漏洞smb

致远OA wpsAssistServlet 任意文件上传漏洞

## 漏洞描述 致远OA wpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限 ## 影响版本 致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1) ## ......
wpsAssistServlet 漏洞 文件

致远OA A8 htmlofficeservlet 任意文件上传漏洞

## 漏洞简介 远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器 ## 影响版本 致远A8-V5协同管理软件V6.1sp1 致远A8+协同管理软件V7 ......
htmlofficeservlet 漏洞 文件 A8

致远OA getSessionList.jsp Session泄漏漏洞

## 漏洞简介 通过使用存在漏洞的请求时,会回显部分用户的Session值,导致出现任意登录的情况 ## 漏洞复现 fofa语法:`app="致远互联-OA"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/2541080-2 ......
getSessionList 漏洞 Session jsp

致远OA A8 status.jsp 信息泄露漏洞

## 漏洞描述 致远OA A8-m 存在状态监控页面信息泄露,攻击者可以从其中获取网站路径和用户名等敏感信息进一步攻击 ## 漏洞复现 fofa语法:`title="A8-m"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/ ......
漏洞 status 信息 jsp A8

【漏洞复现】大华智慧园区综合管理平台任意密码读取漏洞

#大华智慧园区综合管理平台简介 大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。由于该平台未对接口权限做限制,攻击者可以从user_getUserInfoByUserName. ......
漏洞 园区 智慧 密码 平台

【漏洞复现】Jeecg-Boot 存在前台SQL注入漏洞CVE-2023-1454

#一、Jeecg-Boot 简介 JeecgBoot是一款基于BPM的低代码平台!前后端分离架构 SpringBoot 2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,支持微服务。强大的代码生成器让前后端代码一键生成,实现低代码开发!Jee ......
漏洞 前台 Jeecg-Boot Jeecg Boot

Tenable Nessus 10.6.0 (Unix, Linux, Windows) - #1 漏洞评估解决方案

Tenable Nessus 10.6.0 (Unix, Linux, Windows) - #1 漏洞评估解决方案 发布 Nessus 试用版自动化安装程序,支持 macOS Ventura、RHEL 9 和 Ubuntu 22.04 请访问原文链接:,查看最新版。原创作品,转载请保留出处。 作者 ......
漏洞 解决方案 Tenable Windows 方案

BEEScms_V4代码审计漏洞分析

##鉴权漏洞-访问绕过 全局变量预设时忽略了后面鉴权用到的session变量,全局鉴权函数在includes/fun.php的is_login()中,逻辑非常简单,只是单纯的判断了是否存在login_in admin、session这俩标识位和超时大于3600,满足条件即可。 ![](https:/ ......
漏洞分析 漏洞 BEEScms_V BEEScms 代码

泛微E-cology ifNewsCheckOutByCurrentUser.dwr SQL注入漏洞

## 漏洞描述 泛微E-cology的ifNewsCheckOutByCurrentUser.dwr文件存在SQL注入漏洞。 ## 漏洞复现 fofa语法:`app="泛微-协同办公OA"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/2 ......

泛微E-Office UserSelect未授权访问漏洞

## 漏洞描述 泛微OA E-Office UserSelect接口存在未授权访问漏洞,通过漏洞攻击者可以获取敏感信息 ## 漏洞复现 fofa语法:`app="泛微-EOffice"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202 ......
UserSelect 漏洞 E-Office Office

泛微E-Office mysql_config.ini 数据库信息泄漏漏洞

## 漏洞描述 泛微 E-Office mysql_config.ini文件可直接访问,泄漏数据库账号密码等信息 ## 漏洞复现 fofa语法:`app="泛微-EOffice"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309 ......

Typora远程代码执行漏洞 - CVE-2023-2317

# Typora - CVE-2023-2317 ## 简介 Typora一个常用的markdown编辑器,在1.6.7之前存在XSS漏洞,可以通过传入参数触发来加载恶意的JavaScript代码 ## 分析 在typora的安装目录下的resource目录下,updater.html。 ![ima ......
漏洞 代码 Typora 2023 2317

文件包含漏洞

[文件包含漏洞概念](#a) [php相关函数和伪协议](#b) [DVWA靶场案例演示](#c) [CTF题目案例](#d) [文件包含漏洞挖掘与利用](#e) [文件包含漏洞修复方案](#f) ### 文件包含漏洞概念 为什么要包含文件 包含内容 包含页头、页脚 包含函数 公共函数 减少重复代码 ......
漏洞 文件

泛微E-Mobile 6.0 命令执行漏洞

## 漏洞描述 泛微E-Mobile 6.0 存在命令执行漏洞(注:影响版本不确定,如下图6.6版本的也成功了) 版本信息:E-Mobile 6.0 ## 漏洞复现 fofa语法:`fofa:app="泛微-EMobile"` hunter:app.name="泛微 e-mobile OA" 登录页 ......
漏洞 E-Mobile 命令 Mobile 6.0

smartbi token回调获取登录凭证漏洞(二)

2023年8月8日Smartbi官方又修复了一处权限绕过漏洞。该漏洞是上一个特定场景下设置Token回调地址漏洞的绕过,未经授权的攻击者可利用该漏洞,获取管理员token,完全接管管理员权限。 于是研究了下相关补丁并进行分析。 ......
凭证 漏洞 smartbi token 160

