自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 用友U8+CRM 任意文件读取漏洞复现

poc:burp 抓包 get 请求 GET /ajax/getemaildata.php?DontCheckLogin=1&filePath=c:/windows/win.ini 替换即可。getemaildata.php 文件存在任意文件上传和任意文件读取漏洞,本文 只复现 任意文件读取。body="用友U8CRM"

2023-10-18 14:04:47 167 1

原创 用友U8+ CRM目录遍历漏洞复现

或者将补丁压缩包中updateApConf.cmd放到U8SOFT\turbocrm70\apache\conf目录下执行,执行完之后在u8应用管理中重启apache服务。可以修改配置文件,即修改apache配置,将Options Indexes FollowSymLinks修改为Options FollowSymLinks,不在允许列出目录。漏洞影响U8 V16.5, V16.1, V16.0, V15.1, V15.0, V13版本。用友U8+CRM存在目录遍历漏洞,攻击者可利用该漏洞获取敏感信息。

2023-10-18 13:50:22 249

原创 1、xray常用命令

单个网站扫描:xray.exe webscan --basic-crawler url(测试) --html-output 2.html(生成报告名字)与BP联动扫描:xray.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html。脚本批量扫描:python xray.py。请下载的时候选择最新的版本下载。

2023-10-10 21:47:47 318 1

xss-labs靶场通关

xss-labs靶场通关

2023-10-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除