漏洞

用友ERP-NC目录遍历漏洞

## 漏洞描述 用友ERP-NC 存在目录遍历漏洞,攻击者可以通过目录遍历获取敏感文件信息。 ## 漏洞复现 fofa语法:`app="用友-UFIDA-NC"` 用友ERP-NC页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/25 ......
漏洞 目录 ERP-NC ERP NC

用友移动管理系统uploadApk.do任意文件上传漏洞

## 漏洞描述 用友 移动管理系统 uploadApk.do 接口存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 ## 漏洞影响 用友移动管理系统 ## 漏洞复现 fofa语法:`app="用友-移动系统管理"` 登录页面: ![](https://img2023.cnblogs.com/b ......
漏洞 uploadApk 管理系统 文件 系统

用友畅捷通T+ RecoverPassword.aspx 管理员密码修改漏洞

## 漏洞描述 用友 畅捷通T+ RecoverPassword.aspx 存在未授权管理员密码修改漏洞,攻击者可以通过漏洞修改管理员账号密码登录后台 ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"` 登录页面如下: ![](https://img2023.cnblogs.com/b ......
RecoverPassword 漏洞 管理员 密码 aspx

用友畅捷通T+ Upload.aspx任意文件上传漏洞CNVD-2022-60632

## 漏洞描述 用友 畅捷通T+ Upload.aspx接口存在任意文件上传漏洞,攻击者通过 preload 参数绕过身份验证进行文件上传,控制服务器 ## 漏洞影响 用友 畅捷通T+ ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"` 登录页面如下: ![](https://img2 ......
漏洞 文件 Upload 60632 CNVD

用友畅捷通T+ DownloadProxy.aspx 任意文件读取漏洞

## 漏洞描述 用友 畅捷通T+ DownloadProxy.aspx文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件 ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"` 登录页面如下 ![](https://img2023.cnblogs.com/blog/2541 ......
DownloadProxy 漏洞 文件 aspx

用友畅捷通T+ 前台SQL注入漏洞复现(QVD-2023-13612)

## 漏洞描述 畅捷通T+的某后台功能点只校验了权限,未对用户的输入进行过滤,导致在权限绕过后存在SQL注入漏洞,利用此漏洞攻击者最终可以实现远程命令执行。 ## 影响范围 畅捷通T+ 13.0 畅捷通T+ 16.0 ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"` 登录页面如下: ......
前台 漏洞 13612 2023 SQL

【漏洞复现】DataEase数据可视化分析工具SQL注入-CVE-2023-40771

#1、DataEase数据可视化分析工具简介 DataEase 是开源的数据可视化分析工具,帮助用户快速分析数据并洞察业务趋势,从而实现业务的改进与优化。DataEase 支持丰富的数据源连接,能够通过拖拉拽方式快速制作图表,并可以方便与他人分享。 前端:Vue.js、Element 图库:Apac ......
漏洞 DataEase 工具 数据 40771

文件上传漏洞

前言:由于比赛要考,所以来学文件上传漏洞了 ## 1.0 什么是文件上传漏洞 文件上传漏洞,就是网页没有对上传文件的形式进行限制,或者说对于其的限制可绕过从而产生的 漏洞,对于此漏洞,我们可以上传后门文件,例如一句话木马,从而获得网站的后门权限。 ## 1.1 前端验证型 对于在前端判断是否为正确文 ......
漏洞 文件

Tomcat7+ 弱口令 && 后台getshell漏洞

### Tomcat7+ 弱口令 && 后台getshell漏洞 **环境说明** Tomcat支持后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。 Tomcat7+权限分为: * manger(后台管理) * manger-gui拥有ht ......
口令 漏洞 amp 后台 getshell

黑客利用 MinIO 存储系统漏洞危害服务器

据观察,未知威胁行为者利用 MinIO 高性能对象存储系统中的高严重性安全漏洞进行武器化,以在受影响的服务器上实现未经授权的代码执行。 国际知名白帽黑客、东方联盟创始人郭盛华表示,此次入侵利用了公开可用的漏洞利用链对 MinIO 实例进行后门处理,其中包括CVE-2023-28432(CVSS 分数 ......
漏洞 黑客 服务器 系统 MinIO

