随笔分类 -  漏洞复现

摘要:Yapi远程命令执行漏洞复现本地docker启动环境,注册一个用户。 新建一个项目。 添加一个接口 在此启用mock脚本,输入我们的poc POC: const sandbox = this const ObjectConstructor = this.constructor const FunctionConstructor 阅读全文
posted @ 2021-12-20 15:26 Kn1fe 阅读(448) 评论(0) 推荐(0)
摘要:一、漏洞描述 飞鱼星企业级智能上网行为管理系统存在权限绕过,可以获取管理员权限。 二、漏洞复现 打开登录页面 访问 http://******/home/index.html,然后用burp抓包drop掉cookie.cgi这个包 成功越权进入后台。 阅读全文
posted @ 2021-04-20 00:17 Kn1fe 阅读(2185) 评论(0) 推荐(0)
摘要:一、漏洞描述 Tomcat是Apache软件基金会Jakarta 项目中的一个核心项目,作为目前比较流行的Web应用服务器,深受Java爱好者的喜爱,并得到了部分软件开发商的认可。Tomcat服务器是一个免费的开放源代码的Web应用服务器,被普遍使用在轻量级Web应用服务的构架中。2020年1月6日 阅读全文
posted @ 2021-03-30 14:01 Kn1fe 阅读(671) 评论(1) 推荐(0)
摘要:这几天看到ThiknCMF存在任意文件包含漏洞,闲下来复现一下。 搭建环境,放到服务器上。 先来试试读取README文件 http://127.0.0.1/?a=display&templateFile=REMADE.md emmm,好使,再来读读系统文件 http://127.0.0.1/?a=d 阅读全文
posted @ 2020-07-16 17:34 Kn1fe 阅读(576) 评论(0) 推荐(0)
摘要:PHPstudy后门检测phpstudy被曝存在后门,可以在以下路径检测是否存在后门 php\php-5.2.17\ext\php_xmlrpc.dllphp\php-5.4.45\ext\php_xmlrpc.dll 或者 PHPTutorial\php\php-5.2.17\ext\php_xm 阅读全文
posted @ 2020-07-16 17:30 Kn1fe 阅读(438) 评论(0) 推荐(0)