文章目录Jeecg-Boot存在前台SQL注入漏洞(CVE-2023-1454)1.Jeecg-Boot简介2.漏洞描述3.影响版本4.fofa查询语句5.漏洞复现6.POC&EXP7.整改意见Jeecg-Boot存在前台SQL注入漏洞(CVE-2023-1454)1.Jeecg-Boot简介微信公众号搜索:南风漏洞复现文库南风网络安全公众号首发eecgBoot是一款基于BPM的低代码平台!前后端分离架构SpringBoot2.x,SpringCloud,AntDesign&Vue,Mybatis-plus,Shiro,JWT,支持微服务。强大的代码生成器让前后端代码一键生成,实现低代码开发!
漏洞名称:grafana目录遍历(CVE-2021-43798)漏洞描述:Grafana是一个用于监控和可观察性的开源平台。Grafana版本8.0.0-beta1到8.3.0(补丁版本除外)容易受到目录遍历,允许访问本地文件。易受攻击的URL路径是:/public/plugins//,其中是任何已安装插件的插件ID。GrafanaCloud在任何时候都不会受到攻击。建议用户升级到补丁版本8.0.7、8.1.8、8.2.7或8.3.1。GitHub安全公告包含有关易受攻击的URL路径、缓解措施和披露时间表的更多信息。漏洞复现:打开靶场,启动漏洞环境:访问漏洞环境:admin/admin登录从b
目录免责声明:CVE-2022-30190漏洞复现漏洞概述:影响版本:漏洞复现:使用方法:利用:修复建议:参考:免责声明:本文章仅供学习和研究使用,严禁使用该文章内容对互联网其他应用进行非法操作,若将其用于非法目的,所造成的后果由您自行承担,产生的一切风险与本文作者无关,如继续阅读该文章即表明您默认遵守该内容。CVE-2022-30190漏洞复现漏洞概述:该漏洞首次发现在2022年5月27日,由白俄罗斯的一个IP地址上传。恶意文档从Word远程模板功能从远程Web服务器检索HTML文件,通过ms-msdtMSProtocolURI方法来执行恶意PowerShell代码。感染过程利用Window
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档目录前言二、CVE-2018-2894是什么?三、受影响的weblogic版本四、环境搭建五、漏洞复现1.环境启动2.进入目标weblogic登录界面3.开启WebServiceTestPage4.设置当前的工作目录5.上传Webshell6.访问Webshell,并使用冰蝎连接总结前言本文所介绍的漏洞从发现到今天已经经过了相当长的时间,基本很难在真实环境中遇见。因此本文的目的更多是一种记录和学习。一、Weblogic是什么?WebLogic是美商Oracle的主要产品之一,系购并得来。是商业市场上主要的Java(J2EE)应用服
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档目录前言二、CVE-2018-2894是什么?三、受影响的weblogic版本四、环境搭建五、漏洞复现1.环境启动2.进入目标weblogic登录界面3.开启WebServiceTestPage4.设置当前的工作目录5.上传Webshell6.访问Webshell,并使用冰蝎连接总结前言本文所介绍的漏洞从发现到今天已经经过了相当长的时间,基本很难在真实环境中遇见。因此本文的目的更多是一种记录和学习。一、Weblogic是什么?WebLogic是美商Oracle的主要产品之一,系购并得来。是商业市场上主要的Java(J2EE)应用服
CVE&CWECVE-CommonVulnerabilitiesandExposures通用漏洞披露https://cve.mitre.org/CVE的英文全称是“CommonVulnerabilities&Exposures”通用漏洞披露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞给出一个公共的名称。CWE-CommonWeaknessEnumerationhttps://cwe.mitre.org/CWE是社区开发的常见软件和硬件安全弱点列表。它是一种通用语言,是安全工具的量尺,并且是弱点识别,缓解和预防工作的基准。通用弱点列举(CWE™)针对开发社区和安全从业人员社区,是一个正式
目录0x01声明:0x02简介:0x03漏洞概述:0x04影响版本:0x05环境搭建:0x06漏洞复现: 构造Dnslog回显payload: 打开http://dnslog.cn/获取域名: Dnslog请求: EXP利用: 0x07流量分析: Dnslog流量特征: EXP流量特征: 0x08修复建议:0x01声明: 仅供学习参考使用,请勿用作违法用途,否则后果自负。 之所以复现这个漏洞,是因为在事件分析过程中存在大部分外带Dnslog回显的事件,确实不知道如何研判比较合适,所以做这个漏
前言:漏洞具体实现可以自行查看,推荐去看原文章。1.1漏洞简述由于Sudo中的sudoedit对处理用户提供的环境变量(如SUDO_EDITOR、VISUAL和EDITOR)中传递的额外参数存在缺陷。当用户指定的编辑器包含绕过sudoers策略的"--"参数时,拥有sudoedit访问权限的本地攻击者可通过将任意条目附加到要处理的文件列表中,最终在目标系统上实现权限提升。除外,该漏洞还影响部分QNAP操作系统:QTS、QuTShero、QuTScloud、QVP(QVRPro设备)。1.2漏洞范围sudo1.8.0到1.9.12p1版本受影响可以使用此命令进行查看1.3漏洞复现首先我们先修改/
目录0x01声明:0x02简介:0x03漏洞概述:0x04影响版本:0x05环境搭建:Docker环境:漏洞环境:0x06漏洞复现0x07流量分析:0x08修复建议:0x01声明: 仅供学习参考使用,请勿用作违法用途,否则后果自负。0x02简介: SpringCloud是一套分布式系统的解决方案,实现就是函数式编程,在视频转码、音视频转换、数据仓库ETL等与状态相关度低的领域运用的比较多。开发者无需关注服务器环境运维等问题上,专注于自身业务逻辑实现即可。0x03漏洞概述: 在SpringCloudFunction版本3.1.6,3.2.2和更早的不受支
系统:windowsserver2012R2standard扫描出漏洞:MicrosoftWindowsCredSSP远程执行代码漏洞(CVE-2018-0886)【原理扫描】按照微软官方给的答案:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-0886,对应下载安装包是KB4103725或KB4103715但是下载后安装报错:此更新不适用此计算机。解决方案查询了很多文章,下面的两个给出了答案:Windows2012R2修复CredSSP远程执行代码漏洞CVE-2018-0886文章地址:h