E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
vunlnhub靶场漏洞复现
Hack The Box-Sherlocks-Noted
靶场
介绍Simon,adeveloperworkingatForela,notifiedtheCERTteamaboutanotethatappearedonhisdesktop.ThenoteclaimedthathissystemhadbeencompromisedandthatsensitivedatafromSimon
0415i
·
2024-02-02 21:37
网络
excel
java
数据包
Hack The Box-Sherlocks-Nubilum-2
靶场
介绍LeadingtelecomsproviderForelausesAWSS3asanessentialpartoftheirinfrastructure.Theycandeployapplicationsquicklyanddoeffectiveanalyticsontheirsizabledatasetthankstoitactingasbothanapplicationstoragea
0415i
·
2024-02-02 21:37
json
数据分析
hack
the
box
TryHackMe-Valley
靶场
介绍Boottheboxandfindawayintoescalateallthewaytoroot!启动盒子,找到一种方法,一路升级到root!
0415i
·
2024-02-02 21:36
TryHackMe靶场合集
tryhackme
ssh
wireshark
linux
web
ftp
宏景-eHR-frcodeaddtreeservlet接口存在SQL注入
指纹特征FOFA:icon_hash="947874108"||body='
漏洞复现POST/templates
LZsec
·
2024-02-02 19:30
漏洞复现
sql
数据库
用友GRP-A++-getclassifytree接口存在未授权访问漏洞
指纹特征FOFA:body="/pf/portal/login/css/fonts/style.css"
漏洞复现
GET/pub/fe/config/..;/..;/..
LZsec
·
2024-02-02 19:30
漏洞复现
web安全
蓝凌OA 信息泄露
指纹特征app="Landray-OA系统"
漏洞复现
GET/sys/zone/sys_zone_personInfo/sysZonePersonInfo.do?.js?
LZsec
·
2024-02-02 19:30
漏洞复现
web安全
文件上传的另类应用
1.ImagemagickCVE-2016-3714CVE-2022-44268CVE-2020-29599可在vulhub
靶场
进行复现1.1.Imagemagick简介ImageMagic是一款图片处理工具
LZsec
·
2024-02-02 19:58
信息安全
网络
web安全
某赛通电子文档安全管理系统-多个接口存在-注入
漏洞复现
-1day未公开漏洞
0x01阅读须知技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!0x02漏洞概述某赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统
网络安全库
·
2024-02-02 17:41
漏洞复现
day漏洞挖掘
网络
安全
某赛通电子文档安全管理系统 UploadFileToCatalog SQL注入
漏洞复现
0x01产品简介某赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机
OidBoy_G
·
2024-02-02 17:11
漏洞复现
安全
web安全
大华智能物联综合管理平台 任意文件读取
漏洞复现
(QVD-2023-45063)
0x03复现环境FOFA:body="客户端会小于800"0x04
漏洞复现
PoCGET/evo-a
OidBoy_G
·
2024-02-02 17:10
漏洞复现
web安全
安全
某赛通电子文档安全管理系统 UploadFileList 任意文件读取
漏洞复现
0x01产品简介某赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机
OidBoy_G
·
2024-02-02 17:39
漏洞复现
安全
web安全
sqli.labs
靶场
(23关到28a关)
23、第二十三关id=1'单引号闭合找位置1'and1=2unionselect1,2,3'爆库:1'and1=2unionselect1,2,database()'爆表名:1'and1=2unionselect1,2,group_concat(table_name)frominformation_schema.tableswheretable_schema='security''爆字段:1'an
沧海一粟@星火燎原
·
2024-02-02 16:53
sql
数据库
IDEA如何进行远程Debug调试
背景:使用docker进行CVE
漏洞复现
的时候,由于只能黑盒进行复现,并不能知道为什么会产生这个漏洞,以及漏洞的POC为什么要这么写,之前我都是通过本地debug来进行源码分析,后来搜了一下,发现可以进行远程代码
Smileassissan
·
2024-02-02 16:47
问题解决技巧
intellij-idea
java
ide
安全
web安全
JeecgBoot jmreport/loadTableData RCE
