漏洞 手工inject select

用友NC smartweb2.RPC.d XML外部实体注入漏洞

漏洞简介 用友NC系统的smartweb2.RPC.d接口存在XML外部实体注入漏洞,攻击者可以利用该漏洞进行文件读取、内网端口扫描等攻击。 漏洞复现 fofa语法:app="用友-UFIDA-NC" 登录页面如下: POC: POST /hrss/dorado/smartweb2.RPC.d?__ ......
实体 漏洞 smartweb2 smartweb RPC

用友GPR-U8 slbmbygr SQL注入漏洞

漏洞简介 用友GRP-U8是面向政府及行政事业单位的财政管理应用。北京用友政务软件有限公司GRP-U8 SQL注入漏洞。 漏洞复现 fofa语法:app="用友-GRP-U8" 登录页面如下: POC:/u8qx/slbmbygr.jsp?gsdm=1';WAITFOR DELAY '0:0:5'- ......
漏洞 slbmbygr GPR-U GPR SQL

用友GRP-RMIS datalist.jsp SQL注入漏洞

漏洞描述 用友GRP-RMIS系统的datalist.jsp存在sql注入漏洞 漏洞复现 fofa语法:app="用友-GRP-RMIS系统" 系统登录页面如下: POC: POST /datalist.jsp HTTP/1.1 Host: xxxx User-Agent: python-reque ......
漏洞 GRP-RMIS datalist RMIS GRP

用友时空KSOA dept.jsp SQL注入漏洞

漏洞简介 用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。 系统dept.js ......
漏洞 时空 KSOA dept SQL

用友畅捷通 畅捷CRM get_usedspace.php SQL注入漏洞

漏洞简介 畅捷CRM get_userspace.php文件中 site_id参数存在SQL注入漏洞 漏洞复现 fofa语法:icon_hash="-1068428644" 登录页面如下: POC: GET /WebSer~1/get_usedspace.php?site_id=-1159%20UN ......
get_usedspace 漏洞 usedspace CRM get

EJS模板注入漏洞分析(CVE-2022-29078)

主要参考https://xz.aliyun.com/t/12323#toc-9进行复现 EJS 介绍和用法可见官网:https://ejs.bootcss.com/#features EJS 是一套简单的模板语言,帮你利用普通的 JavaScript 代码生成 HTML 页面。EJS 没有如何组织内 ......
漏洞分析 漏洞 模板 29078 2022

vue项目依赖包优化及漏洞解决

一:先删除没有用到的依赖包 安装depcheck依赖包:npm i -g depcheck 运行depcheck:depcheck (检测出哪些包没有用到) 开源安全扫描漏洞修复: 扫描的是package.json 文件 所以子组件版本太低的,直接升级package。json里面的父组件才可以 ......
漏洞 项目 vue

Expression #3 of SELECT list is not in GROUP BY clause and contains nonaggregated column 'jira.ji.ID' which is not functionally dependent on columns in GROUP BY clause;only_full_group_by

这个报错的完整信息 Expression #3 of SELECT list is not in GROUP BY clause and contains nonaggregated column 'jira.ji.ID' which is not functionally dependent on ......

select和insert同一事务 导致死锁的一种情况

@PostMapping(value = "/testDeadlock") @Transactional(rollbackFor = Exception.class, transactionManager = "aTransactionManager", isolation = Isolation. ......
事务 情况 select insert

PE文件手工压缩

序 本文要压缩的PE文件来自软件漏洞这门课上布置的作业,代码逻辑很简单,直接运行就能看出来,就是调库来弹两个对话窗口。笔者主要记录一下对这个文件的分析和一步步实现手工压缩的过程。在此提供原文件的下载方式供大家复现:PE程序下载 先是介绍各个部分要修改、要注意的地方,然后是说明一下以“在修改文件对齐方 ......
手工 文件

java基础漏洞学习----SQL注入漏洞

java基础漏洞学习 SQL注入漏洞 前置基础知识 https://www.cnblogs.com/thebeastofwar/p/17759805.html 执行SQL语句的几种方式 1.Statement执行SQL语句 java.sql.Statement是Java JDBC下执行SQL语句的一 ......
漏洞 基础 java SQL

在SQL Server中,如何从SELECT更新?

内容来自 DOC[ https://q.houxu6.top/?s=在SQL Server中,如何从SELECT更新?](https://q.houxu6.top/?s=在SQL Server中,如何从SELECT更新?) 在 SQL Server 中,可以使用 INSERT.. SELECT 语句 ......
SELECT Server SQL

Secure Code Warrior C# Basic OWASP Web Top 10 2017 1: Injection Flaws and 2: Broken Authentication vulnerabilities 3: Sensitive Data Exposure and 4: XXE vulnerabilities

Let's continue with some other very common application weaknesses. This set of levels will focus on 3: Sensitive Data Exposure and 4: XXE vulnerabilit ......

