文库1.0与2.0所有更新日志与文库账号获取方法!

admin 2020年12月23日15:50:19评论156 views字数 57715阅读192分23秒阅读模式
## 更新日志

### 2.99(2020-12-11)

#### 新增

- <font color=Blue>【Web安全】</font>
- Adobe Flash Player
- (CVE-2018-15982)Adobe Flash Player 远程代码执行漏洞
- Joomla
- (CVE-2018-8045)joomla v3.5.0 - 3.8.5 sql注入漏洞
- Phpmyadmin
- (CVE-2019-12922)Phpmyadmin 跨站请求伪造漏洞
- Jenkins
- (CVE-2019-10392)Jenkins Git client 插件 <= 2.8.4远程代码执行漏洞
- Ejucms
- Ejucms v2.0 sql注入漏洞
- <font color=Blue>【系统安全】</font>
- Linux
- (CVE-2020-16125)Ubuntu 提权漏洞

修复 (CVE-2020-25483)UCMS <= v1.4.7 后台任意文件上传漏洞

修复 (CVE-2019-0230)s2-059

##### 感谢@随风 师傅对部分文章的投稿

##### 感谢@builtin_ 师傅对部分文章的投稿

### 2.98(2020-12-8)

#### 新增

- <font color=Blue>【Web安全】</font>
- Bolt CMS
- Bolt CMS 3.7.0 反射型xss
- Bolt CMS 3.7.0 后台远程代码执行漏洞
- UCMS
- UCMS <=1.4.7 后台远程代码执行漏洞
- UCMS <=1.4.7 后台任意文件上传漏洞
- UCMS <=1.4.7 后台sql注入漏洞
- UCMS <=1.4.7 后台xss漏洞(一)
- UCMS <=1.4.7 后台xss漏洞(二)
- OpenSIS
- (CVE-2020-6141)OpenSIS sql注入漏洞
- YzmCMS
- (CVE-2020-22394)YzmCMS v5.5 储存型xss漏洞
- <font color=Blue>【安全安全】</font>
- Windows
- (CVE-2020-16898)Windows TCP/IP远程代码执行漏洞

修复目前文库所有文章的标题排版格式

修复 Apache NiFi 远程代码执行漏洞

##### 感谢@ajmd007 师傅对部分文章的投稿

##### 感谢@玄道 师傅对部分文章的投稿

### 2.97(2020-12-6)

#### 新增

- <font color=Blue>【Web安全】</font>
- Node.js
- (CVE-2020-7699)Node.js 模块代码注入漏洞
- TinyMCE
- (CVE-2020-12648)TinyMCE 反射型xss漏洞
- OurPHP
- OurPHP 2.1 后台任意文件上传漏洞
- OurPHP 1.82 前台注册页面sql注入漏洞
- OurPHP 1.9.1 后台任意文件读取漏洞
- Zookeeper
- Zookeeper 未授权访问漏洞
- 宜兴易发 CMS
- 宜兴易发 CMS 后台getshell

修复 (CVE-2019-17558)Apache Solr 代码注入漏洞

修复 74cms < v6.0.48 远程命令执行漏洞

##### 感谢@jammny 师傅对部分文章的投稿

##### 感谢@**Ajmd** 师傅对部分文章的投稿

##### 感谢@東方之子 师傅对部分文章的投稿

##### 感谢@wrm 师傅对部分文章的投稿

### 2.96(2020-12-2)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache Unomi
- (CVE-2020-11975)Apache Unomi 远程命令执行漏洞
- CRMEB
- CRMEB ssrf getshell
- MetInfo 4.0
- MetInfo 4.0 水平越权漏洞
- 用友nc
- 用友nc IUFO 5.3 反射型xss
- 用友nc 6.5 反射型xss

修复 Mysql 报错注入之(floor报错注入)

修复 Mysql 报错注入方法与说明

修复 Spring Boot 提取内存密码

修复 Spring Boot mysql jdbc deserialization rce

修复 (CVE-2020-13942)Apache Unomi 远程代码执行漏洞

修复 (CVE-2020-2883)Weblogic 远程代码执行漏洞

##### 感谢@1au 师傅对部分文章的投稿

##### 感谢@Viktor 师傅对部分文章的投稿

### 2.95(2020-12-1)

#### 新增

- <font color=Blue>【Web安全】</font>
- 74cms
- 74cms < v6.0.48 远程命令执行漏洞
- Apache NiFi
- Apache NiFi 远程代码执行漏洞
- Weblogic
- (CVE-2016-3510)Weblogic 反序列化漏洞
- 华天动力
- 华天动力 OA8000 前台sql注入漏洞
- 用友
- 用友nc 6.5 前台任意文件上传漏洞
- <font color=Blue>【Iot安全】</font>
- Draytek
- (CVE-2020-8515)Draytek 企业级路由器 远程命令执行漏洞
- <font color=Blue>【系统安全】</font>
- Oracle Solaris
- (CVE-2020-14871)Oracle Solaris 缓存溢出漏洞

修复 (CVE-2017-5223)PHPMailer <= 5.2.21 任意文件读取漏洞

修复 (CVE-2020-2551)Weblogic IIOP协议反序列化rce

修复 (CVE-2020-10977)Gitlab 任意文件读取漏洞

修复 泛微oa某处错误内容

##### 感谢@天地不仁 以万物为刍狗 师傅对部分文章的投稿

##### 感谢@Taoing 师傅对部分文章的投稿

### 2.94(2020-11-20)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache Unomi
- (CVE -2020-13942)Apache Unomi 远程代码执行漏洞
- XStream
- (CVE-2020-26217)XStream 远程代码执行漏洞
- Phpmyadmin
- (CVE-2020-26935)Phpmyadmin sql 注入漏洞
- XenMobile
- (CVE-2020-8209)XenMobile 控制台存在任意文件读取漏洞
- Citrix
- (CVE-2020-8271)(CVE-2020-8272)(CVE-2020-8273)Citrix SD-WAN远程代码执行漏洞
- Silver Peak Unity Orchestrator
- (CVE-2020–12145)(CVE-2020–12146)(CVE-2020–12147)远程命令执行漏洞
- <font color=Blue>【安全技术】</font>
- SQL 注入
- SQL Server
- SQL Server 高级注入方式
- DNS Out-of-Band
- Alternative Error-Based vectors
- 快速利用:在一个查询中检索整个表
- Reading local files
- 检索当前查询

### 2.93(2020-11-18)

#### 新增

- <font color=Blue>【Web安全】</font>
- Thinkphp
- Thinkphp 3.x 日志爆破脚本
- <font color=Blue>【系统安全】</font>
- Mac
- 滥用MACL绕过macOS的隐私控制
- <font color=Blue>【APP安全】</font>
- Android
- APP安全评估手册
- 开发安全
- 反编译代码
- 二次打包
- 证书规范
- 签名机制
- WebView
- 敏感信息
- 本地存储数据安全分析
- 操作记录检测
- 边信道信息泄漏
- 传输过程中的数据被解密
- 明文传输检测
- 鉴权机制
- 未使用有效的token机制,导致可以绕过鉴权
- 登录设计缺陷,存在被暴力破解风险
- 利用业务逻辑缺陷制作短信炸弹
- 钓鱼劫持

### 2.92(2020-11-17)

#### 新增

- <font color=Blue>【Web安全】</font>
- Weblogic
- Weblogic IIOP 协议NAT 网络绕过
- <font color=Blue>【APP安全】</font>
- Android
- APP安全评估手册
- 环境搭建
- APP安全评估中所需的软件
- 应用配置
- 开启Debuggable属性,存在应用信息篡改泄露风险
- 开启allowbackup备份权限,存在备份数据泄露风险
- 公共组件
- 环境搭建
- Service组件安全
- Activity组件安全
- Content Provider组件安全
- Broadcast组件安全

修复 (CVE-2020-14882)(CVE-2020-14883)Weblogic 远程代码执行漏洞

修复 (CVE-2020-2551)Weblogic CVE-2020-2551 IIOP协议反序列化rce

### 2.91(2020-11-12)

#### 新增

- <font color=Blue>【Web安全】</font>

- PowerCreator CMS

- PowerCreator CMS UploadCoursePic.ashx 任意文件上传漏洞
- PowerCreator CMS UploadResourcePic.ashx 任意文件上传漏洞
- PowerCreator CMS UploadLogo.ashx 任意文件上传漏洞

- Pgadmin4

- Pgadmin4 无需得知email的暴力破解漏洞
- Pgadmin4 后台任意文件读取/修改 漏洞
- Pgadmin4 替换数据库文件导致的反序列化漏洞

- XXL-JOB

- XXL-JOB RESTful API 未授权访问Hessian2反序列化漏洞

- <font color=Blue>【系统安全】</font>

- Linux

- (CVE-2020-27194)Linux 内核 eBPF 权限提升漏洞

- <font color=Blue>【安全技术】</font>

- Windows后门

- 通过修改目标服务的SDDL语法来实现隐藏服务

- <font color=Blue>【域渗透】</font>

- 4.1.4 域Ntds.dit研究

修复 (CVE-2019-0232)Apache Tomcat 远程命令执行漏洞

修复 XXL-JOB RESTful API 未授权访问导致的远程命令执行漏洞

修复 系统安全中的Linux系列部分文章格式问题

### 2.90(2020-11-8)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache Kylin
- (CVE-2020-13925)Apache Kylin 远程命令执行漏洞
- <font color=Blue>【安全技术】</font>
- 云安全
- 阿里云服务器地区代码对照表
- 阿里云 ACCESSKEY ACCESSKEYSECRET 的利用方式(一)
- 阿里云 ACCESSKEY ACCESSKEYSECRET 的利用方式(二)
- 阿里云 ACCESSKEY ACCESSKEYSECRET 的利用方式(三)
- 阿里云 ACCESSKEY ACCESSKEYSECRET 的利用方式(四)
- 阿里云 RDS 数据库的利用方式

修复 致远OA A8-v5 无视验证码撞库

修复 (CVE-2020-14882)(CVE-2020-14883)Weblogic 远程代码执行漏洞

修复 Spring Boot eureka xstream deserialization rce

修复 (CVE-2020-1956)Apache Kylin 远程命令执行漏洞

### 2.90(2020-11-4)

#### 新增

- <font color=Blue>【Web安全】</font>

- XXL-JOB
- XXL-JOB RESTful API 未授权访问导致的远程命令执行漏洞
- Weblogic
- (CVE-2020-14882)Weblogic 远程代码执行漏洞
- (CVE-2020-14883)Weblogic 远程代码执行漏洞
- Teamviewer
- (CVE-2019-18988)Teamviewer 14.7.1965 凭证破解
- Apache Tomcat
- (CVE-2020-13935)Apache Tomcat 拒绝服务漏洞

修复 fastjson 系列部分文章的错误

修复 weblogic 系列部分文章的错误

修复 Apache Tomcat 系列文章

修复 (CVE-2019-12384)( CVE-2019-12814)FasterXML jackson-databind 反序列化漏洞

### 2.89(2020-10-29)

#### 新增

- <font color=Blue>【Web安全】</font>
- Spring Boot
- Spring Boot 表达式注入
- Node.js
- (CVE-2017-5941)Node.js 反序列化漏洞
- 禅道
- 禅道 <= 12.4.2 后台getshell
- 泛微oa
- 泛微OA E-cology <=9.0 sql注入漏洞(二)
- 泛微OA E-cology <=9.0 sql注入漏洞(三)

- 通达oa

- 通达oa 11.7 后台邮箱模块sql注入漏洞

修复Thinkphp 3.x 中部分文章的代码错误

修复Thinkphp 5.x 中部分文章的代码错误

修复 (CVE-2019-3396)Confluence 路径穿越与命令执行漏洞 中的代码错误问题

### 2.88(2020-10-21)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache Solr
- (CVE-2017-3163)Apache Solr 任意文件读取漏洞
- (CVE-2017-3164)Apache Solr 服务器端请求伪造漏洞
- (CVE-2020-13957)Apache Solr 未授权访问漏洞
- Tomcat
- Tomcat 利用 "进程注入" 实现无文件复活 Webshell
- VMware
- (CVE-2020-3952)VMware vCenter Server 信息泄露漏洞
- <font color=Blue>【安全技术】</font>
- Mimikatz
- Mimikatz 官方参数

修复 (CVE-2013-4810)JBoss EJBInvokerServle 反序列化漏洞

### 2.87(2020-10-18)

#### 新增

- <font color=Blue>【Web安全】</font>

修复 通达oa 系列大部分文章

增加 大部分上个月hw期间的漏洞,此处不做描述

### 2.86(2020-10-17)

#### 新增

- <font color=Blue>【Web安全】</font>
- Fastadmin
- Fastadmin 后台注入漏洞
- Discuz
- Discuz!Q 基于宝塔 WAF 所依赖的 Memcache 服务的 http/https 无回显 ssrf getshell
- <font color=Blue>【安全技术】</font>
- SSO
- 利用不安全的JSONP绕过SSO实现账户接管
- SSO 登陆劫持漏洞
- <font color=Blue>【安全工具】</font>
- Mimikatz
- Mimikatz 免参数直接输出魔改版
- <font color=Blue>【系统安全】</font>
- Mac
- MacOS 隐私控制 bypass
- MacOS Mojave 麦克风/摄像头 bypass
- Windows
- (CVE-2019-0808)Windows 本地提权漏洞

修复 (CVE-2020-2555)Oracle Coherence&Weblogic 反序列化远程代码执行漏洞

### 2.85(2020-10-15)

#### 新增

- <font color=Blue>【Web安全】</font>
- VMware
- VMware vCenter Server 任意文件读取漏洞
- KindEditor
- KindEditor 服务器任意文件读取漏洞
- MyBatis
- (CVE-2020-26945)MyBatis 二级缓存反序列化漏洞
- Swagger
- (CVE-2019-17495)Swagger <= v3.23.10 css注入漏洞
- (CVE-2016-5641)Swagger 参数注入导致的远程代码执行漏洞
- Swagger 未授权访问漏洞
- Nette
- (CVE-2020-15227)Nette 远程代码执行漏洞
- Spring Framework
- (CVE-2015-5211)Spring Framework 内容协商机制(content-negotiation)滥用导致的RFD漏洞
- (CVE-2020-5421)Spring Framework 反射型文件下载漏洞

