漏洞复现
各平台漏洞复现
炽热的酷盖
这个作者很懒,什么都没留下…
展开
-
大米cms后台多处存在存储型xss漏洞
因为自己淋过雨,更懂太阳的力量漏洞环境:damicms首先进入后台幻灯管理处————添加幻灯处<script>alert('xss')</script>单页标签处基本管理-单页标签-添加标签广告管理处基本管理——广告管理插件工具—文章内链处—添加内链...原创 2021-08-09 16:52:51 · 995 阅读 · 0 评论 -
通达oa系统存在任意用户登陆漏洞复现
登陆账号下载pochttps://github.com/NS-Sp4ce/TongDaOA-Fake-User在下载路径输入cmd命令回车输入执行命令bp抓包发送到repeater,将PHPSESSID的值替换成上述poc得到的cookie,从下面的reader和response中可以看出登陆成功...原创 2021-08-05 15:57:22 · 436 阅读 · 0 评论 -
finecms存在任意文件上传漏洞复现
因为自己淋过雨,所以不想别人湿鞋漏洞环境:finecms公益软件finecms 存在任意文件上传:MIME验证fofa: title=“FineCMS公益软件” && country=“CN”首先注册一个账号yy上传一个真实图片3. 打开burpsuite进行抓包和改包4. 制作图片马 准备一个正常图片1.jpep 准备一个php一句话木马1.php 将1.jpep和1.php放入相同路径下 cmd命令进入路径输入命令:copy 1.jpeg/a +1原创 2021-08-05 14:38:45 · 3036 阅读 · 1 评论 -
手把手教你dedecms命令执行漏洞复现,纯小白也能玩懂的漏洞复现
dedecms 5.7 sp2 存在命令执行漏洞下载链接:http://www.dedecms.com/products/dedecms/ 选择UTF8就行由于作者在进行漏洞复现时踩了很多坑,现将详细步骤附上,希望对大家有所帮助首先需要有一个后台账号,登入网站后台在后缀下输入/tpl.php?action=upload查看网页源代码,找到token记录下token: 065304c806f8f8dacb2aec2c41ace0d7访问http://192.16原创 2021-08-05 11:10:19 · 989 阅读 · 2 评论