![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
各种漏洞复现
「已注销」
这个作者很懒,什么都没留下…
展开
-
通达OA任意用户登录漏洞手工复现
前言已经有人发poc了,这里就找个网站手工复现一下影响范围小于11.5版本、2017版本开始首先fofa找到一个目标网站2017的版的直接点登录抓包,放到repeater中然后修改三个地方更改url/logincheck_code.php、添加UID=1、删除PHPSESSID的值,如果不删除是不会返回一个PHPSESSID的然后随便抓一个登录处的包,修改url,替换s...原创 2020-04-23 17:09:41 · 2608 阅读 · 0 评论 -
Redis 4.x5.x 未授权访问漏洞EXP复现过程
本次使用Vulhub一键搭建漏洞测试靶场 地址:https://vulhub.org/#/environments/redis/4-unacc/ 搭建过程就不讲了可以看到已经启动docker了Nmap探测一下靶机端口如上图所示,redis服务正常开启了,在6379端口kali直接用redis连接,发现可直接访问,还能通过info命令查看到服务器等一些敏感信息然后将exp gi...原创 2020-03-29 16:01:01 · 847 阅读 · 0 评论