漏洞复现
(CVE-2023-41544)
免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。Ⅰ、漏洞描述JeecgBoot是一款基于BPM的低代码平台!前后端分离架构SpringBoot2.x,SpringCloud,AntDesign&Vue,Mybatis-p
Love Seed
·
2024-02-02 13:10
rxjava
android
Pikachu
靶场
:XSS盲打
Pikachu
靶场
:XSS盲打实验环境以及工具Firefox浏览器、BurpSuite、Pikachu
靶场
实验原理●xss盲打也是属于存储型XSS类型盲打的意思是无法直接在前端看到反馈效果。
witwitwiter
·
2024-02-02 11:41
Pikachu靶场实战
信息安全
【
靶场
实战】Pikachu
靶场
不安全的文件下载漏洞关卡详解
如果你是一个Web渗透测试学习人员且正发愁没有合适的
靶场
进行练习,那么Pikachu可能正合你意。
晚风不及你ღ
·
2024-02-02 11:38
【靶场实战】
网络
安全
web安全
【
靶场
实战】Pikachu
靶场
暴力破解关卡详解
如果你是一个Web渗透测试学习人员且正发愁没有合适的
靶场
进行练习,那么Pikachu可能正合你意。
晚风不及你ღ
·
2024-02-02 11:08
【靶场实战】
web安全
网络
【
靶场
实战】Pikachu
靶场
RCE漏洞关卡详解
如果你是一个Web渗透测试学习人员且正发愁没有合适的
靶场
进行练习,那么Pikachu可能正合你意。
晚风不及你ღ
·
2024-02-02 11:08
【靶场实战】
网络
安全
web安全
【
靶场
实战】Pikachu
靶场
XSS跨站脚本关卡详解
如果你是一个Web渗透测试学习人员且正发愁没有合适的
靶场
进行练习,那么Pikachu可能正合你意。
晚风不及你ღ
·
2024-02-02 11:36
【靶场实战】
web安全
网络
某赛通电子文档安全管理系统 29处 反序列化RCE
漏洞复现
0x01产品简介某赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机
OidBoy_G
·
2024-02-02 08:58
漏洞复现
安全
web安全
漏洞复现
----3、Apache Solr 远程命令执行漏洞(CVE-2017-12629)
文章目录一、ApacheSolr简介二、CVE-2017-12629简介三、
漏洞复现
3.1、使用postCommit3.2、使用newSearcher一、ApacheSolr简介Solr是基于Lucene
七天啊
·
2024-02-02 06:27
#
漏洞复现
网络安全技术
CVE-2017-12629
Apache
Solr
vulnhub通关-2 DC-2(含
靶场
资源)
文章目录一、环境搭建1.环境描述
靶场
描述题目表述概括(目标)2.
靶场
下载下载地址3.环境启动二、渗透
靶场
1.信息收集:寻找靶机IP分析nmap扫描存活主机2.信息收集:服务和端口探测命令解析3.访问Web
Brucye
·
2024-02-01 18:48
vulnhub
网络安全
XSS haozi
靶场
通关笔记
XSS
靶场
地址:alert(1)
靶场
的要求是输出一个内容为1的弹窗;这个
靶场
限制了输入位置只能是inputcode;而且浏览器发送内容时会自动进行url编码;所以重点考察的是代码的分析和基础payload
I_WORM
·
2024-02-01 18:20
xss
笔记
安全
haozi靶场
Jenkins CLI 任意文件读取
漏洞复现
漏洞描述JenkinsCLI是Jenkins内置的命令行页面。Jenkins受影响版本中使用args4j库解析CLI命令参数,该库默认将参数中@字符后的文件路径替换为文件内容,未授权的攻击者可利用该特性使用Jenkins控制器进程的默认字符编码读取Jenkins控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合ResourceRootURL、Remembermecookie、存储型XSS
Notadmin20
·
2024-02-01 08:30
漏洞集合
servlet
安全
web安全
sqli-labs-master
靶场
训练笔记(1-22|新手村)
2024.1.21level-1(单引号装饰)先根据提示建立一个get请求在尝试使用单个单引号测试,成功发现语句未闭合报错然后反手一个orderby得到数据库共3列,--后面加字母防止浏览器吃掉--操作(有些会)再把id改到一个不存在的值防止占用回显位,接上select得到回显位是2,3然后随便选一个回显位开始爆库-->爆表-->爆字段-->爆数据?id=-1'unionselect1,2,dat
Z时代.bug(゜▽゜*)
·
2024-02-01 05:21
刷题记录
笔记
通达OA 身份认证绕过
漏洞复现
前言此文章仅用于技术交流,严禁用于对外发起恶意攻击!!!一、产品简介通达OA(OfficeAnywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。二、漏洞描述该平台存在身份认证绕过漏洞,攻击者通过构造特定的数据包,获取登录cookie,利用cookie进行未授权访问。三、影响范围OA版本<=2016四、复现环境F
明丨通
·
2024-01-31 23:07
网络安全
漏洞复现
说明
CSDN发不出来的会放到这里https://www.yuque.com/u34516370/hi2ux9
明丨通
·
2024-01-31 23:07
笔记