### 2.84(2020-10-8)

#### 新增

- <font color=Blue>【Web安全】</font>
- Microsoft SharePoint
- (CVE-2020-1181)Microsoft SharePoint 远程代码执行漏洞
- Microsoft Exchange
- (CVE-2020-16875)Microsoft Exchange 远程命令执行漏洞
- XXL-JOB
- XXL-JOB 任务调度中心 后台反弹shell
- 通达oa
- 通达oa 11.7 后台getshell
- 泛微OA
- 泛微OA < =9.0 sql注入漏洞
- 泛微 E-Bridge 云桥任意文件读取

修复 (CVE-2019-0604)Microsoft SharePoint 远程代码执行漏洞

修复 (CVE-2017-10271)Weblogic XMLDecoder 反序列化漏洞

修复 (CVE-2020-2551)Weblogic CVE-2020-2551 IIOP协议反序列化rce

修复 泛微OA系列

修复 (CVE-2020-2883)Weblogic 远程代码执行漏洞

修复 Spring Boot mysql jdbc deserialization rce

修复 (CVE-2020-1948)Apache Dubbo Hessian 反序列化漏洞

修复 Apache Spark 未授权访问漏洞

修复 (CVE-2017-7921)Hikvision IP Camera Access Bypass

### 2.83(2020-10-5)

#### 新增

- <font color=Blue>【Web安全】</font>

- Admin

- Adminer 任意文件读取

- Apache Ofbiz

- (CVE-2020-9496)Apache Ofbiz 远程命令执行漏洞

- Adobe Flash Player

- (CVE-2018-4878)Adobe Flash Player 远程代码执行漏洞

- ATutor

- (CVE-2019-12169)ATutor学习内容管理系统 任意文件上传漏洞

- FastAdmin

- FastAdmin csrf+存储型xss漏洞

- FH Admin

- FH Admin 任意文件上传漏洞

- PbootCMS

- PbootCMS v3.0.1 远程代码执行漏洞

- Monstra CMS

- (CVE-2020-13384)Monstra CMS 3.0.4 任意文件上传漏洞

- WordPress Plugin

- WordPress Plugin - Baidu xss漏洞
- WordPress Plugin - Real-Time Find and Replace xss漏洞

- 数字化校园管理平台

- 数字化校园平台 校园综合管理系统 任意文件上传漏洞

- 安略网络准入控制系统

- 安略网络准入控制系统 任意文件上传漏洞

修复 (CVE-2020-5405)Spring Cloud Config Server 目录穿越漏洞

修复 (CVE-2017-0143,CVE-2017-0144,CVE-2017-0145,CVE-2017-0146,CVE-2017-0147,CVE-2017-0148)【MS17-010】Windows 远程溢出漏洞

##### 感谢@剑帝尘心 师傅对部分文章的投稿

### 2.82(2020-9-29)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache Cocoon XML
- (CVE-2020-11991)Apache Cocoon XML 外部实体注入漏洞
- FastAdmin
- FastAdmin 会员中心前台getshell
- rConfig
- (CVE-2019-19509)rConfig v3.9.3 后台远程命令执行漏洞
- (CVE-2019-19585)rConfig v3.9.3 本地权限提升漏洞
- rConfig v3.9.6 远程命令执行
- (CVE-2020-10220)rConfig sql注入漏洞
- Yii2
- (CVE-2020-15148)Yii2框架反序列化漏洞
- WordPress
- WordPress Plugin - File Manager 任意文件上传漏洞
- BSPHP
- BSPHP 存在未授权访问漏洞
- Horde Groupware Webmail
- Horde Groupware Webmail 远程命令执行漏洞

- Pligg CMS

- (CVE-2020-25287)Pligg CMS 2.0.3 远程命令执行漏洞

修复 rConfig 系列

修复(CVE-2020-15505)MobileIron 远程命令执行漏洞

### 2.81(2020-9-26)

#### 新增

- <font color=Blue>【IOT安全】</font>
- Hisilicon
- (CVE-2020-24215)HiSilicon Backdoor password
- (CVE-2020-24218)root access via telnet
- (CVE-2020-24219)任意文件读取漏洞
- (CVE-2020-24214)Buffer overflow: definite DoS and potential RCE
- (CVE-2020-24216)RTSP 未授权访问
- 火狐浏览器
- Firefox安卓手机浏览器恶意跳转
- <font color=Blue>【Web安全】</font>
- Apache DolphinScheduler
- (CVE-2020-11974)Apache DolphinScheduler 远程代码执行漏洞
- ThinkAdmin
- ( CVE-2020-25540)ThinkAdmin 未授权列目录/任意文件读取
- MantisBT
- (CVE-2017-7615)MantisBT 任意密码重置漏洞
- CLTPHP
- CLTPHP 5.5.3 任意文件上传漏洞
- CLTPHP 5.8 后台任意文件删除漏洞

- Joomla

- (CVE-2020-25751)Joomla! paGO Commerce 2.5.9.0 sql注入漏洞

修复 (CVE-2020-11978)Apache Airflow 命令注入漏洞 中的部分错误内容

修复 (CVE-2012-1823)PHP-CGI远程代码执行漏洞

##### 感谢@轩呀 师傅对部分文章错误内容的反馈

##### 感谢@毒刺 师傅对部分文章的投稿

##### 感谢@ 宽字节 师傅对部分文章的投稿

### 2.80(2020-9-23)

#### 新增

- <font color=Blue>【Web安全】</font>
- ESPCMS
- ESPCMS 前台反射型xss
- MobileIron
- MobileIron 远程命令执行漏洞
- Atlassian Jira
- (CVE-2019-8449)Atlassian Jira 信息泄露漏洞
- 用友nc
- 用友nc 6.5 反序列化漏洞
- Jboss
- JexBoss - JBoss (and others Java Deserialization Vulnerabilities) verify and EXploitation Tool
- FasterXML jackson-databind
- (CVE-2020-24750)FasterXML jackson-databind 远程命令执行漏洞
- <font color=Blue>【系统安全】</font>
- Windows
- (CVE-2020-1472)Windows NetLogon 本地提权漏洞
- (CVE-2020-10665)Windows 本地提权漏洞

修复 redis 系列

修复 macOS 微信取证

修复帝国cms部分文章

##### 感谢@、____Cy 师傅反馈文章部分错误

##### 感谢@毒刺 师傅对部分文章的投稿

##### 感谢@轩呀 师傅对部分文章的投稿

##### 感谢@Haonan Chen 师傅对部分文章的投稿

### 2.79(2020-9-13)

#### 新增

- <font color=Blue>【Web安全】</font>
- Epage
- Epage sql 注入漏洞
- Libinjection
- Libinjection 语义分析通用绕过
- Spring Boot
- Spring Boot Thymeleaf 模板注入
- Phpcms
- Phpcms V9.6.3 install.php 没有即使删除导致的getshell
- PhpBB
- (CVE-2018-19274)PhpBB Phar反序列化远程代码漏洞
- 通达oa
- 通达oa 11.7 后台sql注入漏洞&rce
- <font color=Blue>【系统安全】</font>
- Linux
- (CVE–2018-1000001)Glibc缓冲区下溢漏洞
- (CVE-2018-18955)Linux内核的提权
- (CVE-2016-0728)Linux 本地提权漏洞

##### 感谢@和你表哥 师傅对部分文章的投稿

##### 感谢@努力学习C++ 的落魄程序员 师傅对部分文章的投稿

### 2.78(2020-9-4)

#### 新增

- <font color=Blue>【Web安全】</font>
- MetInfo
- MetInfo 5.3.12 member/login.php sql注入漏洞
- Mssql
- Mssql 模拟登录提权
- Mssql 受信用数据库提权
- Sanitize
- (CVE-2020-4054)Sanitize 跨站脚本漏洞
- FasterXML jackson-databind
- (CVE-2020-24616)FasterXML jackson-databind 远程命令执行漏洞
- OpenResty
- (CVE-2018-9230)bypass OpenResty waf
- Heybb
- Heybb 1.2 sql注入漏洞
- XYHCMS
- XYHCMS 3.6 后台代码执行漏洞(三)
- POSCMS
- POSCMS 任意sql语句执行漏洞
- POSCMS 3.2.0 ssrf漏洞getshell
- POSCMS 3.2.0 前台sql注入漏洞
- Phpstudy
- Phpstudy 后门(非官方后门!!!)
- Phpstudy nginx 解析漏洞

修复SQL注入系列中的部分错误内容

##### 感谢@kklvxx 师傅反馈的部分文章的错误内容

##### 感谢@yuday 师傅对部分文章的投稿

##### 感谢secES 师傅对部分文章的投稿

### 2.77(2020-8-26)

#### 新增

- <font color=Blue>【Web安全】</font>
- RabbitMQ
- RabbitMQ Web管理csrf漏洞
- Apache Struts
- (CVE-2019-0230)s2-09
- RaspAP
- (CVE-2020-24572)RaspAP 2.5 远程命令执行漏洞
- LerxCMS
- LerxCMS 6.5 后台ssrf getshell
- 宝塔
- 宝塔 < 7.4.3 Phpmyadmin 未授权访问漏洞
- <font color=Blue>【IOT安全】</font>
- ZTE
- (CVE-2020-6871)ZTE R5300G4、R8500G4和R5500G4 未授权访问漏洞
- <font color=Blue>【安全工具】</font>
- ysoserial
- CommonsCollections1
- CommonsCollections2
- CommonsCollections3
- CommonsCollections4
- CommonsCollections5
- CommonsCollections6
- CommonsCollections7

修复 信呼oa 系列

修复 Weblogic 系列部分错误内容

修复 (CVE-2020-3452)Cisco ASA/FTD 任意文件读取漏洞

修复 通达oa 11.5 sql注入漏洞

修复 网站某处漏洞,已杀开发祭天

紧急修复 Monstra CMS

##### 感谢@微醺 师傅对网站部分文章错误内容进行的反馈

##### 感谢@keac 师傅对网站部分安全问题的反馈

##### 感谢@ 福林表哥 师傅对部分文章的投稿

##### 感谢@trunpro 师傅对部分文章的投稿

##### 感谢@小?的问号 师傅对部分文章的投稿

### 2.76(2020-8-22)

#### 新增

- <font color=Blue>【Web安全】</font>
- Shiro
- (CVE-2020-13933)Apache Shiro < 1.6.0 身份认证绕过漏洞
- Cacti
- Cacti weathermap 插件漏洞getshell
- UsualToolcms 8.0
- UsualToolcms 8.0 a_pagex.php盲注
- UsualToolcms 8.0 a_users_level.php 后台int型注入
- UsualToolcms 8.0 后台反射型XSS
- UsualToolcms 8.0 a_bookx.php 后台注入漏洞
- UsualToolcms 8.0 a_modsx.php 任意文件删除
- OKLite
- OKLite v2.0.0 后台更新压缩包导致getshell
- Wordpress
- Wordpress 插件漏洞
- WordPress Plugin - WPdiscuz 7.0.4 任意文件上传漏洞
- 深信服
- 深信服 终端检测相应平台(EDR) 任意用户登陆漏洞
- 深信服 终端检测相应平台(EDR) 任意命令执行漏洞
- 通达oa
- 通达oa 11.6 远程命令执行漏洞
- 通达oa 11.5 未授权访问漏洞
- 通达oa 11.5 sql注入漏洞

修复 shiro系列系列部分错误内容

修复 UsualToolcms 系列系列部分错误内容

修复 通达oa 系列部分错误内容

### 2.75(2020-8-11)

#### 新增

- <font color=Blue>【Web安全】</font>
- Druid
- Druid 未授权访问漏洞
- Openssh
- (CVE-2020-15778)OpenSSH 命令注入漏洞
- Aerospike
- (CVE-2020-13151)Aerospike 数据库主机命令执行漏洞
- Apache Airflow
- (CVE-2019-0216)Apache Airflow 储存型xss
- Tomcat
- 通过jmx攻击Tomcat
- Pi-Hole
- (CVE-2019-13051)Pi-Hole 远程代码执行漏洞
- S-CMS
- (CVE-2019-12860)S-CMS PHP v3.0 SQL注入漏洞
- <font color=Blue>【安全工具】</font>
- Cobalt Strike
- Cobalt Strike 思维脑图
- <font color=Blue>【系统安全】</font>
- Windows
- (CVE-2019-0803)Win32K组件提权
- <font color=Blue>【IOT安全】</font>
- 天翼创维
- (CVE-2019-12862)天翼创维awifi路由器未授权访问漏洞

- D-link

- (CVE-2019-20215)D-Link DIR-859 远程命令执行漏洞

修复(CVE-2019-16759)vBulletin 5.x 0day pre-auth RCE exploit

##### 感谢@s0h4rd 师傅对部分文章的投稿

##### 感谢@福林表哥 师傅对部分文章的投稿

### 2.74(2020-8-7)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache Airflow
- (CVE-2020-11978)Apache Airflow 命令注入漏洞
- 致远oa
- 致远OA 2017 gateway.php文件getshell
- Pi-hole
- (CVE 2020-8816)Pi-hole 远程代码执行漏洞
- OneThink
- OneThink 前台注入
- <font color=Blue>【IOT安全】</font>
- Hikvision
- (CVE-2017-7921)Hikvision IP Camera Access Bypass
- <font color=Blue>【系统安全】</font>
- Linux
- (CVE-2015-1328)Ubuntu Linux内核本地提权漏洞
- (CVE-2016-5195)脏牛Linux 本地提权
- (CVE-2019-14287)sudo提权漏洞

