E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
[漏洞复现]
【
漏洞复现
】金和OA C6任意文件读取漏洞
漏洞描述金和OA协同办公管理系统C6软件共有20多个应用模块,160多个应用子模块,涉及的企业管理业务包括协同办公管理、人力资源管理、项目管理、客户关系管理、企业目标管理、费用管理等多个业务范围,从功能型的协同办公平台上升到管理型协同管理平台,并不断地更新完善,全面支撑企业发展,提供专业oa,oa系统,oa办公系统,办公自动化软件,协同办公管理系统.支持oa办公自动化系统免费在线试用。该OAC6系
丢了少年失了心1
·
2023-09-08 23:46
网络安全
web安全
渗透测试
漏洞复现
web安全
渗透测试
网络安全
漏洞复现
【
漏洞复现
】EnjoySCM存在文件上传漏洞
漏洞描述EnjoySCM是一款适应于零售企业的供应链管理软件,主要为零售企业的供应商提供服务。EnjoySCM的目的是通过信息技术,实现供应商和零售企业的快速、高效、准确的信息沟通、管理信息交流。。该系统存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器的敏感信息。免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益
丢了少年失了心1
·
2023-09-08 23:16
网络安全
web安全
渗透测试
漏洞复现
web安全
网络安全
渗透测试
漏洞复现
【
漏洞复现
】天OA存在任意文件上传漏洞
漏洞描述华天动力协同办公系统将先进的管理思想、管理模式和软件技术、网络技术相结合,为用户提供了低成本、高效能的协同办公和管理平台。睿智的管理者通过使用华天动力协同办公平台,在加强规范工作流程、强化团队执行、推动精细管理、促进营业增长等工作中取得了良好的成效。该OA系统存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器的敏感信免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共
丢了少年失了心1
·
2023-09-08 23:16
网络安全
web安全
渗透测试
漏洞复现
开发语言
web安全
网络安全
文件上传
渗透测试
漏洞复现
漏洞CVE-2017-0199复现实验
一名网络空间安全专业学生学习APT相关内容时所做的
漏洞复现
实验,如有错误或有待改进的地方,还请大家多多指教。
YahahaO_o
·
2023-09-08 23:45
漏洞复现实验
网络空间安全
安全
其他
【
漏洞复现
】RTF URL Moniker 的逻辑漏洞 | OLE2Link 漏洞(CVE-2017-0199)
一、CVE-2017-0199——类型:OLE对象中的逻辑漏洞漏洞利用OFFICEOLE对象链接技术,将恶意链接对象嵌入在文档中,之后调用URLMoniker将恶意链接中的HTA文件下载到本地,URLMoniker通过识别响应头中content-type的字段,最终调用mshta.exe执行HTA文件中的攻击代码。攻击者通过该漏洞可以控制受影响的系统,对受害者系统进行安装后门,查看、修改或删除数据
meiweiboboji
·
2023-09-08 23:44
二进制漏洞
技术研究
CVE-2017-0199
OLE逻辑错误漏洞
漏洞复现
ole2link
【
漏洞复现
】E-office文件包含漏洞
漏洞描述WeaverE-Office是中国泛微科技(Weaver)公司的一个协同办公系统。泛微E-Office是一款标准化的协同OA办公软件,实行通用化产品设计,充分贴合企业管理需求,本着简洁易用、高效智能的原则,为企业快速打造移动化、无纸化、数字化的办公平台。该漏洞是由于存在文件包含的危险函数可直接被利用,攻击者可利用该漏洞在未授权的情况下,构造含有恶意数据的文件,通过该漏洞对文件包含后,最终可
丢了少年失了心1
·
2023-09-08 23:13
网络安全
web安全
渗透测试
漏洞复现
网络安全
web安全
漏洞复现
【漏洞库】Fastjson_1.2.24_rce
文章目录漏洞描述漏洞编号漏洞评级影响版本
漏洞复现
-利用工具-漏洞环境-漏洞扫描-漏洞验证-深度利用-GetShell-EXP编写漏洞挖掘-指纹信息修复建议-漏洞修复漏洞原理漏洞描述Fastjson存在反序列化远程代码执行漏洞
