摘要:
1、单引号爆路径 说明: 直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。 www.xxx.com/news.php?id=149′ 2、错误参数值爆路径 说明: 将要提交的参数值改成错误值,比如-1。-99999单引... 阅读全文
摘要:
0x00 前言 先给小皮介绍下: phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序不仅... 阅读全文
摘要:
0x00 漏洞描述 泛微云桥(e-Bridge)是上海泛微公司在”互联网+”的背景下研发的一款用于桥接互联网开放资源与企业信息化系统的系统集成中间件。泛微云桥存在任意文件读取漏洞,攻击者成功利用该漏洞,可实现任意文件读取,获取敏感信息。 0x01 影响版本 2... 阅读全文
摘要:
0x00 漏洞描述 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件。 0x01 漏洞利用条件 无需登录 0x02 漏洞复现 POC: POST /Proxy HTTP/1.1Content-T... 阅读全文
摘要:
0x00 漏洞描述 通达OA 11.5存在sql注入 0x01 漏洞影响版本 通达oa 11.5 0x02 漏洞复现 1、下载通达OA 11.5 https://cdndown.tongda2000.com/oa/2019/TDOA11.5.exe,点击安... 阅读全文
摘要:
0x00 漏洞描述 通达OA 11.7存在sql注入 0x01 漏洞影响版本 通达oa 11.7 利用条件:需要账号登录 0x02 漏洞复现 1、下载通达OA 11.7,https://cdndown.tongda2000.com/oa/2019/TDO... 阅读全文
摘要:
0x00 漏洞描述 ispirit/im/upload.php存在绕过登录(任意文件上传漏洞),结合gateway.php处存在的文件包含漏洞,最终导致getshell,或者直接利用日志文件写入shell,然后结合文件包含漏洞getshell 0x01 漏洞... 阅读全文
摘要:
0x00 漏洞描述 通达OA 11.2 “组织”-》”管理员”-》附件上传处存在任意文件上传漏洞,结合 “系统管理”-》”附件管理”-》”添加存储目录”,修改附件上传后保存的路径,最终导致getshell 0x01 漏洞影响版本 通达OA 11.2 0x02 ... 阅读全文
摘要:
0x00 简介 通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性... 阅读全文
摘要:
0x01 前言 深信服终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响... 阅读全文