![](https://img-blog.csdnimg.cn/20190918140012416.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞复现
最新漏洞进行复现和利用,并收集POC信息
qq_36334672
这个作者很懒,什么都没留下…
展开
-
浙大恩特客户资源管理系统任意文件上传
FOFA:app=“浙大恩特客户资源管理系统”原创 2024-01-24 15:16:44 · 304 阅读 · 0 评论 -
用友U8 Cloud securitycheck SQL注入
app=“用友-U8-Cloud”原创 2024-01-25 16:48:33 · 247 阅读 · 1 评论 -
金和 OA jc6 GetAttOut接口SQL注入漏洞复现
金和 OA jc6 /jc6/JHSoft.WCF/TEST/GetAttOut接口处存在SQL注入漏洞,攻击者不仅可以利用 SQL 注入漏洞获取数据库中的敏感信息,还可以向服务器中写入恶意木马或者执行命令远程下载后门,获取服务器系统权限。原创 2024-01-25 11:31:27 · 247 阅读 · 0 评论 -
万户 ezOFFICE check_onlyfield.jsp SQL注入漏洞复现
万户ezOFFICE check_onlyfield.jsp未对用户输入的SQL语句进行过滤或验证导致出现SQL注入漏洞,未经身份验证的攻击者可以利用此漏洞获取数据库敏感信息。原创 2024-01-25 10:22:53 · 252 阅读 · 0 评论 -
用友GRP-U8 bx_historyDataCheck.jsp SQL注入漏洞
用友GRP-U8R10 U8Manager B、C、G 系列产品 < 20230905。原创 2024-01-25 16:45:50 · 340 阅读 · 0 评论 -
用友NC Cloud queryBeginEndTime SQL注入
【代码】用友NC Cloud queryBeginEndTime SQL注入。原创 2024-01-25 16:35:11 · 256 阅读 · 0 评论 -
用友 NC 敏感信息泄露
【代码】用友 NC 敏感信息泄露。原创 2024-01-25 16:33:41 · 296 阅读 · 0 评论 -
Atlassian Confluence 远程代码执行漏洞(CVE-2023-22527)漏洞复现
在Confluence 8.0到8.5.3版本之间,存在一处由于任意velocity模板被调用导致的OGNL表达式注入漏洞,未授权攻击者利用该漏洞可以直接攻击Confluence服务器并执行任意命令。原创 2024-01-25 10:33:04 · 374 阅读 · 0 评论 -
蓝凌EIS智慧协同平台frm_button_func SQL注入漏洞复现
蓝凌EIS智慧协同平台frm_button_func.aspx等接口处未对用户输入的SQL语句进行过滤或验证导致出现SQL注入漏洞,未经身份验证的攻击者可以利用此漏洞获取数据库敏感信息。原创 2024-01-25 10:24:17 · 230 阅读 · 0 评论 -
用友 U8-Cloud BlurTypeQuery SQL注入
app=“用友-U8-Cloud”原创 2024-01-25 16:44:22 · 242 阅读 · 0 评论 -
Laykefu客服系统任意文件上传漏洞
Laykefu客服系统/admin/users/upavatar.html接口处存在文件上传漏洞,而且当请求中Cookie中的”user_name“不为空时即可绕过登录系统后台,未经身份验证的攻击者可利用此问题,上传后门文件,获取服务器权限。原创 2024-01-25 10:28:35 · 356 阅读 · 0 评论 -
用友filereceiveservlet-fileupload-CNVD-2023-85593
用友NC6.5。原创 2024-01-25 16:34:40 · 372 阅读 · 0 评论 -
用友nc-cloud-PMCloudDriveProjectStateServlet-rce
用友nc-cloud。原创 2024-01-25 16:35:52 · 316 阅读 · 0 评论 -
用友GRP-U8 U8AppProxy任意文件上传漏洞
用友GRP-U8行政事业内控管理软件(新政府会计制度专版)title=“用友GRP-U8行政事业内控管理软件”访问 /yongyouU8_test.jsp。原创 2024-01-25 16:47:12 · 359 阅读 · 0 评论 -
金和OA_jc6_ntko-upload任意文件上传漏洞复现