yuan_boss
·
2023-09-08 22:12
漏洞库
漏洞复现
漏洞库
网络安全
web渗透
Fastjson反序列化漏洞
【漏洞库】Fastjson_1.2.47_rce
文章目录漏洞描述漏洞编号漏洞评级影响版本
漏洞复现
-利用工具-漏洞环境-漏洞扫描-漏洞验证-深度利用-GetShell-EXP编写漏洞挖掘-寻找入口点-指纹信息修复建议-漏洞修复漏洞原理漏洞描述Fastjson
yuan_boss
·
2023-09-08 22:10
漏洞库
Fastjson反序列化漏洞
web渗透
漏洞复现
漏洞库
网络安全
fastjson
漏洞复现
文章目录启动环境
漏洞复现
下载bp插件漏洞扫描dnslog测试是否向外请求资源用工具构造rmi服务器反弹shell启动环境到vulhub目录下cdvulhub/fastjson/1.2.24-rce安装环境并启动
EMT00923
·
2023-09-08 20:06
漏洞复现
网络安全
服务器
运维
apache
安全
网络安全
漏洞
反序列化
IIS解析
漏洞复现
文章目录
漏洞复现
总结
漏洞复现
打开虚拟机,在C:\inetpub\wwwroot\8000_test目录下放一个phpinfo.php文件:在服务器管理器中打开IIS管理器,选择处理映射程序:点击添加模块映射
EMT00923
·
2023-09-08 20:05
网络安全
漏洞复现
漏洞
网络
安全
服务器
ILS解析
漏洞复现
搭建好ILS后,访问127.0.0.1:8000写一个phpinfo的脚本可以看到。现在是不能访问的赋予IIS解析phpinfo能力打开服务器管理器,打开IIS管理器点击处理程序映射再次访问,发现程序可以访问将index.php改为index.png此时php脚本自然是不能执行的我们在后缀上加上/.php,点击执行。发现无法执行。我们回到处理程序映射。取消勾选仅当请求映射至以下内容,要注意的是,低
blackK_YC
·
2023-09-08 19:54
安全
windows
fastjson 1.2.24 反序列化导致任意命令执行
漏洞复现
拉取docker容器访问并抓包修改为POST方式,文件类型改为json格式,发送json数据包,发送成功这里安装一个bp的插件使用安装的插件可以看到,插件告诉我们这里有漏洞,并且提供了POC既然我们发现有rmi,那么我们需要构建一个rmi服务器[JNDI]sudowgethttps://github.com/welk1n/JNDI-Injection-Exploit/releases/downlo
blackK_YC
·
2023-09-08 19:21
java
web安全
安全
网络安全
[CVE-2020-26217] XStream 远程代码执行
漏洞复现
image.png0x01环境搭建通过maven安装XStream:com.thoughtworks.xstreamxstream1.4.11.10x02
漏洞复现
PoC:importcom.thoughtworks.xstream.XStream
wh1te8ea
·
2023-09-08 19:36
IIS6.0相关
漏洞复现
IIS6.0相关
漏洞复现
0x00环境与教程靶场环境IIS写权限漏洞分析溯源_主机安全_在线靶场_墨者学院_专注于网络安全人才培养(mozhe.cn)参考IIS6.0
漏洞复现
-soapffz’sblog题目
__Hikki__
·
2023-09-08 16:52
Web安全
靶场演练
安全
asp.net
iis短文件名漏洞
漏洞复现
构造payload查看是否具有漏洞http://www.target.com/~1***/a.aspxhttp://www.target.co
GuiltyFet
·
2023-09-08 16:22
漏洞
安全
web安全
IIS短文件名泄露
漏洞复现
IIS短文件名泄露
漏洞复现
前言一、漏洞描述二、漏洞原理1.什么是短文件2.短文件特征三、漏洞验证三、漏洞防御总结前言IIS短文件名泄露漏洞比较老了,而且只适合于windows+iis+asp的网络结构,
The-Back-Zoom
·
2023-09-08 16:50
漏洞复现
web安全
永恒之黑_CVE-2020-0796
漏洞复现
永恒之黑:CVE-2020-0796
漏洞复现
目录永恒之黑:CVE-2020-0796