Secure Code Warrior C# Basic OWASP Web Top 10 2017 1: Injection Flaws and 2: Broken Authentication vulnerabilities

Let's start with the most critical application weaknesses. These challenges get you the foundations of 1: Injection Flaws and 2: Broken Authentication ......

nginx解析漏洞

nginx解析漏洞 漏洞原理 1、 由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.p ......
漏洞 nginx

禅道V16.5SQL注入漏洞(CNVD-2022-42853)

禅道V16.5SQL注入漏洞(CNVD-2022-42853) 0x01 介绍 禅道项目管理软件是一款国产的、基于LGPL协议、开源免费的项目管理软件,它集产品管理、项目管理、测试管理于一体,同时还包含了事务管理、组织管理等诸多功能,是中小型企业项目管理的首选,基于自主的PHP开发框架──ZenTa ......
漏洞 42853 16.5 CNVD 2022

畅捷通T+任意文件上传(CNVD-2022-60632 )漏洞复现

一、漏洞描述 022年8月29日和8月30日,畅捷通公司紧急发布安全补丁修复了畅捷通T+软件任意文件上传漏洞。未经身份认证的攻击者利用该漏洞,通过绕过系统鉴权,在特定配置环境下实现任意文件的上传,从而执行任意代码,获得服务器控制权限。目前,已有用户被不法分子利用该漏洞进行勒索病毒攻击的情况出现。 C ......
漏洞 文件 60632 CNVD 2022

select 里列运算 求年薪

表的列是支持运算符的 起别名时需要加单引号 # 获取年薪desc emp;select ENAME,SAL*12 as '年薪' from emp; ......
年薪 select

2023ICCV_Generalized Lightness Adaptation with Channel Selective Normalization

一. Motivatetion 跨域效果不好:在已知亮度的数据集上表现良好,在未知亮度的数据集上表现不好,泛化性能较差。 挑战:如何识别和亮度相关的通道并进行选择,并且获得泛化能力 归一化:从给定特征中提取不变的良好的良好特性,特别对于亮度分量 [ 归一化和亮度相关的特性: 1. 亮度一致性: 实例 ......

自定义文档 Selection、Range 属性

一 document.execCommand 现阶段 项目中 使用方法document.execCommand 可直接操控选中文本,添加属性(操控文档)。但是由于fdocument.execCommand 方法兼容性不好,浏览器之间的实现不一致,没有一个统一的标准。且自定义程度不高。官方已经将该方法 ......
Selection 属性 文档 Range

【漏洞复现】Apache RocketMQ 代码注入漏洞(CVE-2023-37582)

产品介绍 Apache RocketMQ是美国阿帕奇(Apache)基金会的一款轻量级的数据处理平台和消息传递引擎。 漏洞概述 Apache RocketMQ 存在代码注入漏洞,该漏洞源于当 NameServer 地址在外网泄露且缺乏权限验证时,NameServer 组件仍然存在远程命令执行漏洞,在 ......
漏洞 RocketMQ 代码 Apache 37582

SQL注入漏洞

SQL注入漏洞 1.SQL注入简述 ​ SQL注入漏洞是服务器在处理SQL语句时错误的拼接用户提交的参数,打破了原有的SQL语句的逻辑,导致攻击者可以掌握SQL的执行效果的一类安全问题。 例如,有一条sql语句如下: select*from students where username='张三' ......
漏洞 SQL

苹果cms,V10版本漏洞分析和修复,安全合集

后台php漏洞 Maccms潜藏后门分析复现,webshell大马 https://www.cnblogs.com/yankaohaitaiwei/p/11688470.html sql注入漏洞 https://www.cnblogs.com/bugxf/p/16015117.html 更多漏洞分析 ......
漏洞分析 漏洞 苹果 版本 cms

Mybatis使用SELECT LAST_INSERT_ID()返回0问题避坑

Mybatis使用SELECT LAST_INSERT_ID()返回0问题避坑 SELECT LAST_INSERT_ID()用于返回最后插入表中数据的主键值,一般用于表主键自增且需要用到该自增的主键值的情况 <insert id="insertOrder" parameterType="com.e ......
LAST_INSERT_ID Mybatis INSERT SELECT 问题

漏洞合集

致远OA 漏洞名称 是否登录 漏洞链接 漏洞时间 copyFile 文件复制 是 https://www.cnblogs.com/pan8a/p/17765000.html 2022.08.04 processUploadForH5 文件上传 是 https://www.cnblogs.com/pa ......
漏洞

用友移动管理系统任意文件上传漏洞

漏洞简介 用友移动管理系统upload任意文件上传漏洞。 漏洞复现 fofa语法:app="用友-移动系统管理" 登录页面如下: POC: POST /mobsm/common/upload?category=../webapps/nc_web/maupload/apk HTTP/1.1 Host: ......
漏洞 管理系统 文件 系统

用友移动管理系统download任意文件读取漏洞

漏洞简介 用友移动管理系统的download接口存在任意文件读取漏洞,攻击者可以利用该漏洞读取服务器上的敏感文件。 漏洞复现 fofa语法:app="用友-移动系统管理" 登录页面如下: POC:/mobsm/common/download?path=\..\webapps\nc_web\WEB-I ......
漏洞 download 管理系统 文件 系统

金蝶EAS myUploadFile任意文件上传漏洞

漏洞简介 金蝶 EAS 及 EAS Cloud 是金蝶软件公司推出的一套企业级应用软件套件,旨在帮助企业实现全面的管理和业务流程优化。金蝶EAS及EAS cloud存在任意文件上传漏洞 影响版本 金蝶 EAS 8.0,8.1,8.2,8.5 金蝶 EAS Cloud 8.6私有云,8.6公有云,8. ......
myUploadFile 漏洞 文件 EAS

text4shell CVE-2022-42889漏洞复现

本文展示了如何利用 Text4Shell 漏洞 (CVE-2022–42889)。为此,我将在本文中使用text4shell-poc.jar。 GitHub地址: https://github.com/karthikuj/cve-2022-42889-text4shell-docker 声明信息 本 ......
text4shell 漏洞 4shell 42889 shell

用友NC_download文件读取漏洞

漏洞简介 用友NC的download文件存在任意文件读取漏洞,攻击者可以利用该漏洞读取服务器上的敏感文件。 漏洞复现 fofa语法:app="用友-UFIDA-NC" POC: /portal/pt/xml/file/download?pageId=login&filename=..%5Cindex ......
NC_download 漏洞 download 文件 NC