修复 (CVE-2017-12636)Couchdb 任意命令执行漏洞

修复 Coremail配置文件信息泄漏

修复 (CVE-2020-1948)Apache Dubbo Hessian 反序列化漏洞

修复 (六)目录穿越导致的命令执行

修复 (CVE-2017-3066)Adobe ColdFusion 反序列化漏洞

修复 (CVE-2013-4810)JBoss EJBInvokerServle 反序列化漏洞

##### 感谢@人形终端处理器 T900 师傅对部分文章的反馈

##### 感谢@友人A 师傅对部分文章的投稿

##### 感谢@secES 师傅对部分文章的投稿

### 2.73(2020-7-25)

#### 新增

- <font color=Blue>【Web安全】</font>
- Finecms
- Finecms 5.0.8 会员中心任意代码执行漏洞
- Finecms 5.0.8 任意代码执行漏洞
- 通达oa
- 通达oa 小技巧
- XYHCMS
- XYHCMS 3.5 后台任意文件读取
- XYHCMS 3.6 后台代码执行漏洞(二)
- XYHCMS 3.6 后台文件上传getshell(二)仅限Windows
- XYHCMS 3.2 后台任意文件删除漏洞
- XYHCMS 3.2 后台任意文件下载
- Phpcms
- Phpcms V9.6.3 储存型xss
- Phpcms V9.6.3 前台getshell
- Phpcms V9.6.3 文件包含漏洞
- Phpcms V9.6.0 authkey泄露导致注入
- Phpcms V9.6.0 数据库备份爆破
- Phpcms V9.6.0 任意密码重置漏洞
- Phpcms V9.5.8 后台getshell
- FasterXML jackson
- (CVE-2020-14060)FasterXML jackson-databind 反序列化漏洞
- (CVE-2020-14062)FasterXML jackson-databind 反序列化漏洞
- (CVE-2020-14195)FasterXML jackson-databind 反序列化漏洞
- <font color=Blue>【IOT安全】</font>

- Cisco

- (CVE-2020-3452)Cisco ASA & Cisco Firepower & Cisco VPN

修复 Finecms 系列

修复 XYHCMS 系列

##### 感谢@**myths** 师傅对文库提出的建议

##### 感谢@廖刚 师傅对部分文章的投稿

##### 感谢@Space 师傅对部分文章的投稿

##### 感谢@友人A 师傅对部分文章的投稿

### 2.72(2020-7-19)

#### 新增

- <font color=Blue>【Web安全】</font>
- ThinkSNS
- ThinkSNS V4 后台任意文件下载导致getshell
- Seacms
- Seacms V6.61 后台getshell
- Seacms V6.61 后台csrf
- Joomla
- (CVE-2016-8869)Joomla 3.4.4-3.6.3 未授权创建特权用户
- Spring Boot
- Spring Boot 提取内存密码
- 通达oa
- 通达oa 小技巧
- PostgreSQL
- (CVE-2019-9193)PostgreSQL 高权限命令执行漏洞
- Ruby On Rails
- (CVE-2018-3760)Ruby On Rails 任意文件读取漏洞
- (CVE-2019-5418)Ruby on Rails 路径穿越与任意文件读取漏洞
- Rsync
- Rsync 未授权访问漏洞
- Net::FTP
- (CVE-2017-17405)Net::FTP 模块命令注入漏洞
- Apache Spark
- Apache Spark 未授权访问漏洞
- MyuCMS
- MyuCMS v2.1 前台任意文件下载
- MyuCMS v2.1 任意目录删除漏洞
- MyuCMS v2.1 sql注入漏洞
- MyuCMS v2.1 文件上传漏洞
- MyuCMS v2.1 命令执行漏洞
- Supervisord
- (CVE-2017-11610)Supervisord 远程命令执行漏洞
- uWSGI
- uWSGI 未授权访问漏洞
- (CVE-2018-7490)uWSGI PHP目录穿越漏洞

- Zabbix

- (CVE-2016-10134)Zabbix latest.php sql注入漏洞

修复 (CVE-2018-6893)Finecms SQL注入漏洞

修复 (CVE-2019-9621)Zimbra 远程代码执行漏洞

修复 (CVE-2019-0193)Apache Solr 远程命令执行漏洞

修复(CVE-2020-1054)Windows 本地提权漏洞

修复 Seacms 系列

##### 感谢@edwordl1 师傅对部分文章错误的反馈

##### 感谢@keep waiting 师傅对部分文章错误的反馈

##### 感谢@trunpro 师傅对部分文章的投稿

##### 感谢@Space 师傅对部分文章的投稿

##### 感谢@福林表哥 师傅对部分文章的投稿

### 2.71(2020-7-16)

#### 新增

- <font color=Blue>【安全技术】</font>
- MySQL 注入
- MySQL 注入基础
- MySQL 数据合并方法
- MySQL 常见运算符
- MySQL 字符串长度函数讲解
- MySQL 条件语句基本用法
- MySQL 字符串截取函数
- MySQL 注释符号
- MySQL 字符转码函数
- MySQL 基本数据查询
- MySQL 注入技巧
- MySQL 注入点无数据进行布尔延迟盲注的方法
- MySQL 5.7之后版本新增的一些对注入友好的特性
- MySQL 过滤like时的另类盲注方法
- MySQL 另类判断版本号的方法
- MySQL 在不知道列名的情况下泄露数据的SQL注入技巧
- MySQL dns注入
- MySQL dns注入例子
- MySQL update 注入 / insert 注入
- MySQL update 延时盲注
- MySQL insert 爆错注入
- MySQL insert 普通注入
- MySQL limit 注入
- MySQL limit 爆错注入-注入语句中有orderBy的注入方法-只适用于小于5.6.6的5.x系列
- MySQL limit union延时盲注-注入语句中没有orderBy的注入方法-只适用于小于5.6.6的5.x系列
- MySQL limit union注入-注入语句中没有orderBy的注入方法-只适用于小于5.6.6的5.x系列
- MySQL limit 注入中使用into查列数方法
- MySQL OrderBy 注入
- MySQL OrderBy 注入点-case-条件判断绕过括号过滤
- MySQL OrderBy 注入点-爆错注入
- MySQL OrderBy 注入点-布尔盲注
- MySQL 窃取 mysql.user 数据
- MySQL 窃取 mysql.user 账号密码小小小例子
- MySQL 读文件-写文件
- MySQL 读文件-写文件例子
- MySQL 盲注
- MySQL 布尔盲注-case-条件判断-不能出现( ) 判断注入的方法
- MySQL 布尔盲注-正则表达式(REGEXP)-实现模糊搜索的方法
- MySQL 有关延时的3种通用方法-不通用的不计入
- MySQL 布尔盲注-if-条件判断
- MySQL substring , substr, mid 函数较骚的使用方法(绕过逗号过滤的盲注思路)
- MySQL 布尔盲注-case-条件判断 + like函数
- MySQL 时间盲注-case-条件判断-sleep函数延时-过滤逗号绕过
- MySQL 时间盲注-if-条件判断-sleep函数延时
- MySQL 布尔盲注-case-条件判断绕过括号过滤
- MySQL 报错注入
- MySQL 报错注入方法与说明
- MySQL 报错注入之(floor报错注入)
- MySQL 报错注入之(updatexml报错注入)-(有长度限制,最长显示32位)
- MySQL extractvalue与updatexml爆错注入突破长度限制的两种方法
- MySQL 报错注入之(extractvalue报错注入)-(有长度限制,最长显示32位)
- MySQL UNION 联合注入
- MySQL UNION 联合查询显注绕过逗号过滤
- MySQL UNION 联合注入-有显示位时使用

##### 感谢@P喵呜-PHPoop 师傅对部分文章的投稿

### 2.70(2020-7-15)

#### 新增

- <font color=Blue>【Web安全】</font>
- Citrix
- (CVE-2020-7473)Citrix 认证绕过
- (CVE-2020-ianianian)Citrix 目录遍历漏洞
- <font color=Blue>【安全技术】</font>
- SQL 注入
- SQL Server 注入
- SQL Server 巧用函数-创建自定义字符串截取函数
- SQL Server 代替 like 进行模糊搜索的函数
- SQL Server 条件语句注入小技巧
- SQL Server 过滤了单引号和逗号-巧用like + 16进制绕过
- SQL Server UPDATE-INSERT 注入
- SQL Server UPDATE-INSERT-爆错注入
- SQL Server INSERT-UPDATE-普通注入
- SQL Server getshell
- 0x01 前言
- 0x02 删除系统存储过程失败的问题
- 0x03 判断是否存在xp_cmdshell存储过程
- 0x04 判断 xp_cmdshell 是否开启
- 0x05 恢复xp_cmdshell存储过程
- 0x06 xp_cmdshell 执行命令
- 0x07 sp_oacreate (添加管理员)
- 0x08 sp_makewebtask (写shell)
- 0x09 wscript.shell (添加管理员)
- 0x10 Shell.Application (添加用户)
- 0x11 沙盒模式(百度抄的)
- 0x12 差异备份拿shell
- 0x13 log备份拿shell
- SQL Server OrderBy注入-爆错注入
- SQL Server OrderBy注入-延时注入
- SQL Server OrderBy注入-布尔盲注
- SQL Server 盲注
- SQL Server 时间盲注-if-条件判断
- SQL Server 布尔盲注-iif-条件判断
- SQL Server 报错注入
- SQL Server 各种支持报错注入的函数方法
- 0x01 前言
- 0x03 算术运算符-爆错注入
- 0x04 convert(int,str) 函数-爆错注入
- 0x05 CAST(expressionASdata_type) 函数-爆错注入
- 0x06 db_name() 函数-爆错注入
- 0x07 COL_NAME(table_id , column_id) 函数-爆错注入
- 0x08 filegroup_name() 函数-爆错注入
- 0x09 object_name() 函数-爆错注入
- 0x10 suser_name() 函数-爆错注入
- 0x11 user_name() 函数 -爆错注入
- 0x12 schema_name() 函数-爆错注入
- 0x13 type_name() 函数-爆错注入
- 0x14 file_name() 函数-爆错注入
- SQL Server 报错注入姿势一
- 0x00 测试数据
- 0x01 爆数据库版本
- 0x02 爆当前连接用户
- 0x03 爆当前连接的数据库
- 0x04 爆库名
- 0x05 爆表名
- 0x06 暴字段
- 0x07 爆内容
- SQL Server 报错注入姿势二
- 0x00 测试数据
- 0x01 爆库名
- 0x02 爆表名
- 0x03 暴字段
- 0x04 爆内容
- SQL Server UNION 联合注入
- 0x00 概要
- 0x01 测试数据
- 0x02 查看列数
- 0x03 爆当前连接用户
- 0x04 爆当前连接的数据库
- 0x05 爆库名方法一
- 0x06 爆库名方法二
- 0x06 爆库名方法三
- 0x07 爆表名
- 0x08 暴字段
- 0x09 爆内容
- SQL Server 注入基础
- SQL Server 默认端口
- SQL Server 数据合并方法
- SQL Server 常见运算符
- SQL Server 字符串长度函数讲解
- SQL Server 条件语句基本用法
- SQL Server 字符串截取函数
- SQL Server 注释符号
- SQL Server 字符转码函数
- SQL Server 基本数据查询

##### 感谢@ian小迷弟 师傅对部分文章的投稿

##### 感谢@P喵呜-PHPoop 师傅对部分文章的投稿

### 2.69(2020-7-14)

#### 新增

- <font color=Blue>【Web安全】</font>
- Citrix
- (CVE-2020-8194)Citrix 未授权访问导致的任意代码执行漏洞
- (CVE-2020-8195)Citrix 未授权访问漏洞
- (CVE-2020-8196)Citrix Nitro API 未授权访问漏洞
- (CVE-2020-8198)Citrix 储存型xss
- ECshop
- Ecshop 从反序列化到类型混淆漏洞
- F5 BIG-IP
- (CVE-2020-5902)F5 BIG-IP 远程命令执行漏洞
- YzmCMS
- YzmCMS V5.7 用户模块时间盲注
- <font color=Blue>【系统安全】</font>
- Windows
- Windows 本地提权漏洞
- (CVE-2020-0787)Windows 本地提权漏洞
- (CVE-2020-1054)Windows 本地提权漏洞
- Linux
- (CVE-2017-16995)Ubuntu 内核提权
- <font color=Blue>【安全工具】</font>
- Fofa
- Fofa 批量爬取数据脚本
- <font color=Blue>【工控安全】</font>
- (大工PLC-Mac1100)PLC远程启停攻击实验
- Siemens PLC 指纹提取方法汇总
- PLC 工程重置漏洞研究

##### 感谢@你呀 师傅对部分错误文章的反馈

##### 感谢小松 师傅对部分文章的投稿

##### 感谢@Swindler 师傅对部分文章的投稿

##### 感谢@Dmagic 师傅对部分文章的投稿

##### 感谢@ian小迷弟 师傅对部分文章的投稿

##### 感谢@福林表哥 师傅对部分文章的投稿

##### 感谢@VllTomFord 师傅对部分文章的投稿

### 2.68(2020-7-8)

#### 新增

- <font color=Blue>【Web安全】</font>
- EmpireCMS
- EmpireCMS 7.5 配置文件写入漏洞
- EmpireCMS 7.5 后台任意代码执行漏洞
- EmpireCMS 7.5 后台xss
- (CVE-2018-18086)EmpireCMS 7.5 后台getshell
- (CVE-2018-19462)EmpireCMS 7.5 admindbDoSql.php代码注入漏洞
- EmpireCMS 7.5 前台xss
- EmpireCMS 6.6-7.2 路径泄漏
- EmpireCMS 任意充值漏洞
- EmpireCMS 6.0 搜索框xss
- Microsoft SharePoint
- (CVE-2019-0604)Microsoft SharePoint 远程代码执行漏洞
- <font color=Blue>【系统安全】</font>
- Linux
- (CVE-2017-7494)Linux Samba 远程代码执行
- <font color=Blue>【工控安全】</font>
- 工控系统安全测试用例
- 零、序言
- 0.1 前言
- 0.2 工控系统的概念
- 0.3 工业控制网络与传统IT网络的不同
- 0.4 工控系统网络安全特点
- 0.5 致谢 && 参考链接
- 一、工控设备检测
- 1.0 工控设备检测概述
- 1.1 SCADA 系统
- 1.2 上位机系统
- 1.3 下位机系统
- 1.4 应用服务器安全测试
- 1.5 工控设备安全测试工具列表
- 二、工控协议漏洞
- 2.1 Modbus协议会话过程
- 2.2 Modbus协议会话机制中的漏洞
- 2.3 Modbus协议漏洞挖掘方法
- 三、工控安全参考标准
- 3.1 国际标准
- 3.2 国家标准
- 3.3 电力行业标准
- 3.4 石化行业标准
- 3.5 烟草行业标准
- 3.6 核电行业标准
- 四、等保2.0工控安全
- 4.1 等保2.0工业控制系统应用场景
- 4.1.1 工业控制系统的概念和定义
- 4.1.2 工业控制系统分层模型
- 4.2 等保2.0工控安全基本要求
- 4.3 等保2.0 工业控制系统安全扩展要求
- 五、电力、燃气、石油等行业的工控特点
- 5.1电力行业
- 5.1.1 电力行业业务介绍
- 5.1.2 电力行业工控系统介绍
- 5.1.3 电力行业主要面临的安全风险
- 5.2 石油化工行业
- 5.2.1 石油化工行业业务介绍
- 5.2.2 石油化工工控系统介绍
- 5.2.3 石油化工行业主要面临的安全风险
- 5.3 燃气行业
- 5.3.1 燃气行业 业务介绍
- 5.3.2 燃气行业 工控系统
- 5.3.3 燃气行业 面临的主要的安全问题
- 六、工控安全风险评估项目与内容
- 6.1 安全软件选择与管理防护评估验证
- 6.2 核心装备配置和补丁升级验证评估验证
- 6.3 边界安全防护评估验证
- 6.4 身份认证防护评估验证
- 6.5 远程访问安全防护评估验证
- 6.6 物理和环境安全防护评估验证
- 6.7 安全检测和应急预案演练评估验证
- 6.8 资产安全防护评估验证
- 6.9 数据安全防护评估验证
- 6.10 落实责任防护内容验证
- 七、工控安全检测技术线路
- 7.1 构建工控系统漏洞库
- 7.2 工控系统蜜罐技术
- 7.3 自主研发模糊测试工具、资产搜集+漏洞挖掘平台

