作者:哦哦哦
实验环境
kali2020
DC-2靶机,IP地址:192.168.18.152
实验过程
1、信息收集
1.1 主机扫描
root@kali:~# arp-scan -l
1.2 端口扫描
...
哦哦哦, 哦哦哦
4年前 (2021-06-23) 1643℃ 0评论
7喜欢
0x00 前言
H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令,漏洞类似于齐治堡垒机
0x01 影响范围
H3C SecParh堡垒机
...
Adminxe
4年前 (2021-06-21) 3758℃ 1评论
16喜欢
0x00前言
这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头)
0x01介绍
PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最开始的2.0版本到目前的4.0版本,强大的后台...
瓜皮辰
4年前 (2021-06-18) 4290℃ 0评论
20喜欢
0x00 漏洞描述
用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限
看到这个beanshell,就会想起来一个洞,是泛微OA的beanshell
0x01 漏洞...
Adminxe
4年前 (2021-06-05) 12677℃ 0评论
29喜欢
0x00 蓝凌OA custom.jsp 任意文件读取漏洞
1、app=”Landray-OA系统”
2、漏洞复现
出现漏洞的文件为 custom.jsp
<%@page import="com.landray.km...
Adminxe
4年前 (2021-06-05) 20140℃ 2评论
21喜欢
0x00 前言
测试环境:
XMind 202005082128
0x01 payload(需要在大纲板块进行触发)
<img src=x onerror="const exec = require('child_process')...
Adminxe
4年前 (2021-05-11) 3169℃ 1评论
35喜欢
0x00 CMS类型
9ccms
FOFA:
body=”久草CMS”
0x01 渗透站点
黄色站点:https://142.11.219.115/
0x02 渗透过程
后台:https://14...
Adminxe
4年前 (2021-05-10) 112117℃ 5评论
100喜欢