漏洞复现
文章平均质量分 80
yiiiing
这个作者很懒,什么都没留下…
展开
-
通达OA v11.7 在线用户登录漏洞附自写poc
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录一、漏洞描述二、漏洞影响三、漏洞复现四、漏洞利用POC五、总结本文就介绍了通达OA v11.7 在线用户登录漏洞利用方法,及自己写得poc。提示:以下是本篇文章正文内容,下面案例可供参考一、漏洞描述通达OA v11.7 中webroot\mobile\auth_mobi.php接口存在漏洞,无验证即可查询某个用户是否在线并返回PHPSESSION值使其可登录后台系统。二、漏洞影响通达OA < v11.7三、漏原创 2021-03-05 16:42:17 · 4616 阅读 · 1 评论 -
通达OA任意用户登录漏洞手工复现
前言已经有人发poc了,这里就找个网站手工复现一下影响范围小于11.5版本、2017版本开始首先fofa找到一个目标网站2017的版的直接点登录抓包,放到repeater中然后修改三个地方更改url/logincheck_code.php、添加UID=1、删除PHPSESSID的值,如果不删除是不会返回一个PHPSESSID的然后随便抓一个登录处的包,修改url,替换session已经显示管理员了访问/general/index.php...原创 2020-08-25 12:05:21 · 611 阅读 · 0 评论 -
Redis 4.x5.x 未授权访问漏洞EXP复现过程
Redis 4.x5.x 未授权访问漏洞EXP复现过程本次使用Vulhub一键搭建漏洞测试靶场 地址:https://vulhub.org/#/environments/redis/4-unacc/ 搭建过程就不讲了可以看到已经启动docker了Nmap探测一下靶机端口如上图所示,redis服务正常开启了,在6379端口kali直接用redis连接,发现可直接访问,还能通过info命令查看到服务器等一些敏感信息然后将exp git clone 到本地 https://github.c原创 2020-08-25 12:02:47 · 614 阅读 · 0 评论