修复 (CVE-2020-1948)Apache Dubbo 反序列化漏洞 部分中的代码错误

##### 感谢@很多小问号 师傅对部分错误内容的反馈

##### 感谢@ian小迷弟 师傅对部分文章的投稿

##### 感谢@强林 师傅对部分文章的投稿

##### 感谢@柚子味的风 师傅对部分文章的投稿

##### 感谢@福林表哥 师傅对部分文章的投稿

##### 感谢@VllTomFord 师傅对部分文章的投稿

### 2.67(2020-7-4)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache Dubbo
- (CVE-2020-1948)Apache Dubbo 反序列化漏洞
- Php
- (一)Php screw加密与破解工具(php-screw-brute)
- (二)Php screw加密与破解工具(screw_decode)
- (三)通过IDA获取加密的key
- (四)php-screw加密文件
- Pulse Secure
- (CVE-2019-11510)Pulse Secure SSL VPN 任意文件读取
- Wordpress
- (CVE-2020-4046)WordPress 5.3.4 储型XSS
- 齐治堡垒机
- (CNVD-2019-20835)齐治堡垒机 前台远程命令执行漏洞
- (CNVD-2019-17294)齐治堡垒机 后台命令执行漏洞
- (CNVD-2019-09593)齐治堡垒机 ShtermClient-2.1.1 命令执行漏洞
- <font color=Blue>【安全技术】</font>
- 系统命令执行bypass
- Windows
- (一)特殊符号绕过
- (二)set命令和windows变量
- (三)切割字符串
- (四)逻辑运算符在绕过中的作用
- (五)利用For循环拼接命令
- (六)目录穿越导致的命令执行
- Linux
- (一)linux下的符号和逻辑运算符
- (二) 利用未被过滤命令绕过
- (三)符号之间的组合
- (四)命令中的命令
- (五)利用linux中的环境变量
- (六)使用大括号绕过空格过滤
- (七)重定向符号绕过
- (八)Linux中特殊的base64编码
- <font color=Blue>【系统安全】</font>
- Linux
- (CVE-2019-13272)Linux 本地提权漏洞

修复 PbootCMS v2.0.9 远程代码执行漏洞 中的部分错误内容

修复 (CVE-2008-4250)【MS08-067】Windows远程溢出漏洞 对部分坑进行了补充

修复 通达OA 任意用户登录漏洞 中的影响版本

修复 稻草人cms 1.1.5 后台任意文件删除 中的部分错误内容

##### 感谢@北纬星辰 师傅对部分文章错误的反馈

##### 感谢@温言 师傅对部分文章错误的反馈

##### 感谢@坏小子 师傅对部分文章错误内容的反馈

##### 感谢@小?的问号 师傅对部分文章的投稿

##### 感谢@友人a 师傅对部分文章的投稿

##### 感谢@Jr.D 师傅对部分文章的投稿

##### 感谢@HXBer 师傅对网站某处安全性问题进行了反馈

### 2.66(2020-6-30)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache Shiro
- (CVE-2020-11989)Apache Shiro 身份认证绕过漏洞
- PHPMailer
- (CVE-2016-10033)PHPMailer < 5.2.18 远程命令执行漏洞
- PbootCMS
- PbootCMS v2.0.9 远成代码执行漏洞
- Confluence
- (CVE-2019-3398)Confluence 路径穿越漏洞
- FastAdmin
- FastAdmin 后台 auth_rule 权限认证getshell
- FastAdmin 第三方插件后台getshell
- NewZhan CMS
- NewZhan CMS sql注入漏洞
- Joomla
- (CVE-2017-14596)Joomla! 1.5 <= 3.7.5 LDAP注入绕过登录认证
- 信呼OA
- 信呼OA 1.9.0-1.9.1 储存型xss
- 稻草人cms
- 稻草人cms 1.1.5 安装过程信息泄露和getshell
- 稻草人cms 1.1.5 后台任意文件上传导致getshell
- 稻草人cms 1.1.5 后台任意文件删除

修复 (CVE-2020-2883)Weblogic 远程代码执行漏洞

修复 Thinkphp 5.x 代码执行漏洞 中的部分文章

修复 Eyoucms 中部分文章标题的格式

修复 (CVE-2019-7238)Nexus Repository Manager 远程代码执行

修复 (CVE-2020-10199)Nexus Repository Manager 远程代码执行漏洞

修复 主页中的错别字

##### 感谢@Jr.D 师傅对文章错误的反馈

##### 感谢@Lorenzo 师傅对文章错误的反馈

##### 感谢@jwl114225 师傅对部分文章错误的反馈

##### 感谢@很多小问号 师傅对部分文章的投稿

##### 感谢@小松 师傅对部分文章的投稿

##### 感谢@强林 师傅对部分文章的投稿

##### 感谢@不够爆炸 师傅对部分文章的投稿

##### 感谢@小晨曦 师傅对部分文章的投稿

##### 感谢@福林表哥 师傅对部分文章的投稿

##### 感谢@可笑 师傅对网站安全性的反馈

### 2.65(2020-6-21)

#### 新增

- <font color=Blue>【Web安全】</font>
- 致远OA
- 致远OA帆软报表组件 前台XXE漏洞
- 致远 OA A8 htmlofficeservlet getshell 漏洞
- JDWP
- JDWP 远程代码执行漏洞
- Monstra
- Monstra CMS 任意文件下载漏洞
- 蓝天采集器
- 蓝天采集器 v2.3.1 后台getshell

- Spring Cloud

- (CVE-2020-5410)Spring Cloud Config 目录穿越漏洞

修复 Atlassian Jira 目录错误的问题

修复 cobalt strike 中的错误

##### 感谢@PEB 师傅对部分文章的错误进行了提醒

##### 感谢@jh 师傅对部分文章的错误进行了提醒

##### 感谢@和你 师傅对部分文章的投稿

##### 感谢@福林表哥 师傅对部分文章的投稿

##### 感谢@伟哥 师傅对部分文章的投稿

##### 感谢@sqsmile 师傅对部分文章的投稿

### 2.64(2020-6-11)

#### 新增

- <font color=Blue>【Web安全】</font>

- kibana

- (CVE-2018-17246)Kibana Local File Inclusion
- Libssh

- (CVE-2018-10933)Libssh 服务端权限认证绕过漏洞

- Magento

- Magento 2.2 SQL注入漏洞
- Mini_httpd
- (CVE-2018-18778)Mini_httpd 任意文件读取漏洞
- Node.js
- (CVE-2017-14849)Node.js 目录穿越漏洞
- PHPOK
- PHPOK 5.5 csrf+反序列化漏洞getshell
- Phpcms
- Phpcms V9.6.3 后台远程命令执行漏洞
- Php
- (CVE-2018-19518)PHP imap 远程命令执行漏洞
- PHP文件包含漏洞(利用phpinfo)
- Php XDebug 远程调试漏洞
- Phpmyadmin
- (WooYun-2016-199433)Phpmyadmin scripts/setup.php 反序列化漏洞
- PHPMailer
- (CVE-2017-5223)PHPMailer 任意文件读取漏洞
- PostgreSQL
- (CVE-2018-1058)PostgreSQL 提权漏洞
- 通达oa
- 通达oa 2007 sql注入漏洞
- Jizhicms
- Jizhicms 1.7.1 ./user/release.html sql注入漏洞
- Jizhicms 1.7.1 存储XSS漏洞
- Jizhicms 1.7.1 ./user/userinfo.html sql注入漏洞

##### 感谢@Joker$ 师傅对部分文章的投稿

##### 感谢@陈棠安 师傅反馈部分文章的错误

##### 感谢@memory 师傅对部分文章的投稿

### 2.63(2020-6-8)

#### 新增

- <font color=Blue>【Web安全】</font>
- Discuz
- Discuz Windows短文件名安全问题导致的数据库备份爆破
- DiscuzX 3.4 admincp_misc.php SQL注入漏洞
- Discuz! X3.1 后台任意代码执行漏洞
- Discuz uc_center 后台代码执行漏洞
- LFCMS
- LFCMS NewsController.class.php 前台sql注入漏洞
- LFCMS AjaxController.class.php 前台sql注入漏洞
- LFCMS 后台getshell
- LFCMS 后台任意文件读取漏洞
- PhpBB
- (CVE-2019-13376)PhpBB从session id泄露到CSRF到XSS
- Phpmyadmin
- Phpmyadmin爆路径
- <font color=Blue>【系统安全】</font>
- IOS
- IOS上安装的工具【IOS】
- 搭建移动渗透测试平台
- GDB简介
- LLDB简介
- Cluth:ios应用破解工具

修复 Larvel 系列拼写错误的问题

##### 感谢@孙小白 师傅反馈部分文章的错误

##### 感谢@lace 师傅对部分文章的投稿

### 2.62(2020-6-5)

#### 新增

- <font color=Blue>【Web安全】</font>
- Spring Coud
- Spring Coud SnakeYAML RCE
- Spring Boot
- Spring Boot Actuator jolokia 配置不当导致的rce漏洞
- Spring Boot Actuator jolokia 配置不当导致的xxe漏洞
- Spring Boot 路由地址及接口调用详情泄漏
- Spring Boot 配置不当而暴露的路由
- Spring Boot 获取被星号脱敏的密码的明文
- Spring Boot whitelabel error page SpEL rce
- Spring Boot eureka xstream deserialization rce
- Spring Boot h2 database query rce
- Spring Security OAuth2
- (CVE-2016-4977)Spring Security OAuth2 远程命令执行漏洞
- Spring Messaging
- (CVE-2018-1270)Spring Messaging 远程命令执行漏洞
- Spring WebFlow
- (CVE-2017-4971)Spring WebFlow 远程代码执行漏洞
- Spring Data
- (CVE-2017-8046)Spring Data Rest 远程命令执行漏洞
- Open-AudIT
- (CVE-2020-12078)Open-AudIT v3.3.1 远程命令执行漏洞
- <font color="Blue">【系统安全】</font>
- Windows
- (CVE-2016-0099)MS16-32 windows本地提权漏洞
- (CVE­-2020­-0796) Windows远程溢出漏洞

修复 (CVE-2018-3191)WebLogic远程代码执行漏洞

##### 感谢@23.. 师傅对文中部分错误内容的反馈

##### 感谢@很多小问号 师傅对部分内容的投稿

### 2.61(2020-6-2)

#### 新增

- <font color=Blue>【Web安全】</font>
- Phpmyadmin
- Phpmyadmin < 4.8.3 XSS
- QdPM
- (CVE-2020-7246)QdPM <9.1 远程代码执行漏洞
- Open-AudIT
- (CVE-2020-12078)Open-AudIT v3.3.1 远程命令执行漏洞
- DenyAll WAF
- (CVE-2017-14706)DenyAll WAF < 6.3.0 远程命令执行漏洞
- Weblogic
- (CVE-2020-2883)Weblogic 远程代码执行漏洞
- Spring Data
- (CVE-2018-1273)pring Data Commons组件远程代码执行漏洞
- Nexus
- (CVE-2020-11444)Nexus Repository Manager 远程代码执行漏洞
- (CVE-2020-10199)Nexus Repository Manager 远程代码执行漏洞
- (CVE-2019-7238)Nexus Repository Manager 远程代码执行
- FasterXML jackson
- (CVE-2019-12384)( CVE-2019-12814)FasterXML jackson-databind 反序列化漏洞
- Tomcat
- (CVE-2020-9484)Tomcat session反序列化漏洞
- <font color="Blue">【系统安全】</font>
- windows
- (CVE-2016-3225)【MS16-075】 JuicyPotato windows本地提权漏洞
- (CVE-2019-0708) Windows远程溢出漏洞

修复 weblogic 系列全部内容

##### 感谢福林表哥的投稿,没有福林表哥就没有网络安全

### 2.60 (2020-5-29)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache Kylin
- (CVE-2020-1956)Apache Kylin 远程命令执行漏洞
- PHPunit
- (CVE-2017-9841)PHPunit 远程代码执行漏洞
- Fastjson
- Fastjson 1.2.68 最新版本有限制 autotype bypass
- 通过Dnslog判断是否使用fastjson
- <font color=Blue>【系统安全】</font>
- IOS
- IOS文件查看工具iFunbox
- 网络流量分析工具Charles
- SQLite Database Browser简介
- Reveal:分析iOS UI的利器
- 使用frida-ios-dump获得iOS应用程序的类信息
- Theos:越狱程序开发框架
- IDA:强大的反汇编工具
- Hopper: 另一款反汇编工具

