漏洞复现
文章平均质量分 72
专注于0day、1day分享
今天是 几号
剑未配妥 出门已是江湖
展开
-
【漏洞复现】泛微-云桥e-Bridge EC8.0 文件上传
请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。泛微-云桥是一款基于云计算技术的企业级协作与办公平台,提供文档管理、流程审批、项目协作等功能,旨在提升企业内部沟通效率与工作协同能力。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。原创 2024-08-06 10:23:48 · 1653 阅读 · 0 评论 -
【漏洞复现】Apache OFBiz 授权不当致远程代码执行
攻击者可能利用该漏洞来执行恶意操作,包括但不限于获取敏感信息、修改数据或执行系统命令,最终可导致服务器失陷。Apache OFBiz 是一个开源的企业资源计划 (ERP) 和客户关系管理 (CRM) 软件平台,提供全面的企业管理解决方案,包括电子商务、库存管理、制造、会计等功能,支持企业进行灵活的定制和扩展。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。原创 2024-08-06 10:08:17 · 752 阅读 · 0 评论 -
【漏洞复现】用友NC Cloud系统queryPsnInfo接口SQL注入
在受影响的版本中,攻击者可以通过未授权访问 /ncchr/pm/obj/queryPsnInfo 接口,利用 staffid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。原创 2024-08-05 19:20:27 · 1054 阅读 · 0 评论 -
【漏洞复现】致远互联FE协作办公平台 apprvaddNew.jsp SQL注入
在受影响的版本中,攻击者可以未授权访问/witapprovemanage/apprvaddNew.jsp接口,利用 flowid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。原创 2024-08-05 19:06:27 · 630 阅读 · 0 评论 -
【漏洞复现】万户 ezOFFICE协同管理平台 getAutoCode SQL注入
万户OA ezofice是万户网络协同办公产品多年来一直将主要精力致力于中高端市场的一款OA协同办公软件产品,统一的基础管理平台,实现用户数据统一管理、权限统一分配、身份统一认证。万户 ezOFFICE getAutoCodejsp 接口处存在SQL注入漏洞,未经身份验证的远程攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。原创 2024-08-01 21:44:49 · 722 阅读 · 0 评论 -
【漏洞复现】LiveBOS UploadFile.do 任意文件上传
LiveBOS UploadFile.do 接口存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。原创 2024-08-01 18:21:16 · 828 阅读 · 0 评论 -
【漏洞复现】泛微E-Cology9 WorkPlanService 前台SQL注入
泛微E-Cology9 中的 /services/WorkPlanService 接口存在SQL注入漏洞,攻击者可构造SOAP 请求进行SQL注入,窃取或修改数据库敏感信息,进一步利用可能获取目标系统权限。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。原创 2024-07-29 13:15:41 · 1312 阅读 · 0 评论 -
【漏洞复现】华天动力OA downloadWpsFile.jsp 任意文件读取
华天动力OA downoadWposFile,jsp 接口处存在任意文件读取漏洞,未经身份认证的攻击者可利用此漏洞获取服务器内部敏感文件,使系统处于极不安全的状态。原创 2024-07-27 00:52:47 · 761 阅读 · 0 评论 -
【漏洞复现】金万维-云联应用系统接入平台 GNRemote.dll 前台RCE
金万维-云联应用系统接入平台 GNRemote.dl接口存在远程命令执行漏洞,未经身份验证的远程攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。原创 2024-07-26 23:57:14 · 1230 阅读 · 0 评论 -
【漏洞复现】用友NC querygoodsgridbycode 前台SQL注入漏洞
用友NC是由用友公司开发的一套面向大型企业和集团型企业的管理软件产品系列。这一系列产品基于全球最新的互联网技术、云计算技术和移动应用技术,旨在帮助企业创新管理模式、引领商业变革。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。原创 2024-07-26 17:36:36 · 1059 阅读 · 0 评论 -
【漏洞复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞
泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。漏洞名称泛微e-cology9 WorkflowServiceXml SQL注入漏洞公开时间2024-07-10威胁类型命令执行。原创 2024-07-15 19:21:59 · 2313 阅读 · 1 评论 -
