![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
打你的小脑斧
立志搞渗透
展开
-
Struts2 S2-048 远程命令执行漏洞 (CVE-2017-9791)
Struts2 S2-048 远程命令执行漏洞 (CVE-2017-9791)原创 2024-05-17 16:26:43 · 148 阅读 · 0 评论 -
webmin远程代码执行(CVE-2022-0824 )
webmin远程代码执行(CVE-2022-0824 )原创 2024-05-17 16:18:25 · 131 阅读 · 0 评论 -
junams 文件上传 (CNVD-2020-24741)
junams 文件上传 (CNVD-2020-24741)原创 2024-05-17 16:12:38 · 225 阅读 · 0 评论 -
友点 9.5.0 版本 SQL注入(CVE-2022-32300)
vulfocus youdiancms 9.5.0 版本 SQL注入 (CVE-2022-32300)原创 2024-05-17 16:09:00 · 253 阅读 · 0 评论 -
empirecms 文件上传 (CVE-2018-18086)
empirecms 文件上传 (CVE-2018-18086)原创 2024-05-17 15:59:43 · 144 阅读 · 0 评论 -
漏洞复现hms SQL注入-cve_2022_25491
医院管理系统 (HMS) 是一种基于计算机或网络的系统,有助于管理医院或任何医疗机构的运作。然后发现登录不上,再看登录选项发现只有admin/doctor/patient那就在表名里找这三个表的信息,先看admin相关登录信息。开始以为用户名是Kabir,然后后面抓包发现登录名是loginid,这里对应上就是admin,密码:123456789.通过CVE官网得知,该漏洞位于,appointment.php文件的editid参数。先判断闭合,当输入1,1'--+时正确有回显,1'时报错,说明是单引号闭合。原创 2024-03-26 22:22:11 · 208 阅读 · 0 评论 -
fastjson反序列化-1.2.24
获取地址rmi://172.16.16.92:1099/juyjrv,然后返回浏览器,抓包放入json格式的payload。抓包,然后burp修改文件类型,然后将修改Content-Type为 application/json。通过JNDI注入程序,开启一个rmi服务。然后Kali编写payload。直接拿去到了root权限。访问靶机8090端口。原创 2024-05-17 15:32:42 · 128 阅读 · 0 评论