![](https://img-blog.csdnimg.cn/20190918140213434.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞复现
文章平均质量分 70
漏洞复现
zxl2605
这个作者很懒,什么都没留下…
展开
-
Spring Cloud Config目录遍历漏洞(CVE-2019-3799)
Spring Cloud Config目录遍历漏洞(CVE-2019-3799)原创 2024-04-26 14:13:28 · 444 阅读 · 0 评论 -
Resin服务的攻击整理
Resin服务的攻击整理原创 2024-03-04 15:59:28 · 314 阅读 · 0 评论 -
海康威视iVMS综合安防系统任意文件上传漏洞复现 (0day)
海康威视iVMS综合安防系统任意文件上传漏洞复现(0day)转载 2023-06-30 17:53:07 · 2357 阅读 · 0 评论 -
Apache Druid RCE漏洞复现(QVD-2023-9629)
Apache Druid RCE漏洞复现(QVD-2023-9629)转载 2023-06-27 08:11:02 · 884 阅读 · 0 评论 -
SpringBoot远程代码执行(whitelabel error page SpEL RCE)
Spring-boot远程代码执行系列(whitelabel error page SpEL RCE)转载 2023-06-27 04:53:45 · 296 阅读 · 0 评论 -
Nginx location 语法匹配详解,web渗透漏洞WEB-INF文件泄露
1、语法规则,类似switch case~|!模式含义表示精确匹配进行前缀匹配,~ 表示区分大小写区分大小写的匹配~*不区分大小写的匹配不带任何修饰符,也表示前缀匹配,但是在正则匹配之后location /通用匹配,任何未匹配到其它 location 的请求都会匹配到,相当于 switch 中的 defaultlocation!区分大小写不匹配location!~*不区分大小写不匹配匹配优先级首先精确匹配 =其次前缀匹配 ^~其次是按文件中顺序的正则匹配然后匹配不带任何修饰的前缀匹配。转载 2023-06-15 16:36:53 · 320 阅读 · 0 评论 -
Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)
Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)原创 2023-05-24 10:11:35 · 1633 阅读 · 0 评论 -
Apache Flink 文件上传漏洞 (CVE-2020-17518)
Apache Flink 文件上传漏洞 (CVE-2020-17518)原创 2023-05-22 09:16:53 · 1198 阅读 · 0 评论 -
HTTP.sys远程代码执行
HTTP.sys远程代码执行原创 2023-05-19 17:02:42 · 1284 阅读 · 0 评论 -
Redis Lua沙盒绕过命令执行(CVE-2022-0543)
Redis Lua沙盒绕过命令执行(CVE-2022-0543)原创 2023-04-14 17:03:40 · 627 阅读 · 0 评论 -
LDAP未授权漏洞验证
LDAP未授权漏洞验证原创 2023-04-14 10:54:13 · 1725 阅读 · 0 评论 -
Apache Tomcat CVE-2020-1938 漏洞
Apache Tomcat CVE-2020-1938 漏洞原创 2023-04-14 10:29:07 · 1814 阅读 · 0 评论 -
O2OA RCE 远程命令执行漏洞复现(CVE-2022-22916)
O2OA RCE 远程命令执行漏洞复现(CVE-2022-22916)原创 2023-03-29 11:51:44 · 1236 阅读 · 0 评论 -
铭飞CMS存在文件上传---getshell
铭飞CMS存在文件上传---getshell原创 2023-03-28 09:10:07 · 336 阅读 · 0 评论 -
漏洞复现 泛微OA E-Cology V9 browser.jsp SQL注入漏洞
漏洞复现 泛微OA E-Cology V9 browser.jsp SQL注入漏洞原创 2023-03-20 09:58:49 · 7737 阅读 · 3 评论 -
Nacos身份认证绕过漏洞(QVD-2023-6271)
漏洞原理为开源服务管理平台 Nacos在默认配置下未对 token.secret.key 进行修改,导致远程攻击者可以绕过密钥认证进入后台造成系统受控等后果。转载 2023-03-20 09:25:31 · 12773 阅读 · 9 评论 -
(自用POC)Fortinet-CVE-2022-40684
(自用POC)Fortinet-CVE-2022-40684原创 2023-03-13 14:15:55 · 1056 阅读 · 0 评论 -
Microsoft Word 远程代码执行漏洞(CVE-2023-21716)
Microsoft Word 远程代码执行漏洞(CVE-2023-21716)原创 2023-03-13 14:08:32 · 2987 阅读 · 1 评论 -
(自用POC)Joomla-CVE-2023-23752
(自用POC)Joomla-CVE-2023-23752原创 2023-03-13 14:02:33 · 251 阅读 · 0 评论 -
WebLogic Server 远程代码执行漏洞复现 (CVE-2023-21839)