漏洞复现
漏洞介绍漏洞影响范围
漏洞复现
1.环境准备2.复现过程漏洞介绍本漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时
rumilc
·
2023-09-08 13:01
Web安全
漏洞复现
web安全
网络安全
Ubuntu安装部署docker环境+安装部署vulhub靶场环境+
漏洞复现
目录安装docker环境安装部署vulhub靶场安装docker环境 为了方便操作,直接切换到root用户 更新源1.首先更新一下源 如果近期有更新源的话,可跳过 没有的话可以执行:sudovim/etc/apt/sources.list如果是root用户,可直接执行,不需要sudo 将里面原来的源删掉,然后粘贴上新的源 中科大和阿里云的镜像选一个放就可以 中科大镜像源 debhttp://m
rumilc
·
2023-09-08 13:30
漏洞复现
docker
linux
git
log4j2Scan.jar在log4j
漏洞复现
中的使用
首先在burp中安装该插件装完后浏览器打开一个有log4j漏洞的网站不需要开启拦截,插件就可以自动检测该网站有没有log4j的漏洞有+号说明发现了漏洞
wutiangui
·
2023-09-08 02:27
log4j
jar
junit
JNDIExploit-1.2-SNAPSHOT.jar工具在log4j
漏洞复现
中的使用
1.首先搭建log4j靶场2.开启服务Windows攻击端执行以下命令java-jarJNDIExploit-1.2-SNAPSHOT.jar-l8888-p9999-i127.0.0.1再开一个cmd可以看下能用什么payloadjava-jarJNDIExploit-1.2-SNAPSHOT.jar-u以上payload都可以尝试,我们使用ldap://null:1389/TomcatBypa
wutiangui
·
2023-09-08 02:57
jar
log4j
java
shiro反序列化漏洞
2.序列化出现场景二、ApacheShiro1.2.4反序列化漏洞1.定义2.Shiro反序列化漏洞原理3.漏洞特征三、CVE-2016-4437
漏洞复现
(实验)1.搭建环境2.漏洞特征验证1)未登陆验证
wutiangui
·
2023-09-08 02:56
web安全
CVE-2023-3836:大华智慧园区综合管理平台任意文件上传
漏洞复现
文章目录CVE-2023-3836:大华智慧园区综合管理平台任意文件上传
漏洞复现
0x01前言0x02漏洞描述0x03影响范围0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3.复现CVE-
gaynell
·
2023-09-08 01:43
漏洞复现
安全
网络
web安全
CVE-2023-35843:NocoDB任意文件读取
漏洞复现
文章目录NocoDB存在任意文件读取漏洞CVE-2023-358430x01前言0x02漏洞描述0x03影响范围0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3.复现0x06修复建议NocoDB
gaynell
·
2023-09-08 01:13
漏洞复现
系统安全
安全
web安全
网络安全
深信服应用交付报表系统任意文件读取
漏洞复现
文章目录深信服应用交付报表系统任意文件读取
漏洞复现
0x01前言0x02漏洞描述0x03影响范围0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3.复现0x06修复建议深信服应用交付报表系统任意文件读取
漏洞复现
gaynell
·
2023-09-08 01:13
漏洞复现
安全
系统安全
网络安全
web安全
紫光电子档案管理系统存在SQL注入漏洞(
漏洞复现
)
文章目录紫光电子档案管理系统存在SQL注入漏洞(
漏洞复现
)0x01前言0x02漏洞描述0x03影响范围0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3.复现紫光电子档案管理系统存在SQL
gaynell
·
2023-09-08 01:12
漏洞复现
系统安全
网络安全
web安全
安全
Redis未授权访问漏洞实战
文章目录概述Redis概述Redis介绍Redis简单使用Redis未授权漏洞危害
