
漏洞复现
文章平均质量分 70
漏洞复现
zxl2605
这个作者很懒,什么都没留下…
展开
-
Spring Cloud Config目录遍历漏洞(CVE-2019-3799)
Spring Cloud Config目录遍历漏洞(CVE-2019-3799)原创 2024-04-26 14:13:28 · 749 阅读 · 0 评论 -
Resin服务的攻击整理
Resin服务的攻击整理原创 2024-03-04 15:59:28 · 711 阅读 · 0 评论 -
海康威视iVMS综合安防系统任意文件上传漏洞复现 (0day)
海康威视iVMS综合安防系统任意文件上传漏洞复现(0day)转载 2023-06-30 17:53:07 · 2779 阅读 · 0 评论 -
Apache Druid RCE漏洞复现(QVD-2023-9629)
Apache Druid RCE漏洞复现(QVD-2023-9629)转载 2023-06-27 08:11:02 · 1147 阅读 · 0 评论 -
SpringBoot远程代码执行(whitelabel error page SpEL RCE)
Spring-boot远程代码执行系列(whitelabel error page SpEL RCE)转载 2023-06-27 04:53:45 · 426 阅读 · 0 评论 -
Nginx location 语法匹配详解,web渗透漏洞WEB-INF文件泄露
1、语法规则,类似switch case~|!模式含义表示精确匹配进行前缀匹配,~ 表示区分大小写区分大小写的匹配~*不区分大小写的匹配不带任何修饰符,也表示前缀匹配,但是在正则匹配之后location /通用匹配,任何未匹配到其它 location 的请求都会匹配到,相当于 switch 中的 defaultlocation!区分大小写不匹配location!~*不区分大小写不匹配匹配优先级首先精确匹配 =其次前缀匹配 ^~其次是按文件中顺序的正则匹配然后匹配不带任何修饰的前缀匹配。转载 2023-06-15 16:36:53 · 410 阅读 · 0 评论 -
Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)
Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)原创 2023-05-24 10:11:35 · 1963 阅读 · 0 评论 -
Apache Flink 文件上传漏洞 (CVE-2020-17518)
Apache Flink 文件上传漏洞 (CVE-2020-17518)原创 2023-05-22 09:16:53 · 1419 阅读 · 0 评论 -
HTTP.sys远程代码执行
HTTP.sys远程代码执行原创 2023-05-19 17:02:42 · 1466 阅读 · 0 评论 -
Redis Lua沙盒绕过命令执行(CVE-2022-0543)
Redis Lua沙盒绕过命令执行(CVE-2022-0543)原创 2023-04-14 17:03:40 · 744 阅读 · 0 评论 -
Apache Tomcat CVE-2020-1938 漏洞
Apache Tomcat CVE-2020-1938 漏洞原创 2023-04-14 10:29:07 · 3120 阅读 · 0 评论 -
O2OA RCE 远程命令执行漏洞复现(CVE-2022-22916)
O2OA RCE 远程命令执行漏洞复现(CVE-2022-22916)原创 2023-03-29 11:51:44 · 3003 阅读 · 0 评论 -
铭飞CMS存在文件上传---getshell
铭飞CMS存在文件上传---getshell原创 2023-03-28 09:10:07 · 510 阅读 · 0 评论 -
漏洞复现 泛微OA E-Cology V9 browser.jsp SQL注入漏洞
漏洞复现 泛微OA E-Cology V9 browser.jsp SQL注入漏洞原创 2023-03-20 09:58:49 · 8482 阅读 · 3 评论 -
Nacos身份认证绕过漏洞(QVD-2023-6271)
漏洞原理为开源服务管理平台 Nacos在默认配置下未对 token.secret.key 进行修改,导致远程攻击者可以绕过密钥认证进入后台造成系统受控等后果。转载 2023-03-20 09:25:31 · 14681 阅读 · 9 评论 -
(自用POC)Fortinet-CVE-2022-40684
(自用POC)Fortinet-CVE-2022-40684原创 2023-03-13 14:15:55 · 1795 阅读 · 0 评论 -
Microsoft Word 远程代码执行漏洞(CVE-2023-21716)
Microsoft Word 远程代码执行漏洞(CVE-2023-21716)原创 2023-03-13 14:08:32 · 3158 阅读 · 1 评论 -
(自用POC)Joomla-CVE-2023-23752
(自用POC)Joomla-CVE-2023-23752原创 2023-03-13 14:02:33 · 352 阅读 · 0 评论 -
WebLogic Server 远程代码执行漏洞复现 (CVE-2023-21839)
WebLogic Server 远程代码执行漏洞复现 (CVE-2023-21839)转载 2023-02-28 11:46:51 · 1450 阅读 · 0 评论 -
CVE-2022-39197 POC(CobaltStrike XSS <=4.7)漏洞复现
CVE-2022-39197 POC(CobaltStrike XSS <=4.7)漏洞复现原创 2023-02-23 14:29:51 · 868 阅读 · 0 评论 -
禅道16.5 SQL注入(CNVD-2022-42853)
