随笔分类 -  漏洞复现

摘要:漏洞简介 蓝凌 EIS智慧协同平台saveImg存在任意文件上传漏洞 漏洞复现 fofa语法:body="欢迎登录智慧协同平台" 登录页面如下: POC: POST /eis/service/api.aspx?action=saveImg HTTP/1.1 Host: User-Agent: Moz 阅读全文
posted @ 2023-10-14 19:56 学安全的小白 阅读(1076) 评论(0) 推荐(0)
摘要:漏洞简介 万户OA存在SendFileCheckTemplateEdit-SQL注入,该漏洞为前台漏洞 漏洞复现 fofa语法:app="万户ezOFFICE协同管理平台" 登录页面如下: POC:/defaultroot/public/iWebOfficeSign/Template/SendFil 阅读全文
posted @ 2023-10-14 18:52 学安全的小白 阅读(842) 评论(0) 推荐(0)
摘要:漏洞简介 用友NC的download文件存在任意文件读取漏洞,攻击者可以利用该漏洞读取服务器上的敏感文件。 漏洞复现 fofa语法:app="用友-UFIDA-NC" POC: /portal/pt/xml/file/download?pageId=login&filename=..%5Cindex 阅读全文
posted @ 2023-10-14 18:49 学安全的小白 阅读(1170) 评论(0) 推荐(0)
摘要:漏洞简介 大华城市安防监控系统平台管理存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件 漏洞复现 fofa语法:app="dahua-DSS" 登录页面如下: POC:/portal/attachment_downloadByUrlAtt.action?filePath=file:// 阅读全文
posted @ 2023-10-01 12:12 学安全的小白 阅读(636) 评论(0) 推荐(0)
摘要:漏洞概述 宏景HCM OfficeServer.jsp接口处存在任意文件上传漏洞,未经过身份认证的远程攻击者可利用此漏洞上传任意文件,最终可导致服务器失陷。 漏洞复现 鹰图指纹:app.name="宏景 HCM" fofa语法:app="HJSOFT-HCM" 登录页面如下: POC: POST / 阅读全文
posted @ 2023-09-15 09:24 学安全的小白 阅读(3364) 评论(0) 推荐(0)
摘要:漏洞概述 宏景HCM 存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 影响范围 宏景HCM<8.2 漏洞复现 fofa语法:FOFA:body='<div class="hj-hy-all-one-logo"' 鹰图语法:app.name="宏 阅读全文
posted @ 2023-09-15 09:20 学安全的小白 阅读(4205) 评论(0) 推荐(0)
摘要:漏洞简介 用友 畅捷通T+ GetStoreWarehouseByStore 存在 .net反序列化漏洞,导致远程命令执行,控制服务器 漏洞复现 fofa语法:app="畅捷通-TPlus" 登录页面如下: POC: POST /tplus/ajaxpro/Ufida.T.CodeBehind._P 阅读全文
posted @ 2023-09-15 00:44 学安全的小白 阅读(1879) 评论(0) 推荐(0)
摘要:## 漏洞简介 用友时空KSOA平台ImageUpload处存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 ## 影响版本 用友时空企业信息融通平台KSOA v9.0 ## 漏洞复现 fofa语法:`app="用友-时空KSOA"` 登录页面如下: ![](https://img2023.c 阅读全文
posted @ 2023-09-08 16:26 学安全的小白 阅读(725) 评论(0) 推荐(0)
摘要:## 漏洞描述 用友 U8 OA test.jsp文件存在 SQL注入漏洞,由于与致远OA使用相同的文件,于是存在了同样的漏洞 ## 漏洞影响 用友 U8 OA ## 漏洞复现 fofa语法:title="用友U8-OA" 登录页面如下: ![](https://img2023.cnblogs.co 阅读全文
posted @ 2023-09-07 16:12 学安全的小白 阅读(690) 评论(0) 推荐(0)
摘要:## 漏洞描述 用友 U8 OA getSessionList.jsp文件,通过漏洞攻击者可以获取数据库中管理员的账户信息 ## 漏洞影响 用友 U8 OA ## 漏洞复现 fofa语法:title="用友U8-OA" 登录页面如下: ![](https://img2023.cnblogs.com/ 阅读全文
posted @ 2023-09-07 16:06 学安全的小白 阅读(560) 评论(0) 推荐(0)