漏洞复现
启动靶场环境POC漏洞验证EXP漏洞利用总结本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责
yuan_boss
·
2023-09-08 01:11
web渗透实战
未授权访问漏洞
Redis
RCE
web渗透
网络安全
[Vulnhub] serial-php反序列化漏洞
entry/serial-1,349/下载后使用Vmware打开创建新的虚拟机:选择客户机版本为Ubuntu64位:一直下一步,知道选择使用现有磁盘:选择下载的vmdk磁盘文件:开机,环境配置完成:0x01
漏洞复现
探测主机存活及端口用
yAnd0n9
·
2023-09-08 01:41
靶场笔记
php
渗透测试
shell
linux
nginx空字节
漏洞复现
将nginx复制到C盘根目录cmd运行startup.bat安装完成后访问输入info.php输入info.png抓包使用00截断可以看到phpinfo成功执行在PHP的底层C语言里,%00代表着字符串结束,00截断可以用来绕过后端验证,后端验证的时候因为00截断认为文件是png文件,导致php文件成功执行
blackK_YC
·
2023-09-08 01:59
nginx
服务器
运维
CVE-2017-12615 PUT方法
漏洞复现
这里的端口出现占用问题,需要修改端口使用nuclei工具找到[CVE-2017-12615][http][high]http://192.168.142.151/poc.jsp?cmd=cat+%2Fetc%2Fpasswd浏览器访问,获得/etc/passwd信息
blackK_YC
·
2023-09-08 01:29
安全
[
漏洞复现
]typecho_v1.0.14反序列化漏洞
环境typecho_v1.0.14:链接:https://pan.baidu.com/s/1NAj25GoixIdnjrHCZC7iTg提取码:3l16phpstudy8.0php5.2.17环境配置网站配置好后,直接访问。就是安装界面。漏洞分析推荐使用phpstorm,比较方便打开install.php。发现有unserialize函数,发现参数是base64解码后的Typecho_Cookie
Vicl1fe
·
2023-09-08 01:27
漏洞复现
typecho_14.10.10反序列化
漏洞复现
typecho_14.10.10_unserialize_CVE-2018-18753说明内容漏洞编号CVE-2018-18753漏洞名称TypechoCMS反序列化漏洞漏洞评级高危影响范围typecho1.0(14.10.10)漏洞描述typecho是博客CMS,前台install.php文件存在反序列化漏洞,通过构造的反序列化字符串注入可以执行任意PHP代码。修复方案升级打补丁上设备漏洞描述T
cwangc000
·
2023-09-08 01:26
漏洞复现
网络安全
typecho 反序列化
漏洞复现
环境搭建下载typecho14.10.10https://github.com/typecho/typecho/tags安装,这里需要安装数据库PHPINFOPOC.php_type=$this::RSS2;$this->_items[0]=array('title'=>'1','link'=>'1','date'=>1508895132,'category'=>array(newTypecho_
blackK_YC
·
2023-09-08 01:56
php
docker
致远OA M1-Server RCE
漏洞复现
声明本文仅用于技术交流,请勿用于非法用途由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。漏洞描述致远M1移动协同办公管理软件,可以实现在任何时间、任何地点、任何环境都能让用户“轻松、便捷、高效”完成工作。同时,还可以实现PC端、移动端、web端,三端合一,无缝实时覆盖,实现管理无中断。致远M1ServeruserTokenServ
故事讲予风听
·
2023-09-08 00:05
漏洞复现
安全
web安全
网络安全
泛微 E-Office文件上传
漏洞复现
