1 2 3 4 5 ··· 18 下一页
摘要: 工具下载地址 https://github.com/f0ng/captcha-killer-modified 该工具下的验证码识别python脚本要求python环境小于3.10.0 安装验证码识别python脚本引用的库 pip install -i http://mirrors.aliyun.c 阅读全文
posted @ 2024-05-19 10:22 学安全的小白 阅读(1023) 评论(0) 推荐(0) 编辑
摘要: 当文件上传接口可以上传任意文件,但是不解析,文件上传后的路径可控。这种情况下有两种方法1、上传.htaccess和.user.ini配置文件。2、当知道网站根路径的情况下,可以上传到其他目录下。3、当不知道网站根路径的情况下,可以通过上传计划任务的方式实现命令执行。 文件上传漏洞的定义 文件上传漏洞 阅读全文
posted @ 2024-05-19 10:10 学安全的小白 阅读(2178) 评论(2) 推荐(0) 编辑
摘要: 漏洞简介 用友GRP-U8 bx_historyDataCheck.jsp存在sql注入,攻击者可利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 漏洞复现 fofa语法:app="用友-GRP-U8" 页面如下: POC: POST /u8 阅读全文
posted @ 2023-10-29 00:26 学安全的小白 阅读(949) 评论(0) 推荐(0) 编辑
摘要: 用友NC序列化漏洞综合利用工具分享 下载地址 https://github.com/wgpsec/YongYouNcTool java11以上的环境可使用 集成了以下漏洞 BshServlet rce jsInvoke rce DeleteServlet cc6 反序列化 DownloadServl 阅读全文
posted @ 2023-10-28 22:54 学安全的小白 阅读(573) 评论(0) 推荐(0) 编辑
摘要: 漏洞简介 用友NC accept.jsp处存在任意文件上传漏洞,攻击者通过漏洞可以获取网站权限,导致服务器失陷。 漏洞复现 fofa语法:app="用友-UFIDA-NC" 登录页面如下: POC POST /aim/equipmap/accept.jsp HTTP/1.1 Host: User-A 阅读全文
posted @ 2023-10-28 22:39 学安全的小白 阅读(963) 评论(0) 推荐(0) 编辑
摘要: 漏洞简介 用友NC6.5的FileReceiveServlet接口,存在任意文件上传漏洞。漏洞成因在于上传文件处未作类型限制,未经身份验证的攻击者可通过向目标系统发送特制数据包来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上传任意文件执行命令。 漏洞复现 fofa语法:app="用友-UFID 阅读全文
posted @ 2023-10-28 20:34 学安全的小白 阅读(2003) 评论(0) 推荐(0) 编辑
摘要: 漏洞简介 U8 cloud 聚焦成长型、创新型企业的云 ERP,基于全新的企业互联网应用设计理念,为企业提供集人财物客、产供销于一体的云 ERP 整体解决方案,全面支持多组织业务协同、智能财务,人力服务、构建产业链智造平台,融合用友云服务实现企业互联网资源连接、共享、协同。 该系统upload.js 阅读全文
posted @ 2023-10-28 10:20 学安全的小白 阅读(847) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述 用友 GRP-U8 license_check.jsp 存在sql注入,攻击者可利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 漏洞复现 fofa语法:app="用友-GRP-U8" 登录页面如下: POC: /u8qx/lice 阅读全文
posted @ 2023-10-28 10:17 学安全的小白 阅读(378) 评论(0) 推荐(0) 编辑
摘要: 漏洞简介 泛微 E-Office 协同办公平台/E-mobile/App/Init.php接口存在SQL注入漏洞,攻击者可利用该漏洞执行任意SQL语句,进行增、删、改、查等数据库操作,造成数据库敏感数据信息泄露或被篡改; 漏洞复现 fofa语法:app="泛微-EOffice" 登录页面如下: PO 阅读全文
posted @ 2023-10-21 14:06 学安全的小白 阅读(609) 评论(0) 推荐(0) 编辑
摘要: 漏洞简介 泛微 emessage 管理界面存在任意文件读取漏洞隐患,攻击者可通过此漏洞获取敏感信息,为下一步攻击做准备。 漏洞复现 fofa语法:icon_hash="-1477694668" 登录页面如下: POC: POST / HTTP/1.1 Host: User-Agent: Mozill 阅读全文
posted @ 2023-10-19 22:42 学安全的小白 阅读(2402) 评论(0) 推荐(0) 编辑
1 2 3 4 5 ··· 18 下一页