摘要:## 漏洞简介 用友U8 CRM客户关系管理系统 getemaildata.php 存在任意文件读取漏洞,攻击者通过漏洞可以获取到服务器中的敏感文件。 用友 U8 CRM客户关系管理系统 getemaildata.php文件存在任意文件上传漏洞,攻击者通过漏洞可以获取到服务器权限,攻击服务器 ## 阅读全文
posted @ 2023-09-07 16:04 学安全的小白 阅读(1172) 评论(0) 推荐(0)
摘要:## 漏洞描述 用友NC6.5版本存在反射型xss ## 漏洞复现 fofa语法:`app="用友-UFIDA-NC"` 访问页面: ![](https://img2023.cnblogs.com/blog/2541080/202309/2541080-20230907155547740-65315 阅读全文
posted @ 2023-09-07 15:56 学安全的小白 阅读(196) 评论(0) 推荐(0)
摘要:## 漏洞复现 fofa语法:app="用友-UFIDA-NC" POC: ``` POST /uapws/service/nc.itf.ses.inittool.PortalSESInitToolService HTTP/1.1 Host: {{Hostname}} User-Agent: Moz 阅读全文
posted @ 2023-09-07 15:55 学安全的小白 阅读(1692) 评论(0) 推荐(0)
摘要:漏洞概述 用友NC及NC Cloud系统存在任意文件上传漏洞,攻击者可通过uapjs(jsinvoke)应用构造恶意请求非法上传后门程序,此漏洞可以给NC服务器预埋后门,从而可以随意操作服务器 影响范围 NC63、NC633、NC65、NC Cloud1903、NC Cloud1909、NC Clo 阅读全文
posted @ 2023-09-07 15:54 学安全的小白 阅读(3743) 评论(1) 推荐(0)
摘要:## 漏洞描述 用友nc有个接口可以获取数据库账户密码,不过是老版本了 ## 漏洞复现 fofa语法:`app="用友-UFIDA-NC"` POC:`/uapws/service` ![](https://img2023.cnblogs.com/blog/2541080/202309/254108 阅读全文
posted @ 2023-09-07 15:48 学安全的小白 阅读(1347) 评论(0) 推荐(0)
摘要:## 漏洞描述 用友 NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入。 ## 漏洞影响 用友NC Cloud且存在FS文件服务器配置管理登录页面。 ## 漏洞复现 fofa语法:`app="用友-NC-Cloud" && icon_hash="1596996317"` 用友 阅读全文
posted @ 2023-09-07 15:46 学安全的小白 阅读(1166) 评论(0) 推荐(0)
摘要:## 漏洞概述 该漏洞是由于用友 NC 对外开放了 BeanShell 测试接口,并没有设置权限,攻击者可利用该漏洞在未授权的情况下,构造恶意数据,执行任意代码,最终获取服务器最高权限。 ## 影响版本 用友NC6.5版本 ## 漏洞复现 fofa语法:`title=="YONYOU NC"` 系统 阅读全文
posted @ 2023-09-07 15:44 学安全的小白 阅读(2168) 评论(0) 推荐(0)
摘要:## 漏洞描述 用友ERP-NC控制台存在控制台密码绕过漏洞,攻击者可以输入默认密码123456或者抓取更改返回数据包实现任意用户登录。 ## 漏洞复现 fofa语法:app="用友-UFIDA-NC" 访问页面 ![](https://img2023.cnblogs.com/blog/254108 阅读全文
posted @ 2023-09-07 15:41 学安全的小白 阅读(2012) 评论(3) 推荐(0)
摘要:## 漏洞描述 用友NC6.5版本存在未授权文件上传漏洞,攻击者可以未授权上传任意文件,进而获取服务器控制权限。 ## 影响版本 NC 6.5 ## 漏洞复现 fofa语法:app="用友-UFIDA-NC" 访问页面 ![](https://img2023.cnblogs.com/blog/254 阅读全文
posted @ 2023-09-07 15:38 学安全的小白 阅读(1841) 评论(0) 推荐(0)
摘要:漏洞描述 友U8系统可直接访问log日志,泄露敏感信息 漏洞复现 fofa语法:app="用友-GRP-U8" POC: GET /logs/info.log HTTP/1.1 批量脚本 MzzdToT师傅写的python脚本,脚本下载链接:https://github.com/MzzdToT/HA 阅读全文
posted @ 2023-09-07 15:23 学安全的小白 阅读(765) 评论(0) 推荐(0)