![](https://img-blog.csdnimg.cn/7066306f27ed47ab9cf5084d33eca0d1.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞复现
每周会不定期更新最新漏洞Poc信息,请大家订阅一下,小小网安人支持一下吧
Aniya也会哭
本人是一个信息安全专业的学生,我也不是很有技术,但是我喜欢分享一些我知道的知识,希望大家能够通过我熟知的知识,提升自己的技术和经验,商务vx:AniyaKKbi
展开
-
【漏洞复现】WordPress LayerSlider插件SQL注入漏洞复现
声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。0x01:FOFA测绘。原创 2024-04-11 01:22:28 · 318 阅读 · 0 评论 -
【漏洞复现】OpenMetadata 命令执行漏洞复现(CVE-2024-28255)
声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。然后就是反弹shell,nc连。0x01FOFA测绘。原创 2024-04-11 01:12:13 · 427 阅读 · 0 评论 -
[漏洞复现]D-Link未授权RCE漏洞复现(CVE-2024-3273)
声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。如有侵权,请立即告知,我们将立即删除并致歉。D-Link nas_sharing.cgi接口存在命令执行漏洞,该漏洞存在于“/cgi-bin/nas_sharing.cgi”脚本中,漏洞成因是通过硬编码帐户造成的后门以及通过“system”参数的命令注入问题。未经身份验证的攻击者可利用此漏洞获取服务器权限。0x02FOFA测绘。原创 2024-04-11 01:04:09 · 624 阅读 · 0 评论 -
【漏洞复现】(Nday)用友U8 Cloud 任意文件读取漏洞复现
的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。声明:亲爱的读者,我们诚挚地提醒您,Aniya。对路径进行Base64编码。0x01:FOFA语句。0x02:漏洞POC。原创 2024-04-02 00:37:08 · 338 阅读 · 0 评论 -
【漏洞复现】用友U8C任意文件读取漏洞
的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。声明:亲爱的读者,我们诚挚地提醒您,Aniya。路径 是经过base64加密后的内容。0x01FOFA语句。0x02 漏洞POC。原创 2024-03-26 21:08:25 · 312 阅读 · 0 评论 -
【漏洞复现】京师心智心理健康测评系统信息泄露漏洞
的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。响应包中包含加密的Passwd 需要解密之后才可以看到明文。声明:亲爱的读者,我们诚挚地提醒您,Aniya。0x01FoFa语句。0x02 漏洞POC。原创 2024-03-25 02:08:35 · 299 阅读 · 0 评论 -
【漏洞复现】用友NC Cloud 存在SQL注入
的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。声明:亲爱的读者,我们诚挚地提醒您,Aniya。0x01FOFA语句。0x02 漏洞POC。原创 2024-03-25 02:02:20 · 235 阅读 · 0 评论 -
通天星CMSV6 车载视频监控平台信息泄露
声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。页面大概就长这个样子的。0x01FoFa语句。0x02 POC利用。原创 2024-02-24 21:18:33 · 521 阅读 · 0 评论 -
【漏洞复现】九思OA user_list_3g.jsp 存在SQL注入漏洞
声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。九思OA中的user_list_3g.jsp接口处存在SQL注入漏洞,攻击者可通过此漏洞进一步渗透,甚至获取管理员账户密码。用户输入的参数进行限制。增加WAF,设置白名单。0x02FOFA语句。原创 2024-02-06 17:42:13 · 389 阅读 · 1 评论 -
【漏洞复现】Spon IP网络对讲广播系统存在后门账号
声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。登录过后本人也是没有对该漏洞网站进行恶意行为,并且退出登录,并告知该单位存在后们账号,并给予修复。FOFA语句:body="vendors/custom/html5.min.js"这款广播系统是由 世邦通信股份有限公司 开发的一款网络对讲的一个系统。此漏洞是通过JS代码审计,找到存在一个固定的后门账号并且可以登录。原创 2024-02-05 14:18:08 · 584 阅读 · 1 评论 -
【漏洞复现】用友移动管理系统 DownloadServlet 任意文件读取漏洞
0x01FOFA语句。原创 2024-02-05 13:47:10 · 377 阅读 · 1 评论 -
【漏洞复现】用友移动管理系统 getApp SQL注入漏洞
声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。用友移动管理系统中的 getApp 功能点没有对用户的输入进行关键字符过滤,导致存在SQL注入漏洞。攻击者可以进一步获取敏感信息。关闭在互联网上的暴露面或设置接口的访问权限。0x01FOFA语句。原创 2024-02-03 17:14:42 · 388 阅读 · 1 评论 -
【漏洞复现】EduSoho教培系统 任意文件读取漏洞复现
任意文件读取原创 2024-02-01 19:27:27 · 518 阅读 · 1 评论 -
【漏洞复现】大华城市安防监控系统平台 任意文件下载漏洞
任意文件下载原创 2024-02-01 19:14:02 · 478 阅读 · 1 评论 -
【漏洞复现】国外某教育系统SQL注入和文件上传漏洞
SQL注入 文件上传原创 2024-01-31 15:09:53 · 424 阅读 · 0 评论 -
【漏洞复现】五指CMS copyfrom.php SQL注入漏洞复现
五指CMSs SQL注入原创 2024-01-31 15:05:34 · 1017 阅读 · 0 评论 -
【漏洞复现】Aria2 WebUI控制台 任意文件读取漏洞
漏洞复现原创 2024-01-30 12:09:34 · 500 阅读 · 0 评论