用友U8CRM help2.php 任意文件读取
漏洞复现
前言免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。一、产品简介用友U8CRM是一款针对代理销售服务行业设计的管理软件,它集客户关系管理(CRM)、呼叫中心和办公自动化(OA)核心应用于一体,提供前端营销、后端业务处理及员工管理的一体化解决方案
明丨通
·
2024-01-31 23:07
php
开发语言
网络安全
大华智慧园区综合管理平台任意密码读取
漏洞复现
前言此文章仅用于技术交流,严禁用于对外发起恶意攻击!!!一、产品简介大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。二、漏洞描述由于该平台未对接口权限做限制,攻击者可以从user_getUserInfoByUserName.action接口获取任意用户密码(MD5格式)三、影
明丨通
·
2024-01-31 23:37
网络安全
海康威视isecure center 综合安防管理平台任意文件上传
漏洞复现
前言此文章仅用于技术交流,严禁用于对外发起恶意攻击!!!一、产品简介HIKVISIONiSecureCenter综合安防管理平台是一套“集成化”、“智能化”的平台,通过接入视频监控、一卡通、停车场、报警检测等系统的设备,获取边缘节点数据,实现安防信息化集成与联动,以电子地图为载体,融合各系统能力实现丰富的智能应用。HIKVISIONiSecureCenter平台基于“统一软件技术架构”先进理念设计
明丨通
·
2024-01-31 23:37
网络安全
【
漏洞复现
】宏景ehr-hcm-fileDownLoad-sql注入
目录0x01产品简介0x02漏洞概述0x03网络测绘0x04
漏洞复现
0x05Nucle0x01产品简介
青衫R
·
2024-01-31 23:36
漏洞复现
web安全
【
漏洞复现
】宏景ehr-hcm-loadhistroyorgtree-sql注入
目录0x01产品简介0x02漏洞概述0x03网络测绘0x04
漏洞复现
0x05Nuclei0x01产品简介宏景HCM系统是一款由宏景软件研发的系统,主要功能包括人员、组织机构、档案、合同、薪资、保险、绩效
青衫R
·
2024-01-31 23:06
漏洞复现
web安全
【
漏洞复现
】宏景ehr-hcm-khfieldtree-sql注入
目录0x01产品简介0x02漏洞概述0x03网络测绘0x04
漏洞复现
0x05Nuclei0x01产品简介宏景HCM系统是一款由宏景软件研发的系统,主要功能包括人员、组织机构、档案、合同、薪资、保险、绩效
青衫R
·
2024-01-31 23:06
漏洞复现
sql
数据库
【
漏洞复现
】宏景ehr-trainplan-tree-sql注入
目录0x01产品简介0x02漏洞概述0x03网络测绘0x04
漏洞复现
0x05Nuclei0x01产品简介宏景HCM系统是一款由宏景软件研发的系统,主要功能包括人员、组织机构、档案、合同、薪资、保
青衫R
·
2024-01-31 23:06
漏洞复现
web安全
宏景eHR get_org_tree.jsp SQL注入
漏洞复现
资产测绘app=“HJSOFT-HCM”
漏洞复现
POST/templates/attestation/
keepb1ue
·
2024-01-31 23:36
漏洞复现
sql
web安全
安全
【
漏洞复现
】宏景ehr-hcm-view-sql注入
目录0x01产品简介0x02漏洞概述0x03网络测绘0x04
漏洞复现
0x05Nuclei0x01产品简介宏景eHR人力资源管理软件面向复杂单组织或多组织客户,支持流程,B/S架构。
青衫R
·
2024-01-31 23:36
漏洞复现
sql
数据库
【复现】宏景EHR SQL注入漏洞_32
目录一.概述二.漏洞影响三.
漏洞复现
1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述宏景EHR从基础事务、业务协同、人才战略、HR商务智能、集成应用五个层面构建e-HR系统,包括组织机构、岗位管理
穿着白衣
·
2024-01-31 23:35
安全漏洞
安全
web安全
系统安全
网络安全
数据库
宏景eHR FrCodeAddTreeServlet SQL注入
漏洞复现
(含nuclei-POC)
免责声明由于传播、利用本CSDN所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!一、产品介绍宏景eHR人力资源管理软件是一款人力资源管理与数字化应用相融合,满足动态化、协同化、流程化、战略化需求的软件。二、漏洞描述宏景eHRFrCodeAddTreeServlet接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执
0xOctober
·
2024-01-31 23:35
漏洞复现
安全
web安全
网络安全
宏景eHR FrCodeAddTreeServlet SQL注入
漏洞复现
前言免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。一、产品简介宏景eHR是一款面向国有企事业单位的人力资源管理数智化软件产品,旨在帮助企业实现人力资源的数字化和智能化管理。二、漏洞描述该系统FrCodeAddTreeServlet接口存在SQ
明丨通
·
2024-01-31 23:34
sql
数据库
网络安全
万户 ezOFFICE DocumentEdit.jsp SQL注入
漏洞复现
