![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
selecthch
upupup
展开
-
锐捷 EWEB auth 远程命令执行漏洞复现
锐捷睿易是锐捷网络针对商业市场的子品牌。拥有易网络、交换机、路由器、无线、安全、云服务六大产品线,解决方案涵盖商贸零售、酒店、KTV、网吧、监控安防、物流仓储、制造业、中小教育、中小医疗、中小政府等商业用户。auth接口存在RCE漏洞,恶意攻击者可能会利用该漏洞执行恶意命令,进而导致服务器失陷。漏洞名称:锐捷 EWEB auth 远程命令执行漏洞。漏洞类别:远程代码执行。原创 2024-03-12 10:46:16 · 861 阅读 · 0 评论 -
网康应用安全网关(NS-ASG)-list_ipAddressPolicy-SQL注入漏洞(CVE-2024-2022)复现
攻击者可以通过构造恶意的SQL语句,成功注入并执行恶意数据库操作,可能导致敏感信息泄露、数据库被篡改或其他严重后果。网康应用安全网关(NS-ASG) list_ipAddressPolicy 接口存在SQL注入漏洞。网康应用安全网关(NS-ASG)-list_ipAddressPolicy-SQL注入漏洞。FOFA:app="网康-NS-ASG-应用安全网关"网康应用安全网关(NS-ASG)漏洞类别: SQL注入漏洞。原创 2024-03-12 10:16:29 · 563 阅读 · 0 评论 -
Discuz!ML V3.X 代码注入漏洞
官网下载:http://discuz.ml/download版本:Discuz! ML v.3.4解压后将upload所有内容放到网站目录,访问一步步安装即可。本次以论坛的主页面(index.php),作为漏洞的演示:利用Burpsuite抓包分析,漏洞点存在于cookie的xxx_language字符串,如下图箭头构造请求参数代码被成功执行,phpinfo显示...原创 2019-08-16 11:44:13 · 913 阅读 · 0 评论 -
致远A8+协同管理软件存在远程Getshell漏洞
访问/seeyon/htmlofficeservlet出现下图所示的内容,表示存在漏洞。构造POC,利用POST方式提交数据包。出现下面页面表示数据提交成功。访问webshellwebshell地址为/seeyon/test123456.jsp,密码为:asasd3344,执行cmd命令。...原创 2019-08-16 11:48:24 · 6879 阅读 · 4 评论