修复 (CVE-2020-1957)Apache Shiro 权限绕过漏洞

修复 Fastjson <=1.2.47 远程代码执行漏洞

##### 感谢@Charger 师傅对部分文章的投稿

##### 感谢@小晨曦 师傅对部分文章的投稿

##### 感谢@AndU 师傅对部分文章的投稿

##### 感谢@福林表哥 师傅对部分文章的投稿

### 2.59 (2020-5-26)

#### 新增

- <font color=Blue>【Web安全】</font>
- Squid
- (CVE-2019-18679)Squid 敏感信息泄漏
- Wordpress
- (CVE-2020-12462)WordPress Plugin - Ninja Forms CSRF to XSS
- YCCMS
- YCCMS 3.4 未授权更改管理员账号密码
- YCCMS 3.4 任意文件删除
- YCCMS 3.4 任意文件上传漏洞(一)
- YCCMS 3.4 任意文件上传漏洞(二)
- YCCMS 3.4 反射型xss
- Jizhicms
- Jizhicms 1.7.1 后台getshell
- Jizhicms 1.7.1 从sql注入到任意文件上传
- Jizhicms 1.7.1 反射型xss
- Jizhicms 1.7.1 后台任意文件夹压缩下载
- <font color=Blue>【系统安全】</font>
- IOS
- [IOS 逆向工程简介]
* 介 绍
* IOS 逆向工程的作用
* IOS 逆向工程的两种分析方法
* IOS 逆向工程用到的工具简介
- [IOS 文件目录及程序类型]
* IOS 文件目录及结构
* IOS 程序类型
- WINDOWS
- (CVE-2008-4250)【MS08-067】Windows远程溢出漏洞
- (CVE-2017-0143,CVE-2017-0144,CVE-2017-0145,CVE-2017-0146,CVE-2017-0147,CVE-2017-0148)【MS17-010】Windows远程溢出漏洞

### 2.58 (2020-5-22)

#### 新增

- <font color=Blue>【Web安全】</font>
- 74cms
- 74cms v4.2.3任意文件读取
- CSZ CMS
- CSZ CMS 1.2.7 储存型xss
- Nginx
- (CVE-2020-12440)Nginx <= 1.8.0 请求走私
- Tomcat
- (CVE-2017-12617)Tomcat RCE via JSP Upload Bypass
- FineReport
- FineReport v8.0 任意文件读取漏洞
- FineReport v8.0 后台getshell
- PbootCMS
- PbootCMS v2.0.7 前台任意文件包含漏洞
- <font color=Blue>【安全工具】</font>
- Metasploit
- 基于 scanner/http/http_version 发现HTTP服务
- 基于scanner/smb/smb_version发现SMB服务
- 基于 scanner/ftp/ftp_version 发现FTP服务
- 基于 scanner/discovery/arp_sweep 发现内网存活主机
- 基于 scanner/discovery/udp_sweep 发现内网存活主机
- 基于 auxiliary/scanner/ssh/ssh_version 发现SSH服务
- 基于 auxiliary/scanner/telnet/telnet_version 发现TELNET服务
- 基于 scanner/discovery/udp_probe 发现内网存活主机
- 基于 auxiliary/scanner/dns/dns_amp 发现内网存活主机
- 基于 auxiliary/scanner/mysql/mysql_version 发现mysql服务
- 基于 auxiliary/scanner/netbios/nbname 发现内网存活主机
- 基于 auxiliary/scanner/http/title 发现内网存活主机
- 基于 auxiliary/scanner/db2/db2_version 发现db2服务
- 基于 auxiliary/scanner/portscan/ack 发现内网存活主机
- 基于 auxiliary/scanner/portscan/syn 发现内网存活主机
- 基于 auxiliary/scanner/portscan/ftpbounce 发现内网存活主机
- 基于 auxiliary/scanner/portscan/xmas 发现内网存活主机
- 基于 auxiliary/scanner/rdp/rdp_scanner 发现内网存活主机
- 基于 auxiliary/scanner/smtp/smtp_version 发现内网存活主机
- 基于 auxiliary/scanner/pop3/pop3_version 发现内网存活主机
- 基于 auxiliary/scanner/postgres/postgres_version 发现内网存活主机
- 基于 auxiliary/scanner/ftp/anonymous 发现内网存活主机
- 基于 db_nmap 发现内网存活主机
- 基于 windows/gather/arp_scanner 发现内网存活主机
- 基于 windows/gather/enum_ad_computers 发现域中存活主机
- 基于 windows/gather/enum_computers 发现域中存活主机
- 基于 windows/gather/enum_domain 发现域中存活主机
- 基于 windows/gather/enum_domains 发现域中存活主机
- 基于 windows/gather/enum_ad_user_comments 发现域中存活主机

修复 (CVE-2017-8917)Joomla 3.7.0 SQL注入漏洞

修复 74cms v4.2.126-通杀sql注入

修复 (CVE-2019-16278)Nostromo httpd 命令执行

##### 感谢@心东 师傅对文中部分内容的补充与反馈

##### 感谢@小晨曦 师傅对文中部分内容的补充与反馈

##### 感谢@Memory 师傅对文中部分内容的投稿

##### 感谢@Micropoor 师傅对文中部分内容的投稿

### 2.57 (2020-5-16)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache JMeter
- (CVE-2018-1297)Apache Jmeter RMI 反序列化命令执行漏洞
- Gitlab
- Gitlab 任意文件读取漏洞
- vBulletin
- (CVE-2020-12720)vBulletin 未授权sql注入漏洞
- Spring Boot
- Spring Boot H2数据库导致的JNDI注入
- Jenkins
- (CVE-2017-1000353)Jenkins-CI 远程代码执行漏洞
- (CVE-2018-1000861)Jenkins 远程命令执行漏洞
- Joomla
- (CVE-2017-8917)Joomla 3.7.0 QL注入漏洞
- OpenSSL
- (CVE-2014-0160)OpenSSL 心脏出血漏洞
- 泛微oa
- 泛微OA E-cology远程代码执行漏洞
- 泛微oa 日志泄露
- <font color=Blue>【域渗透】</font>
- 域内信息收集
- 基本脚本模块导入
- 枚举
- 当前域基本信息枚举
- 域内用户信息枚举
- 域内机器信息枚举
- 域内组信息枚举
- 域内敏感文件枚举
- GPO & OUs
- ACL
- 域信任枚举
- 用户搜寻

修复 (CVE-2018-3191)WebLogic远程代码执行漏洞

修复 Spring Boot Tomcat导致的JNDI注入

##### 感谢@此间少年 师傅对部分文章内容的投稿

##### 感谢@福林表哥 师傅对部分文章内容的投稿

### 2.56 (2020-5-14)

#### 新增

- <font color=Blue>【Web安全】</font>
- Weblogic
- (CVE-2019-2615)WebLogic 任意文件读取漏洞
- Phpmyadmin
- Phpmyadmin setup页面利用姿势整合
- (CVE-2016-5734)Phpmyadmin 后台远程命令执行漏洞
- (WooYun-2016-1994)Phpmyadmin 任意文件读取漏洞
- (CVE-2014 -8959)Phpmyadmin 本地文件包含漏洞
- Php
- (CVE-2012-1823)PHP-CGI远程代码执行漏洞
- Phpcms
- (CVE-2018-19127)Phpcms2008 Type.php代码注入漏洞
- Spring boot
- Spring Boot 修改env配置文件导致的xstream反序列化
- <font color=Blue>【安全技术】</font>
- Python代码审计
- Python代码审计实战案例总结之反序列化和命令执行
- Python代码审计和实战案例总结之SQL和ORM注入
- Python代码审计实战案例总结之CRLF和任意文件读取

修复 Spring Boot Actuator jolokia 配置不当导致的远程文件包含漏洞

修复 Spring Boot Actuator hikari配置不当导致的远程命令执行漏洞

##### 感谢@遇见最好的你 师傅反馈网站部分错误内容

##### 感谢@毒刺 师傅反馈网站部分错误内容

##### 感谢@Alone 师傅对网站部分内容的投稿

##### 感谢@逝梦辰风 师傅对网站部分内容的投稿

##### 感谢@Km&Sd 师傅对网站部分内容的投稿

##### 感谢@小晨曦 师傅对网站部分内容的投稿

### 2.55 (2020-5-13)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache Struts
- Apache Struts 漏洞列表快速查阅
- (CVE-2018-11776)s2-057
- (CVE-2018-1327)S2-056
- (CVE-2017-7525)s2-055
- (CVE-2017-12611)S2-053
- (CVE-2017-9805)s2-052
- (CVE-2017-9791)s2-048
- (CVE-2017-5638)s2-046
- (CVE-2017-5638)S2-045
- (CVE-2016-6795)s2-042
- (CVE-2016-4438)s2-037
- (CVE-2016-3087)s2-033
- (CVE-2016-3081)s2-032
- (CVE-2013-4316)s2-029
- (CVE-2013-4316)s2-019
- (CVE-2013-2248)s2-017
- (CVE-2013-2251)s2-016
- (CVE-2013-2135)(CVE-2013-2134)s2-015
- ( CVE-2013-1966)(CVE-2013-2115)S2-014
- (CVE-2013-1966)s2-013
- (CVE-2013-1965)s2-012
- (CVE-2011-3923)s2-009
- (CVE-2012-0391)s2-008
- (CVE-2012-0838)s2-007
- (CVE-2010-1870)s2-005
- (CVE-2008-6504)S2-003
- (CVE-xxxx-xxxx)s2-002
- (CVE-2007-4556)s2-001
- <font color=Blue>【内网渗透】</font>
- 内网渗透工具
- Dnscat2
- Icmpsh
- iodine
- Netsh
- Ptunnel
- Socat
- Ssh

### 2.54 (2020-5-10)

#### 新增

- <font color=Blue>【Web安全】</font>
- 74cms
- (CVE-2019-11374)74cms v5.0.1 后台跨站请求伪造(CSRF)漏洞
- CmsEasy
- CmsEasy 7.6.3.2_20200422 逻辑漏洞
- Weblogic
- (CVE-2019-2888)WebLogic EJBTaglibDescriptor XXE漏洞
- GIT-SHELL
- (CVE-2017-8386)GIT-SHELL 沙盒绕过
- Gitea
- Gitea 1.4.0 目录穿越导致命令执行漏洞
- Gitlab
- (CVE-2016-9086)Gitlab 任意文件读取漏洞
- Gitlist
- Gitlist 0.6.0 远程命令执行漏洞
- GlassFish
- GlassFish 任意文件读取漏洞
- GoAhead
- (CVE-2017-17562)GoAhead 远程命令执行漏洞
- Gogs
- (CVE-2018-18925)Gogs 任意用户登录漏洞
- Liferay Portal
- (CVE-2020-7961)Liferay Portal Json Web Service 反序列化漏洞
- Joomla
- (CVE-2020-11890)Joomla 远程命令执行漏洞
- Webkit
- (CVE-2018-4441)Webkit shiftCountWithArrayStorage
- SaltStack
- (CVE-2020-11651)SaltStack远程命令执行漏洞
- Spring Security Oauth
- (CVE-2018-1260)Spring Security Oauth2 远程代码执行
- (CVE-2019-3778)Spring Security OAuth2 开放重定向
- <font color=Blue>【安全技术】</font>
- 反弹shell
- Bash环境下反弹TCP协议shell
- Bash环境下反弹UDP协议shell
- Netcat反弹shell
- Ncat反弹shell
- Socat反弹shell
- Perl脚本反弹shell
- Python脚本反弹shell
- PHP脚本反弹shell
- Ruby脚本反弹shell
- Powershell反弹shell
- Awk反弹shell
- TCL脚本反弹shell
- Java版本反弹shell
- War文件反弹shell
- Lua脚本反弹shell
- NodeJS版本反弹shell
- Groovy版本反弹shell
- Xterm反弹shell
- Meterpreter反弹Shell
- Linux取证
- strace简介
- 收集任意已有进程登录凭证
- 获取sshd进程明文密码
- 获取sshd进程私钥
- 收集任意指定程序登录凭证
- 收集ssh登录凭证
- 收集`su、sudo`等需要提升权限运行的程序的登录凭证

##### 感谢@Alone 师傅对部分文章的投稿

##### 感谢@云影 师傅对部分文章的投稿

##### 感谢@Ovspirit_Zero 师傅对部分文章的投稿

##### 感谢@福林表哥 师傅对部分文章的投稿

##### 感谢@一颗小白菜 师傅对部分文章的投稿

##### 感谢@[%execute request("Man") 师傅对部分文章的投稿

##### 感谢@Christian 师傅对部分文章的投稿

##### 感谢@Screw 师傅对部分文章的投稿

### 2.53 (2020-5-1)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache Solr
- (CVE-2019-12409)Apache Solr 远程命令执行漏洞
- Apache Shiro
- (CVE-2020-1957)Shiro 权限绕过漏洞
- Joomla
- Joomla 3-3.4.6 远程命令执行漏洞
- Spring Cloud Config Server
- (CVE-2020-5405)Spring Cloud Config Server 目录穿越
- ThinkCMF
- ThinkCMF 缓存Getshell
- PbootCMS
- PbootCMS v2.0.7 默认数据库下载
- PbootCMS v2.0.7 任意文件读取
- PbootCMS v2.0.7 模板注入
- Laravel
- (CVE-2018-15133)Laravel 反序列化远程命令执行漏洞
- (CVE-2019-9081)Laravelv 5.7 反序列化rce
- 通达OA
- 通达OA 任意用户登录漏洞
- <font color=Blue>【IOT】</font>

