暂无介绍
kkFileView历史漏洞总结,方便归类学习&渗透测试中利用
finerepor插件文件上传结合目录穿越进行文件写入
CRMEB任意文件下载漏洞分析(CVE-2024-52726)
用友NC是一款大型erp企业管理系统与电子商务平台;用友网络科技股份有限公司用友NC存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
在昨天一位师傅联系到我,说有一套代码找到了一个后台的任意文件上传漏洞,但是想变成前台漏洞,于是找到我进行分析分析。
漏洞描述 由于Remoting库ClassLoaderProxy#fetchJar方法没有限制代理请求从控制器文件系统读取的路径,可能导致拥有Agent/Connect权限的攻击者从Jenkins控制器文件系统读取任意文件(如凭...
在复现CVE-2024-3431漏洞的时候,发现在 Windows 环境下没有<=500字符的链子,此时就需要突破一下
在目前可得的描述中可以得出这个漏洞主要是因为使用 PKIAuthenticationPlugin 的 Solr 实例(在使用 Solr 身份验证时默认启用)容易受到身份验证绕过的影响,下来着重分析绕过数据的传递过程
Ruby-SAML 、OmniAuth-SAML存在一个身份认证绕过的漏洞,此漏洞允许攻击者绕过 SAML 身份验证机制并通过造成任意用户登录,并影响到Gitlab
Spring官方发布了CVE-2024-38821,当WebFlux使用Spring的静态资源支持时,在特定情况下会存在权限绕过的风险。
新中新小学智慧校园信息管理系统文件上传漏洞分析和SQL漏洞(1day)分析
使用 Grafana(一种开源数据可视化和监控解决方案,可推动明智的决策、提高系统性能并简化故障排除)通过漂亮的仪表板轻松收集、关联和可视化数据。Grafana 实验性 SQL 表达式功能中的一个 DuckDB SQL 注入漏洞。任何经过身份验证的用户都可以通过修改 Grafana 仪表板中的表达式执行任意 DuckDB SQL 查询。
一开始心血来潮想审计PHP系统,于是网上找了找一些开源比较知名的系统,于是找到了某CMS最新版,通过观察最近好像没出过什么大洞,于是想审计一下,跟随之前大佬挖漏洞的思路,尝试挖掘一下最新版的漏洞。其中会涉及到一些漏洞基础原理,关键部分会进行模糊处理,希望各位大佬理解,菜鸡一枚,勿喷/(ㄒoㄒ)/~~
孚盟云文件读取漏洞分析 漏洞描述 孚盟云产品通过云模式为用户提供信息化管理服务,使异地办公更加高效便捷,并大幅降低中小企业的信息化建设成本。中小企业可以以较小的投入,享受与大型企业相...
3 回答,0赞同
0 回答,0赞同
您当前没有「奇安信攻防社区」的账号,注册后可获取更多的使用权限。