声明本文仅用于技术交流,请勿用于非法用途由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。文章作者拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。简介泛微OA是中国领先的OA办公自动化产品商,是一套集OA、合作
故事讲予风听
·
2023-09-08 00:35
漏洞复现
安全
网络
网络安全
Apache HTTPD
漏洞复现
文章目录ApacheHTTPD
漏洞复现
1.ApacheHTTPD多后缀解析漏洞1.1漏洞描述1.2
漏洞复现
1.3漏洞利用1.4获取GetShell2.ApacheHTTPD换行解析漏洞-CVE-2017
来日可期x
·
2023-09-07 23:58
网络安全
安全
系统安全
漏洞
Apache httpd
漏洞复现
文章目录未知后缀名解析漏洞多后缀名解析漏洞启动环境
漏洞复现
换行解析漏洞启动环境
漏洞复现
未知后缀名解析漏洞该漏洞与Apache、php版本无关,属于用户配置不当造成的解析漏洞。
EMT00923
·
2023-09-07 23:24
漏洞复现
网络安全
apache
linux
服务器
网络
安全
Apache nginx解析
漏洞复现
文章目录空字节漏洞安装环境
漏洞复现
背锅解析漏洞安装环境
漏洞复现
空字节漏洞安装环境将nginx解压后放到c盘根目录下:运行startup.bat启动环境:在HTML文件夹下有它的主页文件:
漏洞复现
nginx
EMT00923
·
2023-09-07 23:24
漏洞复现
网络安全
apache
nginx
运维
Apache Tomcat
漏洞复现
文章目录弱口令启动环境
漏洞复现
本地文件包含启动环境
漏洞复现
弱口令启动环境来到vulhub/tomcat/tomcat8/靶场cdvulhub/tomcat/tomcat8/安装环境并启动:sudodocker-composeup-d
EMT00923
·
2023-09-07 23:52
网络安全
漏洞复现
apache
tomcat
java
网络
安全
php
反序列化
漏洞复现
(typecho)
文章目录执行phpinfogetshell执行phpinfo将下面这段代码复制到一个php文件,命名为typecho_1.0-14.10.10_unserialize_phpinfo.php,代码中定义的类名与typecho中的类相同,是它能识别的类:_type=$this::RSS2;$this->_items[0]=array('title'=>'1','link'=>'1','date'=>
EMT00923
·
2023-09-07 21:31
网络安全
漏洞复现
android
网络
安全
反序列化
漏洞
【1day】iRDM4000智慧站房管理员密码重置漏洞学习
目录一、漏洞描述二、资产测绘三、
漏洞复现
四、漏洞修复一、漏洞描述iRDM4000智慧站房是一种用于在线监管、诊断和配置子站的智能设备。
xiaochuhe.
·
2023-09-07 18:28
漏洞学习
学习
操作系统攻击:早期WindowsMS10-046漏洞
目录概述漏洞成因利用过程
漏洞复现
漏洞修复概述本次介绍早期的windows高危漏洞——MS10_046_SHORTCUT_ICON_DLLLOADER,该漏洞可以通过浏览器跳转网络资源的方式利用,结合xss
昵称还在想呢
·
2023-09-07 12:32
网络攻击复现
安全
系统安全
windows
网络攻击模型
IE浏览器攻击:MS11-003_IE_CSS_IMPORT
目录概述利用过程
漏洞复现
概述MS11-003_IE_CSS_IMPORT是指MicrosoftSecurityBulletinMS11-003中的一个安全漏洞,影响InternetExplorer(IE
昵称还在想呢
·
2023-09-07 12:26
网络攻击复现
css
前端
xss
网络安全
smartbi token回调获取登录凭证漏洞
0x01分析结果依据补丁分析,得到如下
漏洞复现
步骤第一步,设置EngineAddress为攻击者机器上的http服务地址首先使用pythonflask搭建一个fakeserver,上面只注册了/api/
蚁景网络安全
·
2023-09-07 11:22
安全
漏洞
渗透测试
不安全的反序列化(php&java)及
漏洞复现
