漏洞 证书cnvd

泛微E-cology HrmCareerApplyPerView.jspSQL注入漏洞

## 漏洞简介 泛微OA E-Cology HrmCareerApplyPerView.jsp 文件存在SQL注入漏洞,攻击者通过漏洞可以获取服务器数据库敏感文件 ## 影响版本 泛微OA E-Cology v8.0 ## 漏洞复现 fofa语法:`app="泛微-协同办公OA"` 登录页面如下: ......

泛微E-cology getdata.jsp SQL注入漏洞

## 漏洞描述 泛微OA V8存在前台sql注入漏洞,攻击者可以通过该漏洞获取管理员权限和服务器权限。 ## 影响版本 泛微OA V8 ## 漏洞复现 fofa语法:`app="泛微-协同办公OA"` POC: ``` /js/hrm/getdata.jsp?cmd=getSelectAllId&s ......
漏洞 E-cology getdata cology SQL

泛微E-Cology CheckServer.jsp路径SQL注入漏洞(QVD-2023-9849)

## 漏洞描述 泛微 Ecology OA 系统对用户传入的数据过滤处理不当,导致存在 SQL 注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 ## 影响版本 泛微 Ecology 9.x <= v10.56;泛微 Ecology 8.x <= v10. ......
CheckServer 路径 漏洞 E-Cology Cology

泛微E-cology filedownload目录遍历漏洞

## 漏洞描述 泛微E-cology filedownload文件存在目录遍历漏洞 ## 漏洞复现 fofa查询语法:`app="泛微-协同办公OA"` 鹰图查询语法:`app.name="泛微 e-cology 9.0 OA"` 登录页面如下: ![](https://img2023.cnblog ......
filedownload 漏洞 E-cology 目录 cology

泛微E-cology FileDownloadForOutDoc SQL注入漏洞(CVE-2023-15672)

## 漏洞简介 泛微e-cology未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限等。 ## 影响版本 Ecology 9.x 补丁版本 < 10.58.0;Ecology 8.x ......

致远OA wpsAssistServlet 任意文件上传漏洞

## 漏洞描述 致远OA wpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限 ## 影响版本 致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1) ## ......
wpsAssistServlet 漏洞 文件

致远OA webmail.do 任意文件下载 CNVD-2020-62422

## 漏洞描述 致远OA存在任意文件下载漏洞,攻击者可利用该漏洞下载任意文件,获取敏感信息 ## 影响版本 致远OA A6-V5 致远OA A8-V5 致远OA G6 ## 漏洞复现 fofa语法:`app="致远互联-OA"` 登录页面如下: ![](https://img2023.cnblogs ......
文件下载 webmail 文件 62422 CNVD

致远OA A8 htmlofficeservlet 任意文件上传漏洞

## 漏洞简介 远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器 ## 影响版本 致远A8-V5协同管理软件V6.1sp1 致远A8+协同管理软件V7 ......
htmlofficeservlet 漏洞 文件 A8

致远OA getSessionList.jsp Session泄漏漏洞

## 漏洞简介 通过使用存在漏洞的请求时,会回显部分用户的Session值,导致出现任意登录的情况 ## 漏洞复现 fofa语法:`app="致远互联-OA"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/2541080-2 ......
getSessionList 漏洞 Session jsp

致远OA ajax.do任意文件上传CNVD-2021-01627

## 漏洞描述 致远OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。 ## 影响版本 致远OA V8.0 致远OA V7.1、V7.1SP1 致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3 ......
文件 01627 ajax CNVD 2021

致远OA A8 status.jsp 信息泄露漏洞

## 漏洞描述 致远OA A8-m 存在状态监控页面信息泄露,攻击者可以从其中获取网站路径和用户名等敏感信息进一步攻击 ## 漏洞复现 fofa语法:`title="A8-m"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/ ......
漏洞 status 信息 jsp A8

【漏洞复现】大华智慧园区综合管理平台任意密码读取漏洞

#大华智慧园区综合管理平台简介 大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。由于该平台未对接口权限做限制,攻击者可以从user_getUserInfoByUserName. ......
漏洞 园区 智慧 密码 平台

【漏洞复现】Jeecg-Boot 存在前台SQL注入漏洞CVE-2023-1454

#一、Jeecg-Boot 简介 JeecgBoot是一款基于BPM的低代码平台!前后端分离架构 SpringBoot 2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,支持微服务。强大的代码生成器让前后端代码一键生成,实现低代码开发!Jee ......
漏洞 前台 Jeecg-Boot Jeecg Boot

Tenable Nessus 10.6.0 (Unix, Linux, Windows) - #1 漏洞评估解决方案

Tenable Nessus 10.6.0 (Unix, Linux, Windows) - #1 漏洞评估解决方案 发布 Nessus 试用版自动化安装程序,支持 macOS Ventura、RHEL 9 和 Ubuntu 22.04 请访问原文链接:,查看最新版。原创作品,转载请保留出处。 作者 ......
漏洞 解决方案 Tenable Windows 方案

BEEScms_V4代码审计漏洞分析

##鉴权漏洞-访问绕过 全局变量预设时忽略了后面鉴权用到的session变量,全局鉴权函数在includes/fun.php的is_login()中,逻辑非常简单,只是单纯的判断了是否存在login_in admin、session这俩标识位和超时大于3600,满足条件即可。 ![](https:/ ......
漏洞分析 漏洞 BEEScms_V BEEScms 代码

泛微E-cology ifNewsCheckOutByCurrentUser.dwr SQL注入漏洞

## 漏洞描述 泛微E-cology的ifNewsCheckOutByCurrentUser.dwr文件存在SQL注入漏洞。 ## 漏洞复现 fofa语法:`app="泛微-协同办公OA"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/2 ......