Metinfo6.0.0任意文件读取漏洞复现

### 1.1、漏洞描述 漏洞名称:MetInfo任意文件读取 漏洞简介:MetInfo是一套使用PHP和MySQL开发的内容管理系统,其中的`/app/system/include/module/old_thumb.class.php`文件存在任意文件读取漏洞,攻击者可利用该漏洞读取网站的敏感文件 ......
漏洞 Metinfo6 Metinfo 文件 0.0

Metinfo5.0.4-任意文件包含漏洞复现

[toc] 登录管理员界面 ```php http://127.0.0.1/MetInfo5.0.4/admin/ ``` ![image](https://img2023.cnblogs.com/blog/2034842/202309/2034842-20230905225625912-16156 ......
漏洞 Metinfo5 Metinfo 文件 0.4

Drupal XSS漏洞(CVE-2019-6341)

[toc] > 复现环境:Vulhub 环境启动后,访问 `http://192.168.80.141:8080/` 将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库 #### 漏洞复现 该漏洞需要利用drupal文件模块上传文 ......
漏洞 Drupal 2019 6341 CVE

weblogic-10.3.6-'wls-wsat'-XMLDecoder反序列化漏洞-(CVE-2017-10271)

[toc] | 说明 | 内容 | | | | | 漏洞编号 | CVE-2017-10271 | | 漏洞名称 | Weblogic 其中使用了XMLDecoder来解析用户传入的XML数据在解析的过程中出现反序列化漏洞,导致可执行任意命令 | | 修复方案 | 打补丁上设备升级组件 | ### ......
序列 XMLDecoder 漏洞 weblogic wls-wsat

weblogic-SSRF漏洞

[toc] > Path : vulhub/weblogic/ssrf 编译及启动测试环境 ```bash docker compose up -d ``` Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件 访问`http ......
weblogic-SSRF 漏洞 weblogic SSRF

typecho_v1.0-14.10.10_反序列化漏洞复现

[toc] > 下载链接:https://pan.baidu.com/s/1z0w7ret-uXHMuOZpGYDVlw > 提取码:lt7a [Typecho-反序列化漏洞大佬代码分析](https://www.cnblogs.com/litlife/p/10798061.html) Typech ......
序列 漏洞 typecho_v typecho 10

weblogic-10.3.6-'wls-wsat'-XMLDecoder反序列化漏洞-(CVE-2017-10271)

[toc] | 说明 | 内容 | | | | | 漏洞编号 | CVE-2017-10271 | | 漏洞名称 | Weblogic 其中使用了XMLDecoder来解析用户传入的XML数据在解析的过程中出现反序列化漏洞,导致可执行任意命令 | | 修复方案 | 打补丁上设备升级组件 | ### ......
序列 XMLDecoder 漏洞 weblogic wls-wsat

weblogic-SSRF漏洞

[toc] > Path : vulhub/weblogic/ssrf 编译及启动测试环境 ```bash docker compose up -d ``` Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件 访问`http ......
weblogic-SSRF 漏洞 weblogic SSRF

typecho_v1.0-14.10.10_反序列化漏洞复现

[toc] > 下载链接:https://pan.baidu.com/s/1z0w7ret-uXHMuOZpGYDVlw > 提取码:lt7a Typecho install.php存在的反序列化漏洞 首页 ![image-20230905210240200](https://img2023.cnb ......
序列 漏洞 typecho_v typecho 10

漏洞扫描工具OpenVas安装与使用详解

一、OpanVas简介OpenVas是一款开源的漏洞扫描工具,是Nessus项目分支,检测目标网络或主机的安全性。现基于B/S(浏览器/服务器)架构进行工作,执行扫描并提供扫描结果。 官网:http://www.openvas.org/ 二、OpanVas安装环境 官方推荐配置: 测试机配置:Win ......
漏洞扫描 漏洞 OpenVas 工具

安全攻防丨反序列化漏洞的实操演练

本文分享自《【安全攻防】深入浅出实战系列专题-反序列化漏洞》,作者:MDKing。 1. 基本概念 序列化:将内存对象转化为可以存储以及传输的二进制字节、xml、json、yaml等格式。 反序列化:将虚化列存储的二进制字节、xml、json、yaml等格式的信息重新还原转化为对象实例。 数据格式 ......
序列 漏洞

