![](https://img-blog.csdnimg.cn/0e8fe1102ac045ebbaacba87744bc384.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞复现
文章平均质量分 57
老生常谈的问题
asdnaiol
D調E點
展开
-
shiro授权绕过
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。1.9.1 之前的 Apache Shiro,RegexRequestMatcher 可能被错误配置为在某些 servlet 容器上被绕过。在正则表达式中使用带有 . 的 RegExPatternMatcher 的应用程序可能容易受到授权绕过。原创 2023-03-25 00:38:27 · 302 阅读 · 0 评论 -
狮子鱼SQL注入漏洞复现
狮子鱼CMS是一款管理系统。在 ApiController.class.php处 参数过滤存在不严谨,导致SQL注入漏洞。原创 2023-03-23 16:19:23 · 1366 阅读 · 1 评论 -
lanproxy文件读取漏洞复现
lanproxy是一款内网穿透工具,本次Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过…/绕过读取任意文件。该漏洞允许目录遍历读取/…/conf/config.properties内容。原创 2023-03-23 00:45:12 · 305 阅读 · 0 评论 -
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现
通达OA,Office Anywhere的首字母,是通达信科旗下的品牌。通达OA v11.7 中存在某接口查询在线用户,当用户在线时会返回 PHPSESSION使其可登录后台系统通达OA,Office Anywhere的首字母,是通达信科旗下的品牌。通达OA v11.7 中存在某接口查询在线用户,当用户在线时会返回 PHPSESSION使其可登录后台系统。原创 2023-03-22 00:01:01 · 2510 阅读 · 0 评论