0x01产品简介万户OAezoffice是万户网络协同办公产品多年来一直将主要精力致力于中高端市场的一款OA协同办公软件产品,统一的基础管理平台,实现用户数据统一管理、权限统一分配、身份统一认证。统一规划门户网站群和协同办公平台,将外网信息维护、客户服务、互动交流和日常工作紧密结合起来,有效提高工作效率。0x02漏洞概述万户ezOFFICEDocumentEdit.jsp存在SQL注入漏洞。由于'
OidBoy_G
·
2024-01-31 23:03
漏洞复现
安全
web安全
漏洞复现
--Likeshop任意文件上传(CVE-2024-0352)
免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责一:漏洞描述Likeshop是一个100%开源免费的B2B2C多商户商城系统,支持官方旗舰店,商家入驻,平台抽佣+商
芝士土包鼠
·
2024-01-31 20:49
漏洞复现
web安全
网络安全
安全
CVE-2022-27925 Zimbra任意文件上传
漏洞复现
目录0x01声明:0x02简介:0x03漏洞概述:0x04影响版本:0x05环境搭建:环境准备:环境搭建:0x06
漏洞复现
:利用POC:0x07流量分析:0x08修复建议:0x01声明:仅供学习参考使用
Evan Kang
·
2024-01-31 20:18
漏洞复现【Free】
CVE-2022-27925
网络安全
安全威胁分析
web安全
likeshop开源免费商用电商系统存在任意文件上传漏洞CVE-2024-0352
1.likeshop开源免费商用电商系统简介微信公众号搜索:南风
漏洞复现
文库该文章南风
漏洞复现
文库公众号首发likeshop开源免费商用电商系统2.漏洞描述Likeshop是Likeshop开源的
sublime88
·
2024-01-31 20:47
漏洞复现
开源
安全
web安全
网络
安全基础~通用漏洞3
文章目录知识补充文件上传(1)ctfshow文件上传
靶场
练习150-161文件上传(2)ctfshow文件上传
靶场
练习162-170文件上传总结文件包含知识补充url编码:0a换行;20空格;3c左尖括号
`流年づ
·
2024-01-31 20:14
安全学习
安全
安全测试-pikachu
靶场
搭建
pikachu
靶场
搭建文章目录pikachu安装步骤pikachupikachu是一个自带web漏洞的应用系统,在这里包含了常见的web安全漏洞,也就是练习的
靶场
。
汪敏wangmin
·
2024-01-31 18:09
安全测试
安全性测试
YApi Mongo注入导致RCE
漏洞复现
YApi是高效、易用、功能强大的api管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。可以帮助开发者轻松创建、发布、维护API,YApi还为用户提供了优秀的交互体验,开发人员只需利用平台提供的接口数据写入工具以及简单的点击操作就可以实现接口的管理。Api由于base.js没有正确对token参数进行正确过滤,导致存在远程代码执行漏洞。1.漏洞级别高危2.漏洞搜索fofaapp="Ap
fly夏天
·
2024-01-31 17:06
漏洞复现
yapi
漏洞复现
RCE漏洞
安全漏洞
漏洞复现
—Jenkins反序列化漏洞CVE-2017-100035/ CVE-2018-1000861
Jenkins反序列化漏洞CVE-2017-1000353/CVE-2018-1000861基础知识漏洞原理涉及版本复现思路复现—CVE-2017-1000353(使用vulhub
靶场
环境未复现成功,在本文中仅叙述原理和方法
「已注销」
·
2024-01-31 17:05
渗透测试
jenkins
安全漏洞
安全
jenkins任意文件读取
漏洞复现
与分析 -CVE-2018-1999002
jenkins任意文件读取
漏洞复现
与分析-CVE-2018-19990020x00漏洞影响版本Jenkinsweeklyuptoandincluding2.132JenkinsLTSuptoandincluding2.121.10x01
weixin_33894640
·
2024-01-31 17:34
运维
【
漏洞复现
】Jenkins CLI 任意文件读取漏洞(CVE-2024-23897)
漏洞描述Jenkins是基于Java开发的一种持续集成工具。2024年1月25日,Jenkins官方披露CVE-2024-23897JenkinsCLI任意文件读取漏洞致。Jenkins受影响版本中使用args4j库解析CLI命令参数,攻击者可利用相关特性读取Jenkins控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合其他功能等可能导致任意代码执行。Jenkins处理CLI命令的命令
粉刷本领强
·
2024-01-31 17:04
漏洞复现
servlet
漏洞分析|Apache ActiveMQ RCE
漏洞复现
(CNVD-2023-69477)
1.漏洞描述ActiveMQ是一个开源的消息代理和集成模式服务器,它支持Java消息服务(JMS)API。它是ApacheSoftwareFoundation下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。ApacheActiveMQ中存在远程代码执行漏洞,ApacheActiveMQ在默认安装下开放了61616服务端口,而该端口并没有对传入数据进行适当的过滤,从而使攻击者
AttackSatelliteLab
·
2024-01-31 16:25
apache
activemq
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他