禅道16.5 SQL注入(CNVD-2022-42853)转载 2023-02-15 10:11:42 · 1203 阅读 · 0 评论 -
【漏洞复现】 Sudo缓存溢出提权漏洞(CVE-2021-3156)
【漏洞复现】 Sudo缓存溢出提权漏洞(CVE-2021-3156)转载 2023-02-14 10:44:22 · 690 阅读 · 0 评论 -
海康摄像头CVE-2021-36260漏洞复现
海康摄像头CVE-2021-36260漏洞复现转载 2023-01-16 10:06:59 · 5723 阅读 · 2 评论 -
Spool Print Fool(CVE-2022-21999 )提权漏洞
Spool Print Fool(CVE-2022-21999 )提权漏洞转载 2023-01-10 17:22:03 · 1108 阅读 · 0 评论 -
大米CMS_V5.5.3 SQL注入漏洞分析
大米CMS_V5.5.3 SQL注入漏洞分析原创 2023-01-09 11:10:04 · 1152 阅读 · 0 评论 -
海康摄像头CVE-2021-36260漏洞复现
海康摄像头CVE-2021-36260漏洞复现转载 2023-01-09 09:05:55 · 10060 阅读 · 3 评论 -
CVE-2022-0543 Redis Lua 沙盒逃逸 RCE
CVE-2022-0543 Redis Lua 沙盒逃逸 RCE转载 2023-01-05 09:06:57 · 464 阅读 · 0 评论 -
【漏洞复现】钉钉rce反弹shell
【漏洞复现】钉钉rce反弹shell原创 2023-01-05 09:01:10 · 1581 阅读 · 5 评论 -
CORS跨域资源共享漏洞的复现、分析、利用及修复过程
CORS跨域资源共享漏洞的复现、分析、利用及修复过程转载 2023-01-04 11:05:28 · 6593 阅读 · 1 评论 -
cmseasy漏洞复现
cmseasy漏洞复现转载 2022-12-07 14:08:31 · 950 阅读 · 0 评论 -
通达OA系统11.2漏洞
以通达OA系统11.2版本为案例的Web渗透转载 2022-12-02 15:42:49 · 5578 阅读 · 2 评论 -
74cms 5.0.1版本文件包含漏洞复现
74cms 5.0.1版本文件包含漏洞复现原创 2022-11-24 14:37:12 · 655 阅读 · 0 评论 -
docker升级步骤及注意事项
docker升级步骤及注意事项原创 2022-11-14 11:25:21 · 6549 阅读 · 0 评论 -
POC以及day下载链接地址
POC以及day下载链接地址原创 2022-11-12 16:51:14 · 529 阅读 · 0 评论 -
CVE-2022-22965:Spring Framework远程代码执行漏洞
CVE-2022-22965:Spring Framework远程代码执行漏洞转载 2022-11-12 10:45:03 · 4285 阅读 · 0 评论 -
fckeditor漏洞_三十,文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御
fckeditor漏洞_三十,文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御转载 2022-11-08 16:02:36 · 5232 阅读 · 0 评论 -
MSSQL提权(多种方式)
之前对MSSQL提权了解较少,所以在这里记录一些关于这类提权的几种姿势1.xp_cmdshell提权存储过程为数据库提供了强大的功能,其类似UDF,在MSSQL中xp_cmdshell可谓臭名昭著了。MSSQL强大的存储过程也为黑客提供了遍历,在相应的权限下,攻击者可以利用不同的存储过程执行不同的高级功能,如增加MSSQL数据库用户,枚举文件目录等等。而这些系统存储过程中要数xp_cmdshell最强大,通过该存储过程可以在数据库服务器中执行任意系统命令。MSSQL2005,2008等之后版本的MSSQ原创 2022-05-05 22:33:28 · 2460 阅读 · 0 评论 -
edusrc0day挖掘技巧
网瑞达web资源管理系统0day ps: 作为在edusrc的小白,经常看见大师傅们的刷屏,我也很向往能像大师们一样有一次刷屏的机会,于是有了这一次的渗透之旅。 思路:要想刷屏上分,就得找系统来挖掘,对于不会审计的我来说只有做一些黑盒测试(会审计大佬可以忽略这一点) 首先我们利用fofa找一些与edu有关的系统 语法:“系统” && org=“China Education and Research Network Center” 其中可以在前面加一些:阅卷系统、评分系统、直.转载 2021-11-24 16:58:57 · 1870 阅读 · 0 评论 -
phpMyAdmin渗透利用总结
phpMyAdmin渗透利用总结前言总结一下常见的phpmyadmin的漏洞利用姿势简介phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生的HTML页面,也就是于远端管原创 2021-10-30 16:12:19 · 1768 阅读 · 0 评论 -
通过暴露出来的OA和github信息拿Shell
本文转载于https://xz.aliyun.com/t/10392 记一次授权渗透测试 一:信息收集阶段因为目标是学校,一般会去考虑收集学号,教工号。因为有的登陆点需要此类信息,且密码存在规律性(身份证后六位,123456)。目标域名xxx.com开始的时候,我是直接通过github搜索是否存在敏感信息泄露,运气不赖,得到一个webvpn账户。语法:".xxx.com password"效果如下:然后通过企查查,天眼查等平台,查询目转载 2021-10-29 18:34:42 · 426 阅读 · 0 评论