不安全的反序列化1.序列化与反序列化A8:2017-不安全的反序列化A08:2021-SoftwareandDataIntegrityFailures为什么要序列化?序列化,将对象的状态信息转换为可以存储或传输的形式的过程,这种形式大多为字节流、字符串、json串。在序列化期间内,将对象当前状态写入到临时或永久性的存储区。以后,就可以通过从存储区中读取或还原(反序列化)对象的状态,重新创建该对象。
网安咸鱼1517
·
2023-09-07 07:36
安全
php
java
网络安全
网络
web安全
基于SSRF
漏洞复现
引发的CRLF之(session会话固定+XSS)组合拳利用思路
文章目录前言Redis通信协议RESPSSRF利用HTTP头注入+Redis通信协议Getshell引发思考引出CRLF漏洞CRLF概念漏洞危害漏洞检测挖掘技巧修复建议引出会话固定漏洞漏洞原理漏洞检测漏洞利用漏洞修复CRLF+会话固定漏洞攻击组合实战案例漏洞利用原理CRLF+XSS攻击实战案例总结前言在我学习了SSRF漏洞之后,我复现了vulhub中的weblogic的ssrf漏洞,靶场地址如下:
yuan_boss
·
2023-09-07 06:55
知识分享
SSRF
CRLF
会话固定
漏洞复现
挖掘思路
反序列化漏洞及
漏洞复现
文章目录渗透测试漏洞原理不安全的反序列化1.序列化与反序列化1.1引例1.2序列化实例1.2.1定义一个类1.2.2创建对象1.2.3反序列化1.2.4对象注入2.漏洞何在2.1漏洞触发3.反序列化漏洞攻防3.1PHP反序列化实例3.1.1漏洞利用脚本3.1.2漏洞利用3.1.3获取GetShell3.2Java反序列化实例3.2.1Weblogic字符串、Json–反序列化-->对象1.1引例J
来日可期x
·
2023-09-07 05:45
网络安全
系统安全
网络
安全
漏洞复现
业务逻辑
漏洞复现
文章目录一分钱买夹克任意商品购买一分钱买夹克登录portswigger,在all-labs中选择下面的题目:打开后选择第一个商品:打开后数量选择1,并用bp拦截数据包,点击添加购物车:修改价格为1,点击发包后取消拦截:商品成功添加到购物车,在购物车中查看价格变成了0.01元点击placeorder购买成功:任意商品购买在phpstudy中安装大米网站,打开damicms_5.4大米网站,注册一个账
EMT00923
·
2023-09-06 23:01
网络安全
漏洞复现
漏洞
网络
安全
【
漏洞复现
】H3C路由器信息泄露任意用户登录
漏洞描述通过访问特地址得到密码可进行登录。免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!资产确定fofa:app=“H3C-Ent-R
丢了少年失了心1
·
2023-09-06 22:19
网络安全
web安全
渗透测试
漏洞复现
网络
web安全
网络安全
渗透测试
【
漏洞复现
】网御ACM上网行为管理系统bottomframe.cgi接口存在SQL注入漏洞
漏洞描述网御上网行为管理系统(简称LeadsecACM)是网御为互联网接入用户在信息内容安全、网络应用管理、组织运营效率、网络资源利用、法律风险规避及网络投资回报等方面提供的全方位解决方案。网御上网行为管理系统存在SQL注入漏洞。网御ACM上网行为管理系统bottomframe.cgi接口存在SQL注入漏洞,攻击者通过漏洞可以获取服务器数据库权限进行敏感操作免责声明技术文章仅供参考,任何个人和组织
丢了少年失了心1
·
2023-09-06 22:18
网络安全
web安全
渗透测试
漏洞复现
sql
数据库
【
漏洞复现
】大华智慧园区综合管理平台任意密码读取漏洞
漏洞描述大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。由于该平台未对接口权限做限制,攻击者可以从user_getUserInfoByUserName.action接口获取任意用户密码(MD5格式)免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序
丢了少年失了心1
·
2023-09-06 22:48
网络安全
web安全
渗透测试
漏洞复现
网络安全
web安全
漏洞复现
apache
上一页
29
30
31
32
33
34
35
36
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他