- 三星

- (CVE-2017-14262)Samsung NVR devices 漏洞

#### 修复

补充 (CVE-2019-0193)Apache Solr 远程命令执行漏洞 中的漏洞影响范围

补充 (CVE-2019-8451)Jira未授权SSRF漏洞验证 中的漏洞影响范围

补充 (CVE-2018-15473)OpenSSH 用户枚举漏洞

##### 感谢@日常小迷糊 师傅对网站部分文章未收录的影响范围进行了反馈

##### 感谢@Kd1 师傅对网站部分文章进行了投稿

##### 感谢@INja 师傅对网站部分文章进行了投稿

##### 感谢@Space 师傅对网站部分文章进行了投稿

##### 感谢@福林表哥 师傅对网站部分文章进行了投稿

##### 感谢@强林 师傅对网站部分文章进行了投稿

### 2.52 (2020-4-23)

#### 新增

- <font color=Blue>【Web安全】</font>
- MKCMS
* MKCMS v5.0 /ucenter/reg.php前台注入漏洞
* MKCMS v5.0 任意密码重置漏洞
* MKCMS v6.2 验证码重用
* MKCMS v6.2 /ucenter/active.php前台sql注入漏洞
* MKCMS v6.2 /ucenter/reg.php前台sql注入漏洞
* MKCMS v6.2 任意用户密码找回漏洞
* MKCMS v6.2 备份文件路径可猜解
- Tomcat
* Tomcat URL 解析差异性导致的安全问题
* 简介
* URL差异性
* HttpServletRequest中几个解析URL的函数
* 特殊字符的URL解析
* 调试分析
* Tomcat对URL特殊字符的处理
* getRequestURI()的处理
* getRequestURL()的处理
* getServletPath()的处理
* getPathInfo()的处理
* getContextPath()的处理
* 攻击利用
* (CVE-2019-0221)Apache Tomcat SSI printenv指令中的XSS
* (CVE-2017-12616)Tomcat 信息泄露
- Nexus
- (CVE-2020-10204)Nexus Repository Manager 远程执行代码漏洞
- IIS
* (CVE-2017-7269)IIS 6.0开启Webdav 缓存区溢出漏洞
- 百家cms
* 百家cms v4.1.4 任意文件删除漏洞
* 百家cms v4.1.4 任意路径删除漏洞

* 百家cms v4.1.4 远程文件上传漏洞
* 百家cms v4.1.4 远程命令执行漏洞

#### 修复

重构 Apache的目录

修复 Jolokia 目录错误的问题

修复 Dedecms找后台 代码的问题

修复 Apache Shiro <=1.2.4 反序列化漏洞 无法打开的问题

##### 感谢@关键我属猪 师傅对网站部分错误内容的反馈

##### 感谢@肖洋肖恩、 师傅对网站部分错误内容的反馈

##### 感谢@PANDA 墨森 师傅对网站部分内容进行投稿

##### 感谢@Don 师傅对网站部分错误内容的反馈

### 2.51 (2020-4-19)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache Shiro
- Apache Shiro <=1.2.4 反序列化漏洞
- Apache Solr
- (CVE-2019-17558)Apache Solr 代码注入漏洞
- Jolokia
- (CVE-2018-1000129)Jolokia 反射型xss
- (CVE-2018-1000130)Jolokia 远程代码执行漏洞
- GhostScript
- (CVE-2018-16509)GhostScript 沙箱绕过(命令执行)漏洞
- (CVE-2018-19475)GhostScript 沙箱绕过(命令执行)漏洞
- (CVE-2019-6116)GhostScript 沙箱绕过(命令执行)漏洞
- S-CMS
- S-CMS 学校建站系统 v5.0 邮箱短信轰炸逻辑漏洞
- Thinkphp
- Thinkphp 5.1.1 反序列化pop链构造
- Thinkphp 5.0.24 mysql账号密码泄露
- Spring boot
- Spring Boot JNDI注入
- Spring Boot sql
- Spring Boot 修改环境属性导致的rce
- Spring Boot Actuator rce via jolokia
- XAMPP
* (CVE-2020-11107)XAMPP任意命令执行漏洞
- <font color=Blue>【IOT】</font>
- 小米
- (CVE-2019-18370)Xiaomi Mi WiFi R3G 远程命令执行漏洞
- (CVE-2019-18371) Xiaomi Mi WiFi R3G 任意文件读取漏洞
- <font color=Blue>【安全工具】</font>
- 提权exp
- CVE-2019-1458
- Metasploit
- Impersonation token

- Sqlmap

- sqlmap os-shell certutil提权

#### 修复

修复summary中的 IOS 端微信取证 链接错误

修复 XXE 有回显利用方式总结

修复 Thinkphp 5.0.24 反序列化(任意文件写入)漏洞 图片无法访问的问题

修复 Thinkphp 6.1 任意文件创建&删除漏洞 无法访问的问题

##### 感谢@The thor 师傅反馈的网站存在的错误问题

##### 感谢@2522595153 师傅对部分文章的投稿

##### 感谢@福林表哥 师傅对部分文章的投稿

##### 感谢@毒刺 师傅对部分文章的投稿

### 2.50 (2020-4-6)

#### 新增

- <font color=Blue>【Web安全】</font>
- Discuz
- Discuz!X 3.4 后台任意文件删除
- Discuz!X 3.4 任意文件删除配合install过程getshell
- Discuz 系列全版本 版本转换功能导致Getshell
- Spring Boot
- Spring Boot 2.x Actuator配置不当rce
- <font color=Blue>【安全技术】</font>
- Http请求走私
- Http 请求走私产生原因
- Http 请求走私种类
* CL不为0的GET请求
* CL-CL
* CL-TE
* TE-CL
* TE-TE
- Burpsuit官方靶机实例
* 绕过前端服务器安全控制
* 简介
* CL-TE绕过前端服务器安全控制
* TE-CL绕过前端服务器安全控制
* 利用请求走私获取前端服务器重写请求字段
* 利用请求走私捕获其他用户的请求
* 利用请求走私传入XSS
- 微信取证
* Windows 端微信取证
* Android 端微信取证
* MAC OS 端微信取证
* IOS 端微信取证

- 上传绕过

- 条件竞争

#### 修复

修复 (CVE-2019-1003000)Jenkins 远程代码执行漏 洞无法访问的问题

修复 Jira 目录框架构建错误的问题

##### 感谢@Ro0t 师傅反馈了网站部分的错误内容

##### 感谢@小晨曦 师傅对网站部分内容进行了投稿

### 2.49 (2020-4-3)

#### 新增

- <font color=Blue>【Web安全】</font>
- S-CMS
- S-CMS xxe漏洞
- S-CMS sql注入漏洞(一)
- S-CMS sql注入漏洞(二)
- Thinkphp
- Thinkphp 5.0.24 反序列化漏洞
- Thinkphp 6.0.*-dev 反序列化漏洞
- Thinkphp 6.0 任意文件写入pop链
- Thinkphp 6.1 任意文件创建&删除漏洞
- Typecho
- Typecho 1.1 反序列化漏洞导致前台getshell
- XDCMS
- XDCMS 1.0 sql注入漏洞(一)
- XDCMS 1.0 sql注入漏洞(二)
- XDCMS 1.0 csrf漏洞
- XDCMS 1.0 xss漏洞
- XDCMS 1.0 后台任意文件读取
- XDCMS 1.0 任意文件包含漏洞
- XDCMS 1.0 重装系统漏洞
- XDCMS 1.0 后台配置文件getshell
- XDCMS 3.0 后台登录窗sql注入漏洞
- XDCMS 3.0 后台友情链接sql注入
- XDCMS 3.0 数据库备份任意文件夹删除

- <font color=Blue>【安全技术】</font>

- SSRF

* SSRF 简单介绍
* SSRF利用方式
* file 协议读取本地文件
* dict 协议探测端口
* gophe r协议
* gopher 协议介绍
* 攻击内网主机
* gopher 攻击内网redis
* gopher 攻击FastCGI
* gopher 攻击内网mysql

#### 修复

修复 UsualToolcms前台任意文件删除 图片错误的问题

修复 Kindeditor <=4.1.5 上传漏洞

##### 感谢@ 坏小子 师傅提出了网站部分的错误问题

##### 感谢@ 福林表哥 师傅对部分文章的投稿

### 2.48 (2020-4-1)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache Solr
- (CVE-2017-12629)Apache Solr rce&xxe 漏洞
- Elasticsearch
- Elasticsearch 1.5.x 后台getshell
- (CVE-2014-3120)ElasticSearch 命令执行漏洞
- (CVE-2015-1427)ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞
- (CVE-2015-3337)ElasticSearch 目录穿越漏洞
- (CVE-2015-5531)ElasticSearch 目录穿越漏洞
- Electron
- (CVE-2018-15685)Electron WebPreferences 远程命令执行漏洞
- (CVE-2018-1000006)Electron 远程命令执行漏洞
- Ffmpeg
- (CVE-2016-1897)Ffmpeg ssrf
- (CVE-2016-1898)Ffmpeg 任意文件读取漏洞
- (CVE-2017-9993)Ffmpeg 任意文件读取漏洞
- Jinja2
- Flask / jinja2 SSTI 服务端模版注入攻击
- Joomla
- Joomla! com_fabrik 3.9.11 目录遍历漏洞
- Nginx
* Nginx 配置错误漏洞 CRLF注入漏洞
* Nginx 配置错误漏洞 目录穿越漏洞
* Nginx 配置错误漏洞 add_header被覆盖
* Nginx 解析漏洞
* (CVE-2013-4547)Nginx URI Processing 安全绕过漏洞
* (CVE-2016-1247)Nginx 提权漏洞
* (CVE-2017-7529)Nginx 越界读取缓存漏洞
* (CVE-2019-20372)Nginx error_page 请求走私漏洞
- Kindeditor
- Kindeditor upload_json 图片/html任意上传

- WellCMS

- WellCMS 1.1.02 任意用户密码重置漏洞

#### 修复

修复 (CVE-2019-9621)Zimbra 远程代码执行漏洞 无法访问的问题

修复 JYmusic 1.x 版本 前台getshell 底部链接的问题

修复(CVE-2020-7471)Django sql注入漏洞 无法打开的问题

修复Zzzcms 模块错位的问题

##### 感谢@关键我属猪 师傅提出了网站部分的错误问题

##### 感谢@ 0 0 0 师傅提出了网站部分的错误问题

##### 感谢@ 坏小子 师傅提出了网站部分的错误问题

##### 感谢@毒刺 师傅对部分文章的投稿

##### 感谢@SheXinK 师傅对部分文章的投稿

##### 感谢@OverJerry 师傅对部分文章的投稿

### 2.47 (2020-3-30)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache
- (CVE-2019-0211)Apache HTTP 服务组件提权漏洞
- Atlassian Jira
- (CVE-2019-11581)Atlassian Jira 远程命令执行漏洞
- Drupal
- (CVE-2019-6340)Drupal 远程代码执行漏洞
- Django
- (CVE-2020-9402)Django Geo sql注入
- Eyoucms
- Eyoucms 1.4.1 前台rce
- Jenkins
- Jenkins 功能未授权访问导致的远程命令执行漏洞
- (CVE-2019-1003000)Jenkins 远程代码执行漏洞
- Joomla
- Joomla com_hdwplayer 4.2 - 'search.php' sql注入
- Joomla component GMapFP 3.30 任意文件上传
- MIP建站系统
- MIP建站系统 v5.0.5 SSRF漏洞
- Weblogic
- (CVE-2019-2729)
- Wordpress
- (CVE-2019-9978)WordPress Plugin - social warfare 远程命令执行漏洞
- (CVE-2020-10385)WordPress Plugin - WPForms 1.5.9 储存型xss
- Umbraco CMS
- Umbraco CMS 7.12.4 后台远程命令执行漏洞
- Zimbra
- (CVE-2019-9621)Zimbra 远程代码执行漏洞
- Zzzcms
- Zzzcms 1.61 后台远程命令执行漏洞
- Zzzcms 1.75 ssrf
- Zzzcms 1.75 前台sql注入
- Zzzcms 1.75 后台地址泄露

#### 优化

* (CVE-2019-3396)Confluence 路径穿越与命令执行漏洞

* Discuz < 3.4 authkey 算法的安全性漏洞

* Joomscan

##### 感谢@福林表哥 师傅对部分文章的投稿

### 2.46 (2020-3-26)

#### 新增

- <font color=Blue>【Web安全】</font>
- Discuz
- Discuz x3.4 前台ssrf
- Discuz x3.4 Weixin Plugin ssrf
- Discuz x3.4 Memcached未授权访问导致的rce
- Joomal
- (CVE-2015-8562)Joomla 3.4.5 反序列化漏洞
- Google
- (CVE-2020-6404)Google Chrome Blink 缓冲区错误漏洞
- OpenSSH
- (CVE-2018-15473)OpenSSH 用户枚举漏洞
- Phpyun
- Phpyun v4.5 后台getshell
- Niushop
- Niushop 单商户 2.2 爆破MySQL密码
- Niushop 单商户 2.2 前台getshell
- <font color=Blue>【IOT】</font>
- 默认设备密码

- Dlink

- (CVE-2019–17621)D-Link DIR-859 rce

#### 修复

修复 Php目录

修复 (CVE-2019-19886)ModSecurity 拒绝服务漏洞 无法访问过的问题

修复 (CVE-2018-20605)Imcat 4.4 任意代码执行漏洞 无法访问的问题

修复 Hfs 远程命令执行漏洞 无法访问的问题

修复 Burpsuite 自动化blind-xss插件 部分图片无法访问的问题

修复 (CVE-2019-3396)未授权RCE漏洞 无法访问的问题

修复 (CVE-2019-10758)Mongo expres rce 目录错乱的问题

##### 感谢@猫咪 师傅发现了网站的错误

##### 感谢@云天 师傅对部分文章的投稿

##### 感谢@和你 师傅对部分文章的投稿

##### 感谢@福林表哥 师傅对部分文章的投稿

### 2.45 (2020-3-23)

#### 新增

- <font color=Blue>【Web安全】</font>
- Joomal
- (CVE-2020-10238)Joomal <= 3.9.15 远程命令执行漏洞
- Thinkphp
- Thinkphp 3.2.3 缓存漏洞
- Thinkphp 5.0.5 缓存漏洞
- Weblogic
- (CVE-2020-2551)Weblogic CVE-2020-2551 IIOP协议反序列化rce
- XYHCMS
- XYHCMS 3.6 后台代码执行漏洞

- 通达oa

- 通达oa 任意文件上传+rce+文件包含

#### 修复

修复 (CVE-2018-11022)Amazon Kindle Fire HD (3rd) Fire OS kernel组件安全漏洞 无法访问的问题

修复 (CVE-2019-10173)Xstream 远程代码执行漏洞 无法访问的问题

修复【IOT】目录的错位情况

##### 感谢@WannaCry 师傅提出的问题

### 2.44 (2020-3-18)

#### 新增

- <font color=Blue>【Web安全】</font>
- CSZ CMS
- (CVE-2019-13086)CSZ CMS 1.2.2 sql注入漏洞
- Drupal
- (CVE-2014-3704)Drupal < 7.32 “Drupalgeddon” sql注入漏洞
- (CVE-2017-6920)Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞
- (CVE-2018-7600)Drupal Drupalgeddon 2 远程代码执行漏洞
- (CVE-2018-7602)Drupal 远程代码执行漏洞
- (CVE-2019-6339)Drupal 远程代码执行漏洞
- (CVE-2019-6341)Drupal xss漏洞
- ECShop
- ECShop <= 2.7.x sql注入漏洞
- ECShop <= 2.7.x 代码执行漏洞
- Wordpress
- WordPress Plugin - Search Meter 2.13.2 CSV Injection
- (CVE-2019-16773)WordPress 5.3.0 储存型xss

