
漏洞复现
order libra
这个作者很懒,什么都没留下…
展开
-
Django debug page XSS漏洞复现_(CVE-2017-12794)
Django debug page XSS漏洞复现_(CVE-2017-12794)原创 2023-11-10 15:47:28 · 695 阅读 · 0 评论 -
漏洞复现-phpmyadmin_SQL注入 (CVE-2020-5504)
phpMyAdmin是Phpmyadmin团队的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。路径:/pma/index.php 密码root:123456。证明有东西,应该就是首页,那网站的路径即为/var/www/html/pma。原创 2023-10-27 15:47:21 · 1070 阅读 · 0 评论 -
漏洞复现-Apache Druid 任意文件读取 _(CVE-2021-36749)
由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下是缺乏授权认证,攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。直接看一下tmp的文件,得到flag。原创 2023-10-27 15:18:29 · 262 阅读 · 0 评论 -
漏洞复现-jquery-picture-cut 任意文件上传_(CVE-2018-9208)
picture cut是一个jquery插件,以友好和简单的方式处理图像,具有基于bootstrap或jquery ui的漂亮界面,具有ajax上传,从资源管理器拖动图像,图像裁剪等强大的功能。/core/PictureCut.php 处理文件上传的代码不检查文件类型并允许用户选择文件位置路径。未经身份验证的用户并将可执行的 PHP 文件上传到服务器,从而允许执行代码。使用命令将一句话木马传上去,目录为volfucs安装该靶场的位置。volfucs靶场复现。原创 2023-10-27 12:09:13 · 707 阅读 · 0 评论 -
漏洞复现-showdoc文件上传_v2.8.3_(CNVD-2020-26585)
ShowDoc是一个非常适合IT团队的在线API文档、技术文档工具。通过showdoc,你可以方便地使用markdown语法来书写出美观的API文档、数据字典文档、技术文档、在线excel文档等等。api_page存在任意文件上传.然后剔除掉所有的反斜线,使用蚁剑连接。send发送发现返回结果成功。进入首页,然后刷新bp抓包。volfucs靶场复现。原创 2023-10-27 11:39:03 · 1591 阅读 · 1 评论 -
漏洞复现-dedecms文件上传(CVE-2019-8933)
漏洞复现-5.7SP2版本dedecms文件上传—_CVE-2019-8933原创 2023-10-27 11:23:05 · 1123 阅读 · 0 评论 -
漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)
复现SeaCMS文件执行漏洞,有效版本v10.1(CNVD-2020-22721)原创 2023-10-27 10:59:33 · 820 阅读 · 0 评论