金和OA jc6系统ntkoUpload接口处存在任意文件上传漏洞,未经身份认证的攻击者可利用此漏洞上传恶意后门文件,最终可导致服务器失陷。原创 2024-01-25 11:30:05 · 208 阅读 · 0 评论 -
Yongyou U8cloud LoginVideoServlet 反序列化代码执行漏洞
用友的反序列化漏洞大部分cc6就可以直接打,post请求传入反序列化的二进制数据 就可以进行命令执行,ysoserial工具集成了多种cc链。FOFA:app=“用友-U8-Cloud”用友U8 Cloud 所有版本。原创 2024-01-25 16:36:48 · 392 阅读 · 0 评论 -
数字通指尖云平台存在SQL注入漏洞
数字通指尖云平台存在SQL注入漏洞,可通过SQL注入可获取敏感信息甚至获取到服务器权限。原创 2024-01-24 15:00:45 · 432 阅读 · 0 评论 -
飞企互联企业运营管理平台存在任意文件读取
FE 办公协作平台是实现应用开发、运行、管理、维护的信息管理平台。飞企互联 FE 业务协作平台存在文件读取漏洞,攻击者可通过该漏洞读取系统重要文件获取大量敏感信息。原创 2024-01-24 14:45:36 · 349 阅读 · 0 评论 -
中远麒麟堡垒机SQL注入漏洞
正常系统是在毫秒级响应,加上SLEEP(5)和SLEEP(15)之后响应时间分别为5.064秒和15.134秒证明存在sql注入漏洞。该python脚本可以批量检测漏洞,C:\Users\DELL\Desktop\1.txt为输入目标文件,每行是一个url。使用Sqlmap获取数据库名称,中间提示一路输入Y并回车即可。向目标发送如下请求数据包,使响应延迟15秒。向目标发送如下请求数据包,使响应延迟5秒。原创 2024-01-24 15:10:08 · 227 阅读 · 0 评论 -
瑞友天翼 RAPAgent.XGI SQL注入
body=“天翼应用虚拟化系统”原创 2024-01-24 14:59:27 · 341 阅读 · 0 评论 -
致远OA M1Server RCE漏洞复现(QVD-2023-19300)
FOFA:“M1-Server 已启动”出现上述图片情况可能存在漏洞。致远OA M1Server。原创 2024-01-24 15:10:49 · 450 阅读 · 0 评论 -
致远OA wpsAssistServlet接口任意文件读取
app=“致远互联-OA” && title=“V8.0SP2”原创 2024-01-24 15:11:50 · 482 阅读 · 0 评论 -
致远OA-wpsAssistServlet 接口存在任意文件上传
致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1)致远OA G6、G6N (V8.1、V8.1SP1)原创 2024-01-24 15:12:59 · 329 阅读 · 0 评论 -
F22服装管理软件系统UploadHandler.ashx任意文件上传漏洞
F22服装管理软件系统。原创 2024-01-24 15:03:05 · 321 阅读 · 0 评论 -
浙大恩特客户资源管理系统sql注入
FOFA:app=“浙大恩特客户资源管理系统”原创 2024-01-24 15:13:32 · 235 阅读 · 0 评论 -
新开普掌上校园 service.action 远程命令执行
title=“掌上校园服务管理平台”原创 2024-01-24 15:01:34 · 310 阅读 · 0 评论 -
飞企互联-FE企业运营管理平台ShowImageServlet任意文件读取
FE 办公协作平台是实现应用开发、运行、管理、维护的信息管理平台。飞企互联 FE 业务协作平台存在文件读取漏洞,攻击者可通过该漏洞读取系统重要文件获取大量敏感信息。原创 2024-01-24 14:42:57 · 288 阅读 · 0 评论 -
紫光电子档案管理系统 SQL注入
app=“紫光档案管理系统”原创 2024-01-24 15:07:28 · 257 阅读 · 0 评论 -
紫光电子档案管理系统任意文件上传漏洞
拼接/uploads/company1/fonds1/cms/20230918/UNIS-xxxxxxxxxxxxxxxxxxxxxx.txt,经过测试需要登录成功才可以访问,默认账号密码admin/admin。fofa:app=“紫光档案管理系统”原创 2024-01-24 15:06:10 · 350 阅读 · 0 评论 -
金和-c6 uploadfileeditorsave 任意文件上传漏洞复现
金和网络是专业信息化服务商,为城市监管部门提供了互联网+监管解决方案,为企事业单位提供组织协同OA系统升开发平台,电子政务一体化平台智慧电商平合等服务.原创 2024-01-24 14:10:25 · 254 阅读 · 1 评论