.NET6通过SharpCifs访问操作Windows(smb)共享目录方法代码

.NET Core(C#)通过SharpCifs访问操作Windows(smb)共享目录方法代码 levi 编辑于 2021-08-08 本文主要介绍.NET Core中,使用SharpCifs访问windows共享目录或smb协义共享目录,或操作共享文件的方法代码。 1、SharpCifs的安装引 ......
SharpCifs Windows 代码 目录 方法

wazuh环境配置及漏洞复现

1.wazuh环境配置及漏洞复现 进入官网下载OVA启动软件: Virtual Machine (OVA) - Installation alternatives (wazuh.com) 2.进入VMware像配置其他虚拟机一样进行配置即可 3.上面会有提示:账号为,wazuh-user;密码,wa ......
漏洞 环境 wazuh

漏洞收集

点击查看代码 ``` import time import requests import re import csv requests.packages.urllib3.disable_warnings() f = open("../outcome/vuldata.csv", mode="a", ......
漏洞

墨者学院漏洞分析实况

墨者学院漏洞分析实况 热点评论刷分漏洞分析溯源 打开靶场环境,得知靶场地址 IP地址 : 124.70.64.48 端口 : 41685 协议 : http 根据地址进入靶场环境,可以发现我们的目标是把zhangyu的评论话题推向热评(点赞超500) 点击进入评论,我们再开启bp抓包,并把浏览器的X ......
漏洞分析 实况 漏洞 学院

JWT漏洞

目录 [jwt概念](#a) [jwt漏洞介绍](#b) [jwt利用工具](#c) [CTF实战](#d) [预防](#e) ### jwt概念 #### 1、什么是身份认证 Authentication)又称“身份验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认 #### 2、认证的方 ......
漏洞 JWT

代码审计的漏洞类型

代码审计的漏洞类型 对代码审计中存在的漏洞进行审计,常见的漏洞类型如下: 1SQL注入攻击 攻击者通过输入一段数据库查询代码窃取或修改数据库中的数据。 2 XSS跨站攻击 利用网站漏洞攻击访问该站点用户,达到窃取该站点访问者相关的用户登陆或认证信息的目的。 3远程、本地文件包含攻击 PHP、JSP中 ......
漏洞 类型 代码

《Web安全基础》04. 文件上传漏洞

@[TOC](web) > 本系列侧重方法论,各工具只是实现目标的载体。 > 命令与工具只做简单介绍,其使用另见《安全工具录》。 > 靶场参考:upload-labs。 # 1:文件上传漏洞 **文件上传漏洞**,指程序对文件的上传未作全面限制,导致用户可以上传一些超越用户权限的文件。可以是木马,s ......
漏洞 文件 基础 Web 04

CloudExplorer信息泄露漏洞

官网链接:https://fit2cloud.com/cloudexplorer-lite/ 因为搭建的是v1.31版本的,v1.40的新版本没有进行测试,不确定该漏洞是否存在 漏洞点:云账号管理处抓包,可以看到添加的云账号相关信息,并且是明文 例如: 风险点:攻击者可以利用该漏洞连接对应云账号,实 ......
CloudExplorer 漏洞 信息

深信服 SG上网优化管理系统 catjs.php 任意文件读取漏洞

## 漏洞简介 深信服 SG上网优化管理系统 catjs.php 存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件 ## 漏洞复现 fofa语法:`title=="SANGFOR上网优化管理"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/ ......
漏洞 管理系统 文件 系统 catjs

万户OA未授权访问漏洞

## 漏洞简介 万户协同办公平台存在未授权访问漏洞,攻击者可以从evoInterfaceServlet接口获得系统登录账号和用MD5加密的密码。 ## 影响版本 version<=12.4.12.25 ## 漏洞复现 fofa语法:`app="万户网络-ezOFFICE"` 登录页面如下: ![]( ......
漏洞

文件上传漏洞原理

目录 [文件上传漏洞原理](#a) [Webshell介绍](#b) [网站控制工具](#c) [文件上传漏洞危害](#d) [文件上传漏洞靶场练习](#e) [文件上传漏洞发现与利用](#f) [文件上传漏洞防御](#g) ### 文件上传漏洞原理](#a) 文件上传漏洞是指用户通过界面上的上传功 ......
漏洞 原理 文件

应用交付交付管理(报表)系统LOGIN 远程命令执⾏漏洞

# 漏洞描述 深信服 应⽤交付管理系统 login 存在远程命令执⾏漏洞,攻击者通过漏洞可以获取服务器权 限,执⾏任意命令 # 漏洞影响 深信服 应⽤交付管理系统 7.0.8-7.0.8R5 # ⽹络测绘 `fid="iaytNA57019/kADk8Nev7g=="` 登录页面如下: ![](ht ......
报表 漏洞 命令 系统 LOGIN

深信服应用交付报表系统download.php任意文件读取漏洞

## 漏洞描述 深信服 应用交付报表系统download.php文件存在任意文件读取漏洞,攻击者通过漏洞可以下载服务器任意文件。 ## 漏洞影响 深信服 应用交付报表系统 ## 漏洞复现 fofa搜索环境复现:`app="SANGFOR-应用交付报表系统"` 登录页面: ![](https://im ......
报表 漏洞 download 文件 系统

深信服DC数据中心管理系统 sangforindex XML实体注入漏洞

## 漏洞描述 深信服 DC数据中心管理系统 sangforindex 接口存在XML实体注入漏洞,攻击者可以发送特定的请求包造成XML实体注入 ## 漏洞复现 fofa语法:`"SANGFOR 数据中心"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/ ......

辰信景云终端安全管理系统 login SQL注入漏洞

## 漏洞描述 辰信领创 辰信景云终端安全管理系统 login存在 SQL注入漏洞,攻击者通过漏洞可以获取数据库敏感信息 ## 漏洞复现 fofa语法:`"辰信景云终端安全管理系统" && icon_hash="-429260979"` 登录页面如下: ![](https://img2023.cnb ......
漏洞 终端 管理系统 系统 login