泛微E-cology OA /weaver/ 代码执行漏洞
摘要:泛微E-cology OA /weaver/代码执行漏洞 泛微e-cology OA Beanshell组件远程代码执行 分析文章:https://dwz.cn/bYtnsKwa http://127.0.0.1/weaver/bsh.servlet.BshServlet 若存在如上页面,则用下面数
阅读全文
posted @
2019-09-22 11:47
Oran9e
阅读(4530)
推荐(0)
CVE-2019-0708 RDP MSF漏洞利用
摘要:CVE-2019-0708 RDP MSF漏洞复现 漏洞环境 使用 VMware 安装Windows7 X64 模拟受害机 Windows7 X64下载链接:链接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx EXP kali
阅读全文
posted @
2019-09-07 10:57
Oran9e
阅读(15047)
推荐(0)
易酷 cms2.5 本地文件包含漏洞 getshell
摘要:易酷 cms2.5 本地文件包含漏洞 getshell 首先下载源码安装(http://127.0.0.1/test/ekucms2.5/install.php) 安装成功直接进行复现吧 本地包含一句话木马 会在网站的/temp/Logs/目录下生成一个错误日志,命名规则为年_月_日 错误日志内容
阅读全文
posted @
2018-04-18 12:32
Oran9e
阅读(1854)
推荐(0)
通过 phpmyadmin getshell
摘要:通过 phpmyadmin getshell general_log默认为关闭的,root权限开启后,general_log_file会保存所有的查询语句 可以开启general_log,然后设置general_log_file为一个php文件,最后用一句话木马进行查询来获取shell 进入phpm
阅读全文
posted @
2018-04-18 11:27
Oran9e
阅读(4164)
推荐(0)
phpwind v9存在命令执行漏洞(登陆后台)
摘要:已知漏洞:https://www.seebug.org/vuldb/ssvid-94465 phpwind v9最新版存在命令执行漏洞(登陆后台) Phpwind_v9.0.2(最新版),phpwind_v9.0.1 命令执行 高危(getshell) phpwind是一个基于PHP和MySQL的开
阅读全文
posted @
2018-03-31 11:15
Oran9e
阅读(2483)
推荐(0)
KPPW2.5 漏洞利用--CSRF
摘要:kppw2.5 CSRF漏洞复现 漏洞说明 收件人填目标用户名,标题随便,内容没有转义 ,所以提交内容处可能存在xss,不过过滤了敏感标签和 onerror onload等事件。虽然不能加载js代码,但是还是可以注入html代码,可以用xss漏洞注入html代码触发csrf 漏洞利用 收件人填写ad
阅读全文
posted @
2018-03-28 23:36
Oran9e
阅读(328)
推荐(0)
CVE-2017-16995 漏洞利用
摘要:Ubuntu本地提权(CVE-2017-16995)漏洞复现 在 ichunqiu 看到的环境(https://www.ichunqiu.com/course/61487),觉得有意思就记录一下。 实验环境 实验环境 操作机:Kali Linux IP:172.16.11.2 目标IP:172.16
阅读全文
posted @
2018-03-25 23:56
Oran9e
阅读(1241)
推荐(0)
KPPW2.5 漏洞利用--SQL注入
摘要:KPPW2.5 漏洞利用--SQL注入 SQL注入--布尔型盲注 环境搭建 1,集成环境简单方便,如wamp,phpstudy.... 2,KPPW v2.2源码一份(文末有分享)放到WWW目录下面 3,安装,访问(http://127.0.0.1/test/KPPW2.5UTF8/KPPW2.5U
阅读全文
posted @
2018-01-10 23:27
Oran9e
阅读(467)
推荐(0)
KPPW2.2 漏洞利用--文件下载
摘要:KPPW2.2 漏洞利用--文件下载 任意文件下载漏洞 环境搭建 1,集成环境简单方便,如wamp,phpstudy.... 2,KPPW v2.2源码一份(文末有分享)放到WWW目录下面 3,安装,访问(http://127.0.0.1/test/KPPW2.2UTF8/install/index
阅读全文
posted @
2018-01-10 17:37
Oran9e
阅读(586)
推荐(0)
KPPW2.7 漏洞利用--文件上传
摘要:KPPW2.7 漏洞利用 文件上传 文件上传导致任意代码执行 搭建环境 1,集成环境简单方便,如wamp,phpstudy.... 2,KPPW v2.7源码一份(文末有分享)放到WWW目录下面 3,安装,访问(http://127.0.0.1/test/KPPW2.7UTF8/KPPW2.7UTF
阅读全文
posted @
2018-01-10 16:13
Oran9e
阅读(725)
推荐(0)
CVE-2017-12615漏洞利用
摘要:Tomcat任意文件上传漏洞CVE-2017-12615复现 今天在群里听到有人讲这个CVE-2017-12615漏洞,想起自己的虚机ubuntu里面曾经装过tomcat,午休时间来瞅瞅。 漏洞利用条件和方式: CVE-2017-12615漏洞利用需要在Windows环境,且需要将 readonly
阅读全文
posted @
2017-12-20 14:28
Oran9e
阅读(2823)
推荐(0)
CVE-2017-8570漏洞利用
摘要:CVE-2017-8570漏洞是一个逻辑漏洞,利用方法简单,影响范围广。由于该漏洞和三年前的SandWorm(沙虫)漏洞非常类似,因此我们称之为“沙虫”二代漏洞。 编号 CVE-2017-8570 影响版本 危害 2017年7月,微软在例行的月度补丁中修复了多个Microsoft Office漏洞,
阅读全文
posted @
2017-12-19 20:17
Oran9e
阅读(1901)
推荐(0)
CVE-2017-12149漏洞利用
摘要:CVE-2017-12149 JBOOS AS 6.X 反序列化漏洞利用 这次分析一下 CVE-2017-12149 ,漏洞已经爆出有几天了,今天就把这个漏洞看一下。 安全预警 漏洞描述 近期,互联网爆出JBOSSApplication Server反序列化命令执行漏洞(CVE-2017-12149
阅读全文
posted @
2017-11-25 23:36
Oran9e
阅读(14996)
推荐(0)
CVE-2017-11882漏洞利用
摘要:CVE-2017-11882漏洞利用 最新Office的CVE-2017-11882的poc刚刚发布出来,让人眼前一亮,完美无弹窗,无视宏,影响Ms offcie全版本,对于企业来说危害很大。在此简单说下这个漏洞的复现和利用过程。 POC地址:https://github.com/Ridter/CV
阅读全文
posted @
2017-11-22 19:17
Oran9e
阅读(13154)
推荐(3)