#### 修复

修复 (CVE-2020-1947)Apache ShardingSphere远程代码执行漏洞 不能访问的问题

#### 优化

优化Wordpress 并进行重新分类

优化windows用户打开左边边框的便捷性

##### 感谢@福林表哥 对部分文章的投稿

##### 感谢@Jonsr 对部分文章的投稿

##### 感谢@Space 师傅修改了网站的部分css代码,提高了windows用户的整体体验感

### 2.43 (2020-3-13)

#### 新增

- <font color=Blue>【Web安全】</font>
- Apache ShardingSphere
- (CVE-2020-1947)Apache ShardingSphere远程代码执行漏洞
- ShopXO
- ShopXO v1.8.0 后台getshell
- SiteServer
- SiteServer CMS 5.0 管理后台Cookie欺骗
- <font color=Blue>【安全技术】</font>
- Linux后门
- 添加root用户
- passwd写入
- uid 0用户添加
- suid 后门
- reverse_shell
- sudoers利用
- inetd 远程后门
- 动态链接库后门
- PROMPT_COMMAND
- TCP Wrappers
- <font color=Blue>【安全工具】</font>

- Metasploit

- Debian9 安装 Metasploit

#### 修复

修复 Eyoucms 1.3.5 后台getshell 中的图片错误问题

修复 XXE 不能访问的问题

修复 Linux后门部分文章排版错误的问题

### 2.42 (2020-3-10)

#### 新增

- <font color=Blue>【Web安全】</font>
- 74cms
- 74cms v6.0.4 反射型xss
- ActiveMQ
- (CVE-2015-1830)ActiveMQ 路径遍历导致未经身份验证的rce
- Google
- (CVE-2020-6418)Chrome 远程代码执行漏洞
- ModSecurity
- (CVE-2019-19886)ModSecurity 拒绝服务漏洞
- Weblogic
- (CVE-2020-2555)Oracle Coherence&WebLogic 反序列化远程代码执行漏洞
- WellCMS
- WellCMS 2.0 Beta3 后台任意文件上传
- Yunyecms
- Yunyecms V2.0.2 前台注入漏洞(二)
- Yunyecms V2.0.2 后台注入漏洞(二)

<font color=Blue>【安全技术】</font>

- XXE
- XXE 简介
- XXE 相关基础概念
- XML外部实体的一些限制与解决办法
- XXE 有回显利用方式总结
- XXE 无回显利用方式总结
- XXE XXE审计函数
- Blind XXE
- Blind XXE 与 OOB-XXE
- Blind XXE 原理
- XXE 利用
- XXEinjector 自动化XXE注射工具
- XXE 审计与利用思路
- XXE 防御
- <font color=Blue>【内网穿透】</font>

- reDuh 实现内网转发

- Tunna 实现内网穿透

#### 修复

修复 reGeorg 内容不适合windows用户的问题

修复<font color=Blue>【常用命令】</font>无法打开的问题

修复 Eyoucms 1.3.5 后台getshell 图片无法打开的问题

##### 感谢@福林表哥 师傅发现了部分链接的错误

##### 感谢@你呀 师傅发现了部分链接的错误

##### 感谢@福林表哥 师傅对部分文章的投稿

##### 感谢@ [%execute request("Man") 师傅对部分文章的投稿

### 2.41 (2020-3-6)

#### 新增

- <font color=Blue>【Web安全】</font>
- Eyoucms
- Eyoucms 1.3.5 后台getshell
- Eyoucms 1.4.3 csrf漏洞
- Eyoucms 1.4.3 任意文件写入
- Eyoucms 1.4.3 后台代码执行漏洞
- Hfs
- Hfs 远程命令执行漏洞
- MyBB
- MyBB 后台代码执行漏洞
- PbootCMS
- (CVE-2018-16356)PbootCMS sql注入漏洞
- (CVE-2018-16357)PbootCMS sql注入漏洞
- QCMS
* QCMS 3.0 留言板xss
* QCMS 3.0 sql注入漏洞
* QCMS 3.0 任意文件上传
* QCMS 3.0 任意文件读取
- YzmCMS
- YzmCMS V5.4 后台getshell(一)
- YzmCMS V5.4 后台getshell(二)
- <font color=Blue>【IOT】</font>
- TP-Link
- (CVE-2020-9374)TP-Link TL-WR849N 远程命令执行漏洞
- <font color=Blue>【安全技术】</font>
- Windows后门
* shift后门
* 映像劫持
* 注册表自启动项
* 定时任务
* 用户登陆初始化
* Logon Scripts
* 屏幕保护程序
* 自启动服务
* 影子用户
* waitfor
* CLR
* Hijack CAccPropServicesClass and MMDeviceEnumerator
* 劫持MruPidlList
* 文件关联
* AppInit_DLLs
* Netsh helper
* 利用BITS
* 利用inf文件实现后门

- Linux后门

- LKM Linux rootkit后门

##### 感谢@福林表哥 师傅投稿的部分文章

##### 感谢@机长 师傅投稿的部分文章

### 2.40 (2020-3-3)

#### 新增

- <font color=Blue>【Web安全】</font>

- CmsEasy

- CmsEasy 7.3.8 任意文件操作
- CmsEasy 7.3.8 sql注入漏洞

- CmsEasy 7.3.8 本地文件包含漏洞

- GoAhead

- (CVE-2019-5096) 远程代码溢出漏洞

- Phpmyadmin

- (CVE-2018-19968)Phpmyadmin 文件包含漏洞

- Imcat

- Imcatcms 4.2 后台文件包含getshell
- (CVE-2018-20605)Imcat 4.4 任意代码执行漏洞
- (CVE-2018-20606)Imcat 4.4 敏感信息泄露
- (CVE-2018-20607)Imcat 4.4 敏感信息泄露
- (CVE-2018-20608)Imcat 4.4 敏感信息泄露
- (CVE-2018-20609)Imcat 4.4 敏感信息泄露
- (CVE-2018-20610)Imcat 4.4 敏感信息泄露

- (CVE-2018-20611)Imcat 4.4 xss

- Fortinet FortiOS

- (CVE-2018-13379)Fortinet FortiOS 路径遍历漏洞
- (CVE-2018-13380)Fortinet FortiOS xss漏洞
- (CVE-2018-13381)Fortinet FortiOS 缓冲区错误漏洞

- (CVE-2018-13382)Fortinet FortiOS magic后门

- (CVE-2018-13383)Fortinet FortiOS 缓冲区错误漏洞

- Wordpress

- Wordpress 5.2.4 cors跨域劫持漏洞

- X5music

- X5music 后台登陆绕过+后台getshell

- Zzcms

- Zzcms 8.2 任意用户密码修改

- Zzzcms

- Zzzcms 1.75 后台爆破+验证码问题

- Zzzcms 1.75 xss漏洞

- Zzzcms 1.75 后台任意文件读取

- ##### 感谢@PANDA墨森 师傅提供的部分资料

- ##### 感谢@福林表哥 师傅提供的部分资料

### 2.39 (2020-2-29)

#### 新增

- <font color=Blue>【Web安全】</font>
- Adobe ColdFusion
- (CVE-2010-2861)Adobe ColdFusion 文件读取漏洞
- (CVE-2017-3066)Adobe ColdFusion 反序列化漏洞
- Discuz
- Discuz!X 3.4 任意文件删除漏洞
- Django
- (CVE-2017-12794)Django debug page XSS漏洞
- (CVE-2018-14574)Django < 2.0.8 任意URL跳转漏洞
- Microsoft Exchange
- (CVE-2020-0688)Microsoft Exchange 远程命令执行漏洞
- ImageMagick
- (CVE-2016-3714)ImageMagick 命令执行漏洞
- <font color=Blue>【安全技术】</font>
- Disable function
- 常规绕过
- 利用环境变量 LD_PRELOAD 绕过
- mail
- error_log
- imagemagick+GhostScript
- 利用 pcntl_exec 绕过
- 利用 imap_open函数任意命令执行
- 利用系统组件 window com 绕过
- 利用 Apache+mod_cgi+.htaccess 绕过
- 利用 ImageMagick 漏洞绕过(一)
- 利用 ImageMagick 漏洞绕过(二)
- 利用 ShellShock 绕过
- Linux后门
- LINUX反弹shell
- SSH后门
- SSH wrapper
- SSH 软连接后门
- SSH 公钥免密登陆
- SSH Keylogger
- strace监听ssh来源流量
- Cron后门
- hiding-from-cats
- vim 后门
- (CVE-2019-12735)vim modeline
- vim python 拓展后门
- Linux/Unix 隐藏文件和文件夹
- 建立隐藏文件/文件夹
- 建立..文件/文件夹
- 参数混淆拦截rm
- 创建不能删除的文件(权限隐藏)
- 删除/隐藏历史操作命令

### 2.38 (2020-2-25)

#### 新增

* <font color=Blue>【Web安全】</font>
* ActiveMQ
* (CVE-2015-5254)ActiveMQ 反序列化漏洞
* AppWeb
* (CVE-2018-8715)AppWeb认证绕过漏洞
* Cacti
* (CVE-2020-8813)Cacti v1.2.8 远程命令执行漏洞
* ThinkCMF
* (CVE-2019-7580)ThinkCMF 5.0.190111 后台代码执行漏洞
* Hashbrown CMS
* (CVE-2020-6948)HashBrown CMS 远程命令执行漏洞
* (CVE-2020-6949)HashBrown CMS postUser 函数存在提权漏洞
* Finecms
* (CVE-2018-18191)Finecms 5.4 存在CSRF漏洞
* FasterXML jackson
* (CVE-2020-8840)FasterXML jackson-databind 远程代码执行漏洞
* Yunyecms

* Yunyecms V2.0.2 后台注入漏洞

* Yunyecms V2.0.2 前台注入漏洞

#### 修复

修复浏览器的错别字。

禅知 Pro 1.6 前台任意文件读取 文中的某处代码错误。

##### 感谢@后来者 师傅提供了网站中的错误问题。

##### 感谢@TWal0ne 师傅提供了网站中的错误问题。

##### 感谢@小鸿 师傅提供的部分资料

##### 感谢@福林表哥 师傅提供的部分资料

##### 感谢@Aur0Ra 师傅提供的部分资料

### 2.37 (2020-2-21)

#### 新增

* <font color=Blue>【Web安全】</font>
* PageMyAdmin
* PageMyAdmin文件上传getshell
* PageMyAdmin sql注入漏洞
* PhpYun
* Phpyun v3.1 xml 注入漏洞
* Phpyun v4.2(部分) 4.3 4.5 系统重装漏洞
* Phpyun v5.0.1 后台getshell
* Jboss
* 访问控制不严导致的漏洞
* JMX Console未授权访问Getshell
* (CVE-2007-1036)JMX Console HtmlAdaptor Getshell
* (CVE-2010-0738)JMX控制台安全验证绕过漏洞
* Administration Console 弱口令 Getshell
* 反序列化漏洞
* (CVE-2013-4810)JBoss EJBInvokerServle 反序列化漏洞
* (CVE-2015-7501)JBoss JMXInvokerServlet 反序列化漏洞
* (CVE-2017-7504)JBoss 4.x JBossMQ JMS 反序列化漏洞
* (CVE-2017-12149)JBosS AS 6.X 反序列化漏洞
* Thinkphp
* Thinkphp 3.x sql注入漏洞
* Thinkphp 3.x order by 注入漏洞
* Thinkphp 3.2.3 update注入漏洞
* Thinkphp 3.2.3 select&find&delete 注入漏洞
* Tomcat
* (CVE-2020-1938)Apache Tomcat 文件包含漏洞
* 致远oa
* 致远OA Session泄漏漏洞
* 致远OA A6 test.jsp sql注入漏洞
* 致远OA A6 search_result.jsp sql注入漏洞
* 致远OA A6 setextno.jsp sql注入漏洞
* 致远OA A6 重置数据库账号密码漏洞
* 致远OA A6 敏感信息泄露(一)
* 致远OA A6 敏感信息泄露(二)
* 致远OA A8 未授权访问
* 致远OA A8 任意用户密码修改漏洞
* 致远OA A8 系统远程命令执行漏洞
* 致远OA A8-m 后台万能密码
* 致远OA A8-m 存在sql语句页面回显功能

* 致远OA A8-v5 无视验证码撞库

* 致远OA A8-v5 任意用户密码修改

##### 感谢@毒刺 师傅提供的部分资料

##### 感谢@@dejavu 师傅提供的部分资料

##### 感谢@@' 小陈 师傅提供的部分资料

##### 感谢@@初梦、 师傅提供的部分资料

### 2.36 (2020-2-19)

#### 新增

* <font color=Blue>【Web安全】</font>
* Apache Dubbo
* (CVE-2019-17564)Apache Dubbo 反序列化漏洞
* Apache FusionAuth
* (CVE-2020-7799) Apache FreeMarker模板FusionAuth远程代码执行漏洞
* Django
* (CVE-2020-7471)Django sql注入漏洞
* Mariadb
* (CVE-2020-7221)Mariadb 提权漏洞
* Thinkphp 5.x 命令执行漏洞
* Thinkphp 5.0.11
* Weblogic
* (CVE-2019-2725)(CNVD-C-2019-48814)
* FasterXML jackson
* (CVE-2019-14540)FasterXML jackson-databind 远程命令执行漏洞
* Fastjson
* Fastjson 1.2.22 - 1.2.24 反序列化漏洞
* SQL Server
* (CVE-2020-0618)SQL Server 远程代码执行漏洞
* Yunucms
* Yunucms v2.0.7 后台xss
* Yunucms v2.0.7 数据库泄露