WebLogic Server 远程代码执行漏洞复现 (CVE-2023-21839)转载 2023-02-28 11:46:51 · 1133 阅读 · 0 评论 -
CVE-2022-39197 POC(CobaltStrike XSS <=4.7)漏洞复现
CVE-2022-39197 POC(CobaltStrike XSS <=4.7)漏洞复现原创 2023-02-23 14:29:51 · 737 阅读 · 0 评论 -
禅道16.5 SQL注入(CNVD-2022-42853)
禅道16.5 SQL注入(CNVD-2022-42853)转载 2023-02-15 10:11:42 · 933 阅读 · 0 评论 -
【漏洞复现】 Sudo缓存溢出提权漏洞(CVE-2021-3156)
【漏洞复现】 Sudo缓存溢出提权漏洞(CVE-2021-3156)转载 2023-02-14 10:44:22 · 560 阅读 · 0 评论 -
海康摄像头CVE-2021-36260漏洞复现
海康摄像头CVE-2021-36260漏洞复现转载 2023-01-16 10:06:59 · 4872 阅读 · 2 评论 -
Spool Print Fool(CVE-2022-21999 )提权漏洞
Spool Print Fool(CVE-2022-21999 )提权漏洞原创 2023-01-10 17:22:03 · 896 阅读 · 0 评论 -
大米CMS_V5.5.3 SQL注入漏洞分析
大米CMS_V5.5.3 SQL注入漏洞分析原创 2023-01-09 11:10:04 · 900 阅读 · 0 评论 -
海康摄像头CVE-2021-36260漏洞复现
海康摄像头CVE-2021-36260漏洞复现转载 2023-01-09 09:05:55 · 7646 阅读 · 3 评论 -
CVE-2022-0543 Redis Lua 沙盒逃逸 RCE
CVE-2022-0543 Redis Lua 沙盒逃逸 RCE转载 2023-01-05 09:06:57 · 367 阅读 · 0 评论 -
【漏洞复现】钉钉rce反弹shell
【漏洞复现】钉钉rce反弹shell原创 2023-01-05 09:01:10 · 1184 阅读 · 5 评论 -
CORS跨域资源共享漏洞的复现、分析、利用及修复过程
CORS跨域资源共享漏洞的复现、分析、利用及修复过程转载 2023-01-04 11:05:28 · 5966 阅读 · 1 评论 -
cmseasy漏洞复现
cmseasy漏洞复现转载 2022-12-07 14:08:31 · 824 阅读 · 0 评论 -
通达OA系统11.2漏洞
以通达OA系统11.2版本为案例的Web渗透转载 2022-12-02 15:42:49 · 4793 阅读 · 2 评论 -
74cms 5.0.1版本文件包含漏洞复现
74cms 5.0.1版本文件包含漏洞复现原创 2022-11-24 14:37:12 · 485 阅读 · 0 评论 -
docker升级步骤及注意事项
docker升级步骤及注意事项原创 2022-11-14 11:25:21 · 6402 阅读 · 0 评论 -
POC以及day下载链接地址
POC以及day下载链接地址原创 2022-11-12 16:51:14 · 379 阅读 · 0 评论 -
CVE-2022-22965:Spring Framework远程代码执行漏洞
CVE-2022-22965:Spring Framework远程代码执行漏洞转载 2022-11-12 10:45:03 · 2248 阅读 · 0 评论 -
fckeditor漏洞_三十,文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御
fckeditor漏洞_三十,文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御转载 2022-11-08 16:02:36 · 4770 阅读 · 0 评论 -
MSSQL提权(多种方式)
之前对MSSQL提权了解较少,所以在这里记录一些关于这类提权的几种姿势1.xp_cmdshell提权存储过程为数据库提供了强大的功能,其类似UDF,在MSSQL中xp_cmdshell可谓臭名昭著了。MSSQL强大的存储过程也为黑客提供了遍历,在相应的权限下,攻击者可以利用不同的存储过程执行不同的高级功能,如增加MSSQL数据库用户,枚举文件目录等等。而这些系统存储过程中要数xp_cmdshell最强大,通过该存储过程可以在数据库服务器中执行任意系统命令。MSSQL2005,2008等之后版本的MSSQ原创 2022-05-05 22:33:28 · 2072 阅读 · 0 评论 -
edusrc0day挖掘技巧
网瑞达web资源管理系统0day ps: 作为在edusrc的小白,经常看见大师傅们的刷屏,我也很向往能像大师们一样有一次刷屏的机会,于是有了这一次的渗透之旅。 思路:要想刷屏上分,就得找系统来挖掘,对于不会审计的我来说只有做一些黑盒测试(会审计大佬可以忽略这一点) 首先我们利用fofa找一些与edu有关的系统 语法:“系统” && org=“China Education and Research Network Center” 其中可以在前面加一些:阅卷系统、评分系统、直.转载 2021-11-24 16:58:57 · 1620 阅读 · 0 评论 -
phpMyAdmin渗透利用总结
phpMyAdmin渗透利用总结前言总结一下常见的phpmyadmin的漏洞利用姿势简介phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生的HTML页面,也就是于远端管原创 2021-10-30 16:12:19 · 1402 阅读 · 0 评论