两个漏洞可以被攻击者组合起来利用12—14小小㓜seX网站

2023年05月15日,泛微官方发布10.57.2版本安全补丁。其中修复了两个漏洞,分别是信息泄漏和任意用户登录漏洞,两个漏洞可以被攻击者组合起来利用,从而能够使攻击者进入到系统后台。 影响版本 在 9.00.2110.01以及之前的版本是不受该漏洞的影响的,在 9.00.2206.02以及之后的版 ......
攻击者 漏洞 两个 网站 seX

常见漏洞防御建议

Xss防御建议: 1. 后端对输入内容的特定字符进行编码,例如表示 html标记的 等符号。 2. 对重要的 cookie设置 httpOnly, 防止客户端通过document.cookie读取 cookie,此 HTTP头由服务端设置 3. 将不可信的值输出 URL参数之前,进行 URLEnco ......
漏洞 常见 建议

DevSecOps 中的漏洞管理(上)

DevSecOps意味着在DevOps交付管道把安全性包含进去。该模型尽可能早地将安全原则集成到软件开发生命周期的所有适用阶段中。下图展示了安全方面在DevOps后期阶段的集成,但DevSecOps安全性集成到生命周期的所有阶段。 IT安全领导者应该在他们的组织中采用有效的漏洞管理实践来实施适当的D ......
漏洞 DevSecOps

​【漏洞复现】万户协同办公平台 ezoffice未授权漏洞

#万户协同办公平台 ezoffice简介 万户ezOFFICE集团版协同平台以工作流程、知识管理、沟通交流和辅助办公四大核心应用 ![](https://img2023.cnblogs.com/blog/1132254/202309/1132254-20230905104817851-1876398 ......
漏洞 ezoffice 平台

【漏洞通知】JeecgBoot 修复SQL注入风险,漏洞危害等级:高危

>表字典存在SQL注入漏洞, 远程攻击者可利用该漏洞攻击系统数据库,获取敏感数据或者进行数据库违规操作。 **JeecgBoot官方已修复,建议大家尽快升级源码,新旧版本都可以参考此方案修复!** ## 一、漏洞描述 表字典存在SQL注入漏洞, 远程攻击者可利用该漏洞攻击系统数据库,获取敏感数据或者 ......
漏洞 JeecgBoot 等级 风险 SQL

【漏洞复现】金蝶云星空管理中心反序列化命令执行漏洞

#金蝶云星空管理中心简介 金蝶云星空管理中心是金蝶软件(中国)有限公司基于云计算、大数据、社交、人工智能、物联网等前沿技术研发的新一代战略性企业管理软件。 #漏洞描述 存在远程命令执行漏洞 #影响版本 6.x版本:低于6.2.1012.4 7.x版本:7.0.352.16 至 7.7.0.20211 ......
漏洞 序列 命令 星空

常规ssh漏洞版本升级

1. 任务目标 OpenSSH 7.4p1 -> OpenSSH 9.3p1 OpenSSL 1.0.2k-fips -> OpenSSL 3.1.2 2. 当前服务器版本与官方最新版本 [root@localhost ~]# ssh -V OpenSSH_7.4p1, OpenSSL 1.0.2k ......
漏洞 常规 版本 ssh

【漏洞复现】织梦内容管理系统(DedeCMS) V5.7.110 SQL注入

#DedeCMS简介 DEDECMS 是一种可以综合管理网站上各种栏目的通用工具,新闻、产品、文档、下载、音乐、教学视频……,通过模版技术,他们都在同一套系统里完成更新和维护。DedeCMS 是目前国内最强大、最稳定的中小型门户网站建设解决方案之一,基于 PHP + MySQL 的技术开发,全部源码 ......
漏洞 管理系统 DedeCMS 内容 系统

Eyoucms V1.5.X漏洞分析

##鉴权漏洞-任意用户登录 首先在application/api/controller/Ajax.php直接获取Ajax请求 > 仅仅只是IS_AJAX变量是否为真,稍微变化一下就可以绕过 ![image](https://img2023.cnblogs.com/blog/1794787/20230 ......
漏洞分析 漏洞 Eyoucms V1