摘要: 产品介绍 Apache RocketMQ是美国阿帕奇(Apache)基金会的一款轻量级的数据处理平台和消息传递引擎。 漏洞概述 Apache RocketMQ 存在代码注入漏洞,该漏洞源于当 NameServer 地址在外网泄露且缺乏权限验证时,NameServer 组件仍然存在远程命令执行漏洞,在 阅读全文
posted @ 2023-10-16 21:34 spmonkey 阅读(3394) 评论(1) 推荐(2)
摘要: 产品介绍 SPIP是一个互联网发布系统,其中非常重视协作工作,多语言环境和Web作者的易用性。它是自由软件,在GNU/GPL许可证下分发。这意味着它可以用于任何互联网站点,无论是个人的还是机构的,非营利的还是商业的。 漏洞概述 SPIP Cms v4.2.1之前版本允许通过公共区域中的表单值远程执行 阅读全文
posted @ 2023-07-13 15:54 spmonkey 阅读(2252) 评论(0) 推荐(1)
摘要: 产品介绍 用友NC是一款企业级ERP软件。作为一种信息化管理工具,用友NC提供了一系列业务管理模块,包括财务会计、采购管理、销售管理、物料管理、生产计划和人力资源管理等,帮助企业实现数字化转型和高效管理。 漏洞概述 用友NC及NC Cloud系统存在任意文件上传漏洞,攻击者可通过uapjs(jsin 阅读全文
posted @ 2023-07-13 14:23 spmonkey 阅读(3211) 评论(0) 推荐(1)
摘要: 漏洞描述 WEB VIDEO PLATFORM是一个基于GB28181-2016标准实现的开箱即用的网络视频平台,负责实现核心信令与设备管理后台部分,支持NAT穿透,支持海康、大华、宇视等品牌的IPC、NVR接入。支持国标级联,支持将不带国标功能的摄像机/直播流/直播推流转发到其他国标平台。 影响范 阅读全文
posted @ 2023-06-30 22:42 spmonkey 阅读(533) 评论(0) 推荐(1)
摘要: 前言 由于本人的一个习惯,每次遇到漏洞并复现后都要编写poc,以便下一次的直接利用与复测使用。研究Nacos默认密钥和JWT的爱恨情仇的过程中遇到了莫名其妙的问题,在此做以记录,方便日后有大佬遇到相同的问题路过看到能够得以解决。 JSON Web Token(JWT)是一种开放标准(RFC 7519 阅读全文
posted @ 2023-06-26 13:44 spmonkey 阅读(2700) 评论(2) 推荐(1)
摘要: 前记 端午前两天,遇到公司某客户的站点是Nacos,随后就是网上搜一波漏洞,搜到 QVD-2023-6271,故做以下记录 漏洞复现 漏洞描述 漏洞原理为开源服务管理平台 Nacos在默认配置下未对 token.secret.key 进行修改,导致远程攻击者可以绕过密钥认证进入后台造成系统受控等后果 阅读全文
posted @ 2023-06-26 09:10 spmonkey 阅读(13058) 评论(0) 推荐(1)
摘要: vulnhub --&gt; Web Machine: (N7) 靶场下载地址 Web Machine: (N7) << 点我 开始打靶 ip发现: nmap扫描网段发现靶机ip:192.168.56.101 端口发现: 对靶机进行常规端口扫描 访问网站: 目录扫描 发现一个叫exploit.html的页面,访问页面发现是一个上传页面 随便上传一个文件,点击提交查 阅读全文
posted @ 2023-05-08 15:21 spmonkey 阅读(470) 评论(0) 推荐(1)
摘要: vulnhub靶场 --&gt; Red: 1 靶机下载地址 Red: 1 << 点我 开始打靶 IP发现 nmap扫描网段发现靶机ip:192.168.111.142 端口发现 对靶机进行常规端口扫描 访问网站 到处点击发现存在一个可疑域名 修改hosts文件,在hosts文件底部添加:192.168.111.142 redrocks.win 阅读全文
posted @ 2023-03-13 13:21 spmonkey 阅读(166) 评论(0) 推荐(0)
摘要: vulnhub靶场 --&gt; JANGOW: 1.0.1 靶机下载地址 JANGOW: 1.0.1 << 点我下载 开始打靶 IP发现 nmap扫描网段发现靶机ip:192.168.111.140 端口发现 对靶机进行常规端口扫描 访问网站 访问80端口发现是个目录遍历:http://192.168.111.140/ 点击 site目录进入一个wordpr 阅读全文
posted @ 2023-01-31 12:59 spmonkey 阅读(110) 评论(0) 推荐(1)
摘要: vulnhub靶场--&gt;MATRIX-BREAKOUT: 2 MORPHEUS 靶机下载地址 MATRIX-BREAKOUT: 2 MORPHEUS << 点我下载 开始打靶 IP发现 nmap扫描网段发现靶机ip:192.168.111.139 端口发现 对靶机进行常规端口扫描 发现两个http端口 访问网站 一个页面毫无可以点 目录扫描 目录扫描发现存在 robots.tx 阅读全文
posted @ 2023-01-31 12:57 spmonkey 阅读(307) 评论(0) 推荐(1)