03 2024 档案
摘要:漏洞描述 用友NC6.5版本存在放射型xss fofa:app="用友-UFIDA-NC” 访问页面: POC: /uapws/pages/error.jsp?msg=
阅读全文
摘要:文件共享服务端口 端口号 端口说明 使用说明 21、22、69 FTP/TFTP文件传输协议 允许匿名的上传、下载、爆破和嗅探操作 2049 NTS服务 爆破、未授权访问、远程代码执行 139 LDAP目录访问协议 注入、允许匿名访问、弱口令 远程连接服务端口 端口号 端口说明 使用说明 22 SS
阅读全文
摘要:漏洞介绍 用友GRP_U8 bx_historyDataCheck.jsp存在sql注入,攻击者可利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入Webshell、执行系统命令以及绕过登录限制 fofa:app="用友-GRP-U8" 用友NC accept.jsp处存在任意文件上传漏洞 f
阅读全文
摘要:漏洞简介 用友U8 CRM客户管理系统getemaildata.php存在任意文件读取漏洞,攻击者通过漏洞可以获取到服务器中的敏感文件。 用友U8 CRM客户关系管理系统getemaildata.php文件存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限。 Fofa:body="用友U8CRM
阅读全文
摘要:Fofa:"/yyoa/seeyonoa/common/" 、title="用友U8-OA" POC验证 /yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20md5(1)) sqlmap跑一下
阅读全文
摘要:用友 NCCloud FS 文件管理 SQL 注入 用友NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入。 Fofa:"/platform/yonyou-yyy.js" 、app="用友-NC-Cloud" && icon_hash="1596996317" nccloud登
阅读全文
摘要:介绍 Mimikatz是一款开源的Windows安全工具,它被作者定义为“用来学习C语言和做一些Windows安全性实验的工具”。Mimikatz工具在Windows操作系统中运行时,可以从内存中提取出操作系统的明文密码、哈希、PIN码和Kerberos票据等,并支持哈希传递(pass-the-ha
阅读全文
摘要:任意文件读取 filename参数可以读取下列所有文件,在某些情况下可以读取利用目录穿越可读取/etc/passwd等文件 http://x.x.x.x/NCFindWeb?service=IPreAlertConfigService&filename=/
阅读全文
摘要:漏洞描述 该漏洞是由于用友NC对外开放了BeanShell接口,任何人都可以在任意环境下未授权访问该接口,攻击者通过构造恶意的数据执行任意代码即可获取服务器高权限 漏洞特点:该漏洞利用难度较低,可造成的危害面较大, 漏洞风险程度:高 影响版本:用友NC6.5版本 漏洞复现 fofa语句:title=
阅读全文
摘要:影响版本 php < 5.3.12 or php < 5.4.2 测试环境 cd php/cve-2012-1823 docker-compose up -d 访问http://your-ip:8080/index.php?-s即爆出源码,说明漏洞存在。发送如下数据包,可见Body中的代码已被执行:
阅读全文
摘要:工作组 工作组是计算机最简单的资源管理模式。默认情况下,计算机采用工作组模式进行资源管理,且都处于在名为WORKGROUP的工作组中,在命令提示符执行systeminfo命令,如果输出结果中的"域"信息部分显示为WORKGROUP,则证明当前主机处于工作组而非某个域中。 由于工作组是一种松散的资源管
阅读全文
摘要:HTTP请求走私简介 HPPT请求走私是一种干扰网站处理HTTP请求系列方式的技术,请求走私大多发生于前端服务器对客户端传入的数据理解不一致的情况。这是因为HTTP规范提供了两种不同的方法来指定请求的结束位置,即Content-Length和Transfer-Encoding标头。 分类 CLTE:
阅读全文