Mirai 和 Hoaxcalls 僵尸網絡瞄準舊版賽門鐵克 Web 網關 http://www.bjnorthway.com/1211/
16 Joker 惡意軟件通過上傳到 Google Play 商店促使用戶下載 http://www.bjnorthway.com/1352/
17 LOLSnif–另一個基于Ursnif的目標追蹤活動 http://www.bjnorthway.com/1213/
18 Wolf 惡意軟件再次發起攻擊 http://www.bjnorthway.com/1215/
19 Gamaredon 威脅組織活動相關分析 http://www.bjnorthway.com/1245/
20 NetWalker 勒索軟件相關分析 http://www.bjnorthway.com/1243/

2021 Seebug

2021年,Seebug會經歷一次大的改版,將漏洞信息聚合作為Seebug漏洞平臺的主要目標。同時長期收取1day漏洞情報,向各位白帽子提供最快最全的漏洞情報推送~

為了迎接2021年,我們精心挑選了10個受到關注的漏洞的PoC,全部提供公開兌換啦!

ID 文章名稱 文章鏈接
1 FusionAuth FreeMarker模板注入漏洞(CVE-2020-7799) https://www.seebug.org/vuldb/ssvid-98128
2 Apache Tomcat Ajp協議文件包含漏洞(CVE-2020-1938) https://www.seebug.org/vuldb/ssvid-98134
3 Apache ShardingSphere遠程代碼執行漏洞(CVE-2020-1947) https://www.seebug.org/vuldb/ssvid-98180
4 通達OA任意文件上傳配合文件包含導致的RCE https://www.seebug.org/vuldb/ssvid-98186
5 Liferay Portal JSON Web Service RCE漏洞(CVE-2020-7961) https://www.seebug.org/vuldb/ssvid-98193
6 用友GRP-u8 SQL注入 https://www.seebug.org/vuldb/ssvid-98376
7 VMware vCenter未授權任意文件讀取漏洞 https://www.seebug.org/vuldb/ssvid-98394
8 Jira未授權用戶枚舉(CVE-2020-14181) https://www.seebug.org/vuldb/ssvid-98400
9 ecshop商城系統4.0.8-4.1.0 delete_cart_goods.php文件SQL注入漏洞 https://www.seebug.org/vuldb/ssvid-99060
10 SolarWinds任意文件讀取漏洞(CVE-2020-10148) https://www.seebug.org/vuldb/ssvid-99087

掃碼文末二維碼,關注Seebug官方微信公眾號并參與活動,有機會抽取“星鏈計劃定制抱枕+Seebug定制機械鍵盤”大禮包哦!!!


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1457/