* 禅道

* 禅道 11.6 sql注入漏洞

* 禅道 11.6 任意文件读取

* 禅道 11.6 远程命令执行漏洞



### 2.35 (2020-2-11)

#### 新增

* <font color=Blue>【Web安全】</font>
* Discuz
* (CVE-2018-14729)Discuz! X1.5 ~ X2.5 后台数据库备份功能远程命令执行 Getshell
* YzmCMS
* YzmCMS v3.6 csrf
* YzmCMS v3.6 远程命令执行
* (CVE-2018-7653)YzmCMS v3.6 xss漏洞
* (CVE-2018-8756)YzmCMS v3.7.1 Eval注入漏洞
* (CVE-2018-19092)YzmCMS v5.2 xss漏洞
* YzmCMS V5.3 后台ssrf

#### 优化

* <font color=Blue>【Web安全】</font>

* Seacms



### 2.34 (2020-2-9)

#### 新增

* <font color=Blue>【Web安全】</font>
* Cobub Razor
* (CVE-2018-7720)Cobub Razor 0.7.2 存在跨站请求伪造漏洞
* (CVE-2018-7745)Cobub Razor 0.7.2 越权增加管理员账户
* (CVE-2018-8057)Cobub Razor 0.8.0 存在SQL注入漏洞
* Couchcms
* (CVE-2018-7662)Couchcms 2.0 存在路径泄露漏洞
* OKLite
* OKLite v1.2.25 SQL注入导致getshell(前台)
* (CVE-2019-16131)OKLite v1.2.25 任意文件上传漏洞
* (CVE-2019-16132) OKLite v1.2.25 存在任意文件删除漏洞

* XStream

* (CVE-2019-10173)Xstream 远程代码执行漏洞

### 2.33 (2020-2-6)

#### 新增

* <font color=Blue>【Web安全】</font>

* Cobub Razor

* (CVE-2018-8056/CVE-2018-8770)Cobub Razor 0.8.0 存在物理路径泄露漏洞

* <font color=Blue>【IOT】</font>
* Huawei
* (CVE-2016-6158)华为WS331a产品管理页面存在CSRF漏洞

* <font color=Blue>【内网穿透】</font>

* Anydesk

#### 修复

* <font color=Blue>【域渗透】</font>

* 4.2.1.2 建立 IPC 连接、copy 文件、创建计划任务

* 修复文中部分代码错误。

##### 感谢 @Adminxe 发现并向我们反馈了这个问题。

* <font color=Blue>【IOT】</font>

* Amazon Kindle Fire HD (3rd)

* 修复无法打开的问题。

##### 感谢 @后来者 发现并向我们反馈了这个问题。

##### 感谢 @福林表哥 投稿的部分文章

### 2.32 (2020-2-4)

#### 新增

* <font color=Blue>【IOT】</font>
* 360
* 360 Phone N6 Pro内核漏洞
* Amazon Kindle Fire HD (3rd)
* (CVE-2018-11019)Amazon Kindle Fire HD (3rd) Fire OS kernel组件安全漏洞
* (CVE-2018-11020)Amazon Kindle Fire HD (3rd) Fire OS kernel组件安全漏洞
* (CVE-2018-11021)Amazon Kindle Fire HD (3rd) Fire OS kernel组件安全漏洞
* (CVE-2018-11022)Amazon Kindle Fire HD (3rd) Fire OS kernel组件安全漏洞
* (CVE-2018-11023)Amazon Kindle Fire HD (3rd) Fire OS kernel组件安全漏洞
* (CVE-2018-11024)Amazon Kindle Fire HD (3rd) Fire OS kernel组件安全漏洞
* (CVE-2018-11025)Amazon Kindle Fire HD (3rd) Fire OS kernel组件安全漏洞
* Cisco
* (CVE-2019-1663)堆栈缓冲区溢出漏洞
* D-Link
* (CVE-2018-19986)D-Link DIR-818LW&828命令注入漏洞
* (CVE-2018-20056)D-Link DIR-619L&605L 栈溢出漏洞
* (CVE-2018-20057)D-Link DIR-619L&605L 命令注入漏洞
* (CVE-2019-7297)D-Link DIR-823G 命令注入漏洞
* (CVE-2019-7298)D-Link DIR-823G 命令注入漏洞
* (CVE-2019-16920)D-Link rce

* Sapido

* Sapido多款路由器命令执行漏洞&突破

#### 优化

<font color=Blue>【Tools】</font>

修复了Burpsuite的拼写错误。

增加了cms识别字典的下载地址。

### 2.31 (2020-1-30)

#### 新增

* <font color=Blue>【Web安全】</font>
* Semcms
* Semcms PHP(多语)版 V3.9 sql注入漏洞
* Semcms v3.8 sql注入漏洞
* Semcms v3.5 sql注入漏洞
* Semcms v2.7 密码找回漏洞
* Semcms v2.7 sql注入漏洞
* <font color=Blue>【Windows取证】</font>

### 2.30 (2020-1-27)

#### 新增

* <font color=Blue>【Tools】</font>

* Cobalt Strike 4.0

* 8.Lateral Movement

#### 修复

Sqlmap部分文章因目录问题所产生的打不开现象。

#### 感谢 @天乐 师傅赞助的cdn节点。

### 2.29 (2020-1-23)

完善漏洞库,修复部分文中的错误并正式上线。

### 2.28 (2020-1-20)

汉化 Cobalt Strike 4.0 官方英文版教程


### 2.27 (2019-12-30)

完结 Cobalt Strike


### 2.26 (2019-12-26)

#### 新增

* <font color=Blue>【Web安全】</font>
* Eyoucms
* Eyoucms 1.39 前台sql注入
* <font color=Blue>【Tools】</font>
* Cobalt Strike


### 2.25 (2019-12-25)

#### 新增

* <font color=Blue>【Web安全】</font>
* Phpmyadmin
* (CVE-2019-18622)Phpmyadmin xss
* 74cms
* 74cms v5.0.1前台sql注入
* <font color=Blue>【Tools】</font>
* Burpsuit
* Burpsuite 自动化blind-xss插件
* <font color=Blue>【内网渗透】</font>
* 内网穿透工具
* Teamviewer内网穿透(二)


### 2.24 (2019-12-24)

#### 新增

* <font color=Blue>【域渗透】</font>

#### 感谢@whojeff 师傅提供的域渗透文章!!!


### 2.23 (2019-12-22)

#### 新增

* <font color=Blue>【漏洞库】</font>
* WordPress
* WordPress <=5.3.x xmlrpc.php拒绝服务漏洞
* (CVE-2018-6389)WordPress <= 4.9.x 拒绝服务漏洞
* WordPress Plugin - NextGEN Gallery <= 3.2.2 RCE
* Wordpress ≤ 4.7.4 XML-RPC API POST META 未校验漏洞
* Wordpress ≤ 4.8.2 POST META 校验绕过漏洞
* (CVE-2017-8295)WordPress 2.3-4.8.3 任意密码重置/HOST头注入漏洞
* (CVE-2019-8943)WordPress 5.0 RCE
* Wordpress <= 4.9.6 任意文件删除漏洞
* (CVE- 2019-10866)WordPress Plugin - Form Maker 1.13.3 sql注入
* WordPress Plugin - Easy WP SMTP 反序列化漏洞
* WordPress Plugin - Quizlord 2.0 XSS
* (CVE-2018-19287)WordPress Plugin - Ninja Forms 3.3.17 XSS
* WordPress Plugin - AutoSuggest sql注入
* Thinkphp
* (CVE-2018-16385)Thinkphp 5.1.x SQL注入

### 2.22 (2019-12-21)

#### 新增

* <font color=Blue>【漏洞库】</font>
* Eyoucms
* Eyoucms 1.42 后台插件getshell
* Maccms
* Maccms 8.x post注入
* Thinkphp 反序列化漏洞
* Thinkphp 5.1.37 反序列化漏洞
* Thinkphp 5.2.*-dev 反序列化漏洞
* Thinkphp 6.0.*-dev 反序列化漏洞
* Wordpress
* (CVE-2019-15866)WordPress Plugin - Crelly Slider 任意文件上传&RCE漏洞
* <font color=Blue>【Tools】</font>
* 子域名扫描
* FuzzScan
* OneForAll
* 指纹识别
* cms 指纹识别
* waf 指纹识别
* <font color=Blue>【优化】</font>
* Windows提权exp表格

#### 感谢@毒刺 师傅提供的部分文章


### 2.21 (2019-12-19)

#### 新增

* <font color=Blue>【漏洞库】</font>
* Docker
* (CVE-2019-14271)Docker copy漏洞
* Eyoucms
* EyouCMS后台注入
* Emlog
* Emlog phpinfo 泄漏
* Emlog 友情链接自助插件存在SQL注入漏洞
* Emlog 相册插件前台SQL注入+Getshell
* Emlog 6.0 后台暴力破解
* Emlog 6.0 数据库备份与导入功能导致后台getshell
* Emlog 6.0 xss集合
* Emlog 越权&后台getshell
* PHPOK
* PHPOK 5.3 前台注入
* PHPOK 5.3 前台无限制注入
* YouDianCMS
* YouDianCMS 8.0 sql注入漏洞
* YouDianCMS 8.0 StoreageXSS
* 有道云笔记
* 有道云笔记/印象笔记 windows客户端代码执行&本地文件读取
* <font color=Blue>【IOT】</font>
* TP-Link
* (CVE-2017-16957)TP-Link 命令注入漏洞
* <font color=Blue>【Tools】</font>
* Sqlmap
* ProxySqlMap version 0.2

### 感谢@红炉点雪 师傅投稿的部分文章

## 2.20 (2019-12-16)

### 新增

* <font color=Blue>【漏洞库】</font>
* 74cms
* 74cms v5.0.1远程执行代码
* JYmusic
* JYmusic 1.x 版本 前台getshell
* JYmusic 2.0 前台XSS漏洞
* JYmusic 2.0 命令执行漏洞
* Ueditor
* 百度ueditor编辑器 xss漏洞
* <font color=Blue>【iot】</font>
* 默认设备密码

## 感谢@友人A 师傅对部分文章的投稿

## 感谢@毒刺 师傅对部分文章的投稿


## 2.19 (2019-12-16)

### 新增

* <font color=Blue>【漏洞库】</font>
* Apache
* (CVE-2017-15715)Apache解析漏洞
* Maccms
* Maccms后门
* Webmin
* (CVE-2019-15107)Webmin 远程命令执行漏洞
* 微擎
* 微擎 绕过禁用函数写shell
* 微擎 后台getshell
* 微擎 低权限后台getshell

### 优化

* 增加一键复制代码功能
* 增加自动跳回顶部功能
* 增加图片点击可放大功能
* 修复(CVE-2016-3088)ActiveMQ应用漏洞 图片太小导致访问不便的问题
* 修复 weblogic爆破 图片太小导致访问不便的问题

## 感谢@福林表哥 师傅对部分文章的投稿

## 感谢@天乐 师傅赞助的cdn

## 2.18 (2019-12-15)

### 本次更新迫不得已增加页面底部印记,全站图片增加水印。

### 没有说不能爬下来使用,但是麻烦哪些爬下来的请不要搭建到公网上,打包成pdf的注明来源

### 好自为之


## 2.17 (2019-12-14)

### 新增

* <font color=Blue>【漏洞库】</font>
* CatfishCMS
* CatfishCMS 4.5.7 xss
* CatfishCMS 4.5.7 csrf getshell
* CatfishCMS 4.6.15 后台文件包含getshell
* CatfishCMS 4.6.15 csrf getshel
* Discuz
* Discuz! X系列全版本后台Sql注入漏洞
* Eyoucms
* Eyoucms 1.4.2 sql注入
* FastJson
* Fastjson <=1.2.47 远程代码执行漏洞
* Fastjson <=1.2.60 DoS漏洞无损检测+Fastjson与Jackson组建区分
* Mintinstall
* (CVE-2019-17080)Mintinstall object injection
* Weblogic
* (CVE-2019-2890) Weblogic T3 Analysis
* <font color=Blue>【tools】</font>
* Burpsuit
* Burpsuit 伪造ip爆破脚本


## 2.16 (2019-12-10)

### 优化

对网站的搜索功能进行了修改,现已支持全文搜索。
对网站的部分目录进行优化

### 新增

* <font color=Blue>【漏洞库】</font>
* CatfishCMS
* CatfishCMS 4.6.15 前台xss
* Flash
* Flash钓鱼源码
* IonizeCMS
* (CVE-2017-5961)IonizeCMS xss
* IonizeCMS sql注入
* Wordpress
* (CVE-2019-19133)WordPress CSS Hero 4.0.3 反射xss
* UsualToolcms
* UsualToolcms 8.0 系统重装漏洞
* UsualToolcms 8.0 前台任意文件删除
* UsualToolcms 8.0 绕过后台验证码爆破
* UsualToolcms 8.0 后台GETSHELL
* UsualToolcms 8.0 后台盲注
* UsualToolcms 8.0 前台sql
* 通达oa
* 通达oa 2011-2013 通杀GETSHELL
* (WooYun-2014-82678)通达oa 未授权获取帐号
* 通达oa XFF导致日志混淆
* 通达oa ⻚面敏感信息泄露
* 通达oa 任意账号跳转
* 通达oa 文件包含漏洞
* 通达oa sql注入
* 通达oa xss
* 通达oa 越权访问
* 通达oa 数据库脚本导⼊getshell
* 通达oa 通达oa 任意⽂件上传漏洞
* 通达oa 11.2后台getshell
* <font color=Blue>【tools】</font>
* 浏览器插件
* Set Character Encoding

## 感谢@福林表哥 师傅对部分文章的投稿


## 2.15 (2019-12-3)

### 新增

* <font color=Blue>【漏洞库】</font>
* Finecms
* Finecms 5.0.10多重漏洞
* (CVE-2018-6893)Finecms SQL注入漏洞
* Google
* (CVE-2019-5786)Chrome 远程代码执行漏洞
* Jenkins
* Jenkins功能未授权访问导致的远程命令执行漏洞
* YXcms
* YXcmsApp 1.4.3任意用户密码重置漏洞
* YXCMS 1.4.7储存型xss
* YXCMS 1.4.7任意文件删除
* YXCMS 1.4.7任意文件写入
* YXCMS 1.4.7SQL注入
* (CVE-2018-11003)YXcms 1.4.7跨站请求伪造漏洞
* <font color=Blue>【补充】</font>
* Phpmyadmin
* (CVE-2018-12613)phpmyadmin远程文件包含漏洞

## 感谢