摘要: 最近大四在找实习工作,实在没什么心思学习,准备入职还被hr阴阳怪气,难受死我了 昨天看到微步发的jeecgboot的sql注入 其实主要是绕过sql黑名单检查,不止/show接口存在sql注入 漏洞分析 上一篇模板注入那里有提到sql注入黑名单检查 jimureport-spring-boot-st 阅读全文
posted @ 2023-09-16 17:02 uein 阅读(278) 评论(0) 推荐(0) 编辑
摘要: 这几天的把人都给熬傻了,这个漏洞需要添加H2数据库依赖,jeecg自带的依赖没有什么可以利用的点,不知道有没有大师傅有其他想法 ## 漏洞描述 JeecgBoot 受影响版本中,由于 jeecg-boot/jmreport/testConnection Api接口未进行身份验证,并且未对 dbUrl 阅读全文
posted @ 2023-08-20 08:29 uein 阅读(2049) 评论(2) 推荐(1) 编辑
摘要: Jeecg-Boot积木报表JimuReport ${value("java.lang.ProcessBuilder","calc").start()} import os;os.system("calc") ${value("calc")} ``` ## POC 无回显 ![](https://i 阅读全文
posted @ 2023-08-18 06:33 uein 阅读(2974) 评论(0) 推荐(0) 编辑
摘要: ## 前言 最近审到一个通用的文件上传漏洞,但是在做测试的过程中遇到多种不同的WAF产品,一开始怎么都绕不过去,后面发现代码上的问题,然后基本上全绕过了 ## 分析 看到很多系统文件上传获取文件名的代码都是类似这样 ```java String fileExt=filename.substring( 阅读全文
posted @ 2023-08-16 00:34 uein 阅读(170) 评论(0) 推荐(1) 编辑
摘要: ### ReceiveCCRequestByXml.class **WEAVER\ecology\classbean\weaver\rest\servlet\service\ofs\ReceiveCCRequestByXml.class** ![](https://img2023.cnblogs.c 阅读全文
posted @ 2023-08-04 00:20 uein 阅读(1659) 评论(0) 推荐(0) 编辑
摘要: 当获取主机权限时,希望可以将普通用户提升为管理员用户,以便获得高权限完全控制目标主机。Windows常用的提权方式有:内核提权、数据库提权、系统配置错误提权、Bypass UAC提权、令牌窃取提权等姿势。个人认为在提权方面内核提权、土豆系列提权是比较效率而且成功率较高的,其他的提权方法利用条件比较苛 阅读全文
posted @ 2023-07-31 22:19 uein 阅读(246) 评论(0) 推荐(0) 编辑
摘要: 在拿了shell上线了的情况下,通过net user add新建用户经常会被杀软拦截拒绝访问,以比较常用的火绒和360为例,简单说一下绕过的小tips ## 某绒 可以看到通过net user命令新建用户,火绒拦了,检测的是cmd.exe去执行C:\Windows\System32\net.exe 阅读全文
posted @ 2023-07-26 21:30 uein 阅读(495) 评论(0) 推荐(0) 编辑
摘要: ### 厂商发布漏洞补丁 Ecology_security_20230707_v9.0_v10.58.0.zip https://www.weaver.com.cn/cs/package/Ecology_security_20230707_v9.0_v10.58.0.zip?v=2023070700 阅读全文
posted @ 2023-07-17 15:02 uein 阅读(1000) 评论(0) 推荐(0) 编辑
摘要: ## 异或加密 异或加密的一个特点就是计算量小,在混淆shellcdoe特征上是一个比较好的手法,不过基础的异或加密的一个特点就是解密的密钥固定 ```python string = "f" # 要异或的shellcode key = 11 #你的密钥 def enc(string, key): r 阅读全文
posted @ 2023-07-16 00:34 uein 阅读(77) 评论(0) 推荐(0) 编辑
摘要: ### 漏洞描述 畅捷通T+前台存在反序列化漏洞,攻击者可直接利用此漏洞执行任意命令 ### 影响版本 T+13.0、T+16.0 ### 漏洞分析 漏洞主要是因为`ajaxPro`组件存在` CVE-2021-23758`,但是这个漏洞有个要求是传输的参数类型必须是`object` 通过反编译 ` 阅读全文
posted @ 2023-07-13 22:30 uein 阅读(948) 评论(0) 推荐(0) 编辑