草庐IT

Variational Quantum Linear Solver 的MindQuantum复现

全部标签

用友时空KSOA ImageUpload任意文件上传漏洞复现+利用

1、产品简介  用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。2、漏洞概述  用友时空KSOA平台ImageUpload处存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限。 3、影响范围 用友时空企业信息融通平台KSOAv9.04、复现环境 FOFA:app="用友-时空KSOA"5、漏洞复现burp抓取首页包发送Repeater模块进行复现  POCPOST/ser

漏洞复现-通达OA

通达OA1:未授权文件上传+文件包含姿势2:Nginx日志+文件包含CNVD:CNVD-2020-2656211.5sql注入漏洞复现201711.x通达OA网络智能办公系统是由北京通达信科科技有限公司开发的一款办公系统采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台2015年,通达云OA入驻阿里云企业应用专区,为众多中小企业提供稳

漏洞复现-通达OA

通达OA1:未授权文件上传+文件包含姿势2:Nginx日志+文件包含CNVD:CNVD-2020-2656211.5sql注入漏洞复现201711.x通达OA网络智能办公系统是由北京通达信科科技有限公司开发的一款办公系统采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台2015年,通达云OA入驻阿里云企业应用专区,为众多中小企业提供稳

【漏洞复现】泛微OA E-Cology V9 browser.jsp SQL注入漏洞复现及利用(CNVD-2023-12632)

文章目录前言声明一、产品介绍二、漏洞描述三、影响范围四、漏洞分析五、漏洞复现六、SQLMAP漏洞利用七、修复方案前言泛微E-Cologyv9Browser.jsp存在SQL注入漏洞,攻击者可通过该漏洞获取服务器数据库敏感信息。声明本篇文章仅用于漏洞复现与技术研究,请勿利用文章内的相关技术从事非法测试,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!一、产品介绍泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。二、漏洞描述泛微新一代移动办

【log4j2漏洞复现与利用】

文章目录漏洞简介log4j2教程环境搭建测试运行专业名词解释及其payload分析利用工具简介:log4j2漏洞验证(弹出计算器版)被攻击者的log4j2打印函数示例攻击者执行操作漏洞复现log4j2漏洞验证(DNSlog版)DNSlog如何玩在vulfocus靶场验证log4j2漏洞log4j2靶场学习(反弹shell版)靶场环境代码简要分析被攻击者信息攻击者的操作攻击绕过相关参考漏洞简介ApacheLog4j2是一个基于Java的日志记录工具。ApacheLog4j2.xlog4j2教程这里简要log4j2的使用方法以及代码示例环境搭建搭建log4j2环境的主要难点在于引入三方库,主要有m

【log4j2漏洞复现与利用】

文章目录漏洞简介log4j2教程环境搭建测试运行专业名词解释及其payload分析利用工具简介:log4j2漏洞验证(弹出计算器版)被攻击者的log4j2打印函数示例攻击者执行操作漏洞复现log4j2漏洞验证(DNSlog版)DNSlog如何玩在vulfocus靶场验证log4j2漏洞log4j2靶场学习(反弹shell版)靶场环境代码简要分析被攻击者信息攻击者的操作攻击绕过相关参考漏洞简介ApacheLog4j2是一个基于Java的日志记录工具。ApacheLog4j2.xlog4j2教程这里简要log4j2的使用方法以及代码示例环境搭建搭建log4j2环境的主要难点在于引入三方库,主要有m

Github复现-测试基于transformer的变化检测模型BIT_CD

源码链接: GitHub-justchenhao/BIT_CD:OfficialPytorchImplementationof"RemoteSensingImageChangeDetectionwithTransformers"OfficialPytorchImplementationof"RemoteSensingImageChangeDetectionwithTransformers"-GitHub-justchenhao/BIT_CD:OfficialPytorchImplementationof"RemoteSensingImageChangeDetectionwithTransfor

Github复现-测试基于transformer的变化检测模型BIT_CD

源码链接: GitHub-justchenhao/BIT_CD:OfficialPytorchImplementationof"RemoteSensingImageChangeDetectionwithTransformers"OfficialPytorchImplementationof"RemoteSensingImageChangeDetectionwithTransformers"-GitHub-justchenhao/BIT_CD:OfficialPytorchImplementationof"RemoteSensingImageChangeDetectionwithTransfor

CVE-2023-1454注入分析复现

简介JeecgBoot的代码生成器是一种可以帮助开发者快速构建企业级应用的工具,它可以通过一键生成前后端代码,无需写任何代码,让开发者更多关注业务逻辑。影响版本Jeecg-Boot3.5.1环境搭建idea+后端源码:https://github.com/jeecgboot/jeecg-boot/archive/refs/tags/v3.5.0.zip前端源码:https://github.com/jeecgboot/jeecgboot-vue3/archive/refs/tags/v3.5.0.zip安装npm,安装nodejshttps://nodejs.org/dist/v18.16.1

CVE-2017-7921漏洞复现

文章目录漏洞描述漏洞描述0x01CVE-2017-7921漏洞复现许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。0x02漏洞复现:利用工具发现漏洞(CVE-2017-7921):利用路径:/Security/users?auth=YWRtaW46MTEK附:检索所有用户及其角色的列表利用路径:/onvif-http/snapshot?auth=YWRtaW46MTEK附:获取相机快照而不进行身份验证利用路径:/System/configurationFile?auth=YWRtaW46MTEK附:下载摄像头配置账号密码文件0x03漏洞影响版本:Hikv