自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 1039家校通 万能密码绕过 CNVD-2020-31494

1039家校通 万能密码绕过 CNVD-2020-314940X001前言0X002 漏洞影响0X003 漏洞原理0X004 漏洞复现0X041 空间搜索寻找目标0X041 万能密码登陆0X001前言北京1039科技发展有限公司是一家专注驾校管理系统、驾校移动办公系统、驾校管理软件、驾校招生小程序开发等,为驾校提供无死角的驾校管理系统解决方案。0X002 漏洞影响系统存在万能密码(sql注入)绕过漏洞,攻击者可利用该漏洞获取数据库信息。0X003 漏洞原理未过滤参数从而存在登陆绕过。0X004

2021-07-30 16:48:54 838

原创 汉王人脸考勤管理系统 Check SQL注入漏洞

汉王人脸考勤管理系统 Check SQL注入漏洞0X001前言0X002 漏洞影响0X003 漏洞原理0X004 漏洞复现0X041 空间搜索寻找目标0X041 sql注入0X001前言汉王人脸考勤管理系统简化版是是汉王人脸通考勤机的配套软件,根据部分公司行政管理需求,简化系统复杂程度,使最长用的功能简单化,满足客户的日常基本使用需要。0X002 漏洞影响汉王人脸考勤管理系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。0X003 漏洞原理未过滤参数从而存在sql注入0X004 漏

2021-07-30 16:37:52 3520

原创 Node-RED ui_base 任意文件读取漏洞 CVE-2021-3223

VoIPMonitor未授权远程代码执行漏洞0X001前言0X002 漏洞影响0X003 漏洞原理0X004 漏洞复现0X041 空间搜索寻找目标0X041 信息泄露0X001前言Node RED是一个编程工具,用于以新的、有趣的方式连接硬件设备、api和在线服务。它提供了一个基于浏览器的编辑器,可以使用调色板中的各种节点轻松地将流连接在一起,这些节点可以通过一次单击就部署到其运行时。0X002 漏洞影响泄露用户名密码和读取服务器敏感数据0X003 漏洞原理Node-RED 在/nodes/u

2021-07-05 10:17:24 1745

原创 泛微OA weaver.common.Ctrl 任意文件上传漏洞

pocimport zipfileimport randomimport sysimport requestsdef generate_random_str(randomlength=16): random_str = '' base_str = 'ABCDEFGHIGKLMNOPQRSTUVWXYZabcdefghigklmnopqrstuvwxyz0123456789' length = len(base_str) - 1 for i in range(randomlen

2021-05-17 18:11:55 4014

原创 CVE-2021-30461 - VoIPMonitor未授权远程代码执行漏洞

VoIPMonitor未授权远程代码执行漏洞0X001前言0X002 漏洞影响0X003 漏洞原理0X004 漏洞复现0X041 空间搜索寻找目标0X042 测试代码执行0X001前言VoIPmonitor是“具有在Linux上运行的SIP RTP和RTCP VoIP协议的具有商业前端的开源网络数据包嗅探器”。使用通过Web界面到达的用户提供的数据,允许未经身份验证的远程用户触发VoIPmonitor中的远程PHP代码执行漏洞。0X002 漏洞影响恶意攻击者可以执行任意系统命令。0X003 漏洞

2021-05-11 16:04:18 1548 1

原创 用友NC目录遍历漏洞

用友NC目录遍历漏洞0X001前言0X002 漏洞影响0X003 漏洞原理0X004 漏洞复现0X041 空间搜索寻找目标0X005 POC0X006 修复建议0X001前言0X002 漏洞影响0X003 漏洞原理0X004 漏洞复现0X041 空间搜索寻找目标搜索语法:title="Azkaban"0X042 访问网页(目录遍历)http://ip/NCFindWeb?service=IPreAlertConfigService&filename0X005 POC0X0

2021-04-26 09:43:44 2727 1

原创 Apache-Solr任意文件读取

Apache-Solr任意文件读取0X001前言0X002 漏洞影响0X001前言Solr 是一个开源的企业级搜索服务器,底层使用易于扩展和修改的Java 来实现。服务器通信使用标准的HTTP 和XMLSolr 主要特性有:强大的全文检索功能,高亮显示检索结果,动态集群,数据库接口和电子文档(Word ,PDF 等)的处理。而且Solr 具有高度的可扩展,支持分布搜索和索引的复制。0X002 漏洞影响Apache Solr <= 8.8.1(最新版,目前官方以RemoteStreaming默

2021-04-12 10:27:02 1205

原创 azkaban 任意代码执行

azkaban 任意代码执行0X001前言0X002 漏洞影响0X003 漏洞原理0X004 漏洞复现0X004 漏洞复现0X041 空间搜索寻找目标0X042 尝试登陆/爆破密码0X043 上传代码0X005 POC0X006 修复建议0X001前言Azkaban是由Linkedin开源的一个批量工作流任务调度器。用于在一个工作流内以一个特定的顺序运行一组工作和流程。Azkaban定义了一种KV文件格式来建立任务之间的依赖关系,并提供一个易于使用的web用户界面维护和跟踪你的工作流。azkaban

2021-04-10 17:52:38 827

原创 浪潮 ClusterEngineV4.0 任意命令执行

浪潮 ClusterEngineV4.0 任意命令执行0X001前言0X002 漏洞影响0X003 漏洞原理0X004 漏洞复现0X041 空间搜索寻找目标0X042登陆闭合字段username0X042执行命令0X005 POC0X006 修复建议0X001前言浪潮 Inspur ClusterEngine是中国浪潮公司的一个应用软件。提供管理集群系统中软硬件提交的作业。0X002 漏洞影响远程攻击者可利用该漏洞可以向控制服务器发送恶意登录报文。0X003 漏洞原理登录处抓包,然后闭合user

2021-04-07 23:57:07 1620 1

原创 CNVD-2021-17369 -- 锐捷Smartweb管理系统 密码信息泄露漏洞

锐捷Smartweb管理系统 密码信息泄露漏洞0X001前言0X002 漏洞影响0X003 漏洞原理0X004 漏洞复现0X041 空间搜索寻找目标0X042尝试弱口令登陆0X043查看数据发生的请求文件0X005 POC0X006 修复建议0X001前言锐捷网络股份有限公司无线smartweb管理系统存在逻辑缺陷漏洞,攻击者可从漏洞获取到管理员账号密码,从而以管理员权限登录。0X002 漏洞影响获取锐捷Smartweb管理系统权限。0X003 漏洞原理通过弱口令进入控制台,数据后发现请求了一个

2021-04-05 02:12:31 3108

原创 CNVD-2021-10543 -- MessageSolution 邮件归档系统EEA 信息泄露漏洞

MessageSolution 邮件归档系统EEA 信息泄露漏洞0X001前言0X002 漏洞影响0X003 漏洞原理0X004 漏洞复现0X041 空间搜索寻找目标0X042获取敏感信息0X005 POC0X001前言MessageSolution是企业电子邮件归档软件的开发商。MessageSolution企业邮件归档管理系统EEA存在信息泄露漏洞。0X002 漏洞影响攻击者可利用漏洞获取Windows服务器administrator hash与web账号密码等敏感信息。0X003 漏洞原理

2021-03-30 20:06:49 1035

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除