银澎云计算 好视通视频会议系统 任意文件下载 CNVD-2020-62437

## 漏洞描述 银澎云计算 好视通视频会议系统 存在任意文件下载,攻击者可以通过漏洞获取敏感信息 ## 漏洞复现 fofa语法:`app="好视通-视频会议"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/2541080-2 ......

泛微E-Office UserSelect未授权访问漏洞

## 漏洞描述 泛微OA E-Office UserSelect接口存在未授权访问漏洞,通过漏洞攻击者可以获取敏感信息 ## 漏洞复现 fofa语法:`app="泛微-EOffice"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202 ......
UserSelect 漏洞 E-Office Office

泛微E-Office mysql_config.ini 数据库信息泄漏漏洞

## 漏洞描述 泛微 E-Office mysql_config.ini文件可直接访问,泄漏数据库账号密码等信息 ## 漏洞复现 fofa语法:`app="泛微-EOffice"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309 ......

Typora远程代码执行漏洞 - CVE-2023-2317

# Typora - CVE-2023-2317 ## 简介 Typora一个常用的markdown编辑器,在1.6.7之前存在XSS漏洞,可以通过传入参数触发来加载恶意的JavaScript代码 ## 分析 在typora的安装目录下的resource目录下,updater.html。 ![ima ......
漏洞 代码 Typora 2023 2317

文件包含漏洞

[文件包含漏洞概念](#a) [php相关函数和伪协议](#b) [DVWA靶场案例演示](#c) [CTF题目案例](#d) [文件包含漏洞挖掘与利用](#e) [文件包含漏洞修复方案](#f) ### 文件包含漏洞概念 为什么要包含文件 包含内容 包含页头、页脚 包含函数 公共函数 减少重复代码 ......
漏洞 文件

泛微E-Mobile 6.0 命令执行漏洞

## 漏洞描述 泛微E-Mobile 6.0 存在命令执行漏洞(注:影响版本不确定,如下图6.6版本的也成功了) 版本信息:E-Mobile 6.0 ## 漏洞复现 fofa语法:`fofa:app="泛微-EMobile"` hunter:app.name="泛微 e-mobile OA" 登录页 ......
漏洞 E-Mobile 命令 Mobile 6.0

没有苹果开发者账号能否创建ios证书-最新

​ 摘要: 本文介绍了在没有Mac电脑的情况下,使用appuploader工具生成iOS证书和描述文件的方法。随着大前端和H5框架的热门话题,越来越多的人希望将H5应用打包成iOS应用。苹果官方提供的证书申请方法需要Mac电脑,因此本文介绍了使用appuploader工具来生成证书的方便方法。 引言 ......
开发者 账号 证书 苹果 ios

没有苹果开发者账号能否创建ios证书-最新

​ 摘要: 本文介绍了在没有Mac电脑的情况下,使用appuploader工具生成iOS证书和描述文件的方法。随着大前端和H5框架的热门话题,越来越多的人希望将H5应用打包成iOS应用。苹果官方提供的证书申请方法需要Mac电脑,因此本文介绍了使用appuploader工具来生成证书的方便方法。 引言 ......
开发者 账号 证书 苹果 ios

smartbi token回调获取登录凭证漏洞(二)

2023年8月8日Smartbi官方又修复了一处权限绕过漏洞。该漏洞是上一个特定场景下设置Token回调地址漏洞的绕过,未经授权的攻击者可利用该漏洞,获取管理员token,完全接管管理员权限。 于是研究了下相关补丁并进行分析。 ......
凭证 漏洞 smartbi token 160

没有苹果开发者账号能否创建ios证书-最新

​ 摘要: 本文介绍了在没有Mac电脑的情况下,使用appuploader工具生成iOS证书和描述文件的方法。随着大前端和H5框架的热门话题,越来越多的人希望将H5应用打包成iOS应用。苹果官方提供的证书申请方法需要Mac电脑,因此本文介绍了使用appuploader工具来生成证书的方便方法。 引言 ......
开发者 账号 证书 苹果 ios

curl 获取证书信息

```bash curl --insecure -v https://www.baidu.com /dev/null 2>&1 | awk 'BEGIN { cert=0 } /^\* SSL connection/ { cert=1 } /^\*/ { if (cert) print }' * S ......
证书 信息 curl

wazuh环境配置及漏洞复现

1.wazuh环境配置及漏洞复现 进入官网下载OVA启动软件: Virtual Machine (OVA) - Installation alternatives (wazuh.com) 2.进入VMware像配置其他虚拟机一样进行配置即可 3.上面会有提示:账号为,wazuh-user;密码,wa ......
漏洞 环境 wazuh

漏洞收集

点击查看代码 ``` import time import requests import re import csv requests.packages.urllib3.disable_warnings() f = open("../outcome/vuldata.csv", mode="a", ......
漏洞

墨者学院漏洞分析实况

墨者学院漏洞分析实况 热点评论刷分漏洞分析溯源 打开靶场环境,得知靶场地址 IP地址 : 124.70.64.48 端口 : 41685 协议 : http 根据地址进入靶场环境,可以发现我们的目标是把zhangyu的评论话题推向热评(点赞超500) 点击进入评论,我们再开启bp抓包,并把浏览器的X ......
漏洞分析 实况 漏洞 学院