【漏洞复现】Splunk Enterprise 任意文件读取漏洞(CVE-2024-36991)
Splunk Enterprise 是一款强大的机器数据管理和分析平台,能够实时收集、索引、搜索、分析和可视化来自各种数据源的日志和数据,帮助企业提升运营效率、增强安全性和优化业务决策。漏洞名称Splunk Enterprise 任意文件读取漏洞漏洞编号公开时间2024-07-01威胁类型信息泄漏。原创 2024-07-08 20:08:50 · 1014 阅读 · 0 评论 -
【漏洞复现】Geoserver远程代码执行漏洞(CVE-2024-36401)
GeoServer已经发布先前版本的补丁,可以从下载页面(https://geoserver.org/)下载:2.25.1、2.24.3、2.24.2、2.23.2、2.21.5、2.20.7、2.20.4、2.19.2、2.18.0,从下载的补丁中获取gt-app-schema和gt-complex和 gt-xsd-core jar文件,替换掉WEB-INF/lib里面对应的文件即可。它为提供交互操作性而设计,使用开放标准发布来自任何主要空间数据源的数据。原创 2024-07-03 10:56:15 · 2619 阅读 · 2 评论 -
【漏洞复现】用友GPR-U8 slbmbygr SQL注入漏洞
在这里插入图片描述](https://img-blog.csdnimg.cn/fe260ff4d6d14abeb0e576e4bbf3c385.png。用友GRP-U8是面向政府及行政事业单位的财政管理应用。北京用友政务软件有限公司GRP-U8 SQL注入漏洞。POC:拼接/u8qx/slbmbygr.jsp?使用SQLmap进行注入利用。原创 2023-10-03 18:16:12 · 1677 阅读 · 0 评论 -
Apache Log4j2(CVE-2021-4101)远程代码执行漏洞复现
Apache log4j是Apache的一个开源项目,Java的日志记录工具(同logback)。log4j2中存在JNDI注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。影响范围Apache Log4j 2.x原创 2023-04-12 10:55:06 · 3017 阅读 · 0 评论 -
phpstudy小皮Windows面板RCE漏洞
phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境.该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等phpstudy 小皮面板存在RCE漏洞,通过分析和复现发现本质上是一个存储型的XSS漏洞导致的RCE。通过系统登录用户名输入处的XSS配合系统后台自动添加计划任务来实现RCE。原创 2023-04-01 10:25:30 · 708 阅读 · 0 评论 -
MinIO信息泄露漏洞(CVE-2023-28432)批量检测POC
MinIO 是一种开源对象存储服务,与 Amazon S3 API 兼容,可用于私有云或公共云。MinIO是一种高性能、高可用的分布式存储系统,可以存储大量数据,并提供高速的数据读写能力。MinIO采用分布式架构,可以在多个节点上运行,实现数据的分布式存储和处理。在集群部署的Minio中,未授权的攻击者可发送恶意的HTTP请求来获取Minio环境变量中的敏感信息(MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD),可能导致攻击者以管理员权限登录Minio。原创 2023-03-28 18:27:23 · 12633 阅读 · 4 评论 -
致远OA文件上传漏洞(含批量检测POC)
由于致远OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3。致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1)致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3。致远OA G6、G6N (V8.1、V8.1SP1)。致远OA V6.0、V6.1SP1、V6.1SP2。致远OA V7.1、V7.1SP1。原创 2023-03-21 23:08:51 · 11200 阅读 · 0 评论 -
致远OA敏感信息泄露漏洞合集(含批量检测POC)
用友致远OA协同管理软件为企事业组织提供了一个协同办公门户和管理平台,涵盖了组织运营涉及的协作管理、审批管理、资源管理、知识管理、文化管理、公文管理等内容,支持企事业组织的信息化扩展应用,能有效帮助组织解决战略落地、文化建设、规范管理、资源整合、运营管控等难题,是组织管理的最佳实践。产品系列: A3、A6、A8品牌: 用友对象: 微型、小型企业、企业部门级。原创 2023-03-21 23:05:17 · 8326 阅读 · 2 评论 -
致远OA SQL&任意文件下载漏洞(含批量检测POC)
通过信息收集,查出web根目录D:/UFseeyon/OA/tomcat/webapps/yyoa,通过 into outfile 写入文件,这里因为 jsp木马存在特殊符号,使用 hex编码 上传允许文件上传的jsp文件。致远OA webmail.do文件读取漏洞,由于/seeyon/webmail.do 页面 filePath 参数过滤不严,导致可以读取系统敏感文件。致远OA A6 test.jsp 存在sql注入漏洞,并可以通过注入写入webshell文件控制服务器。app=“致远互联-OA”原创 2023-03-21 14:51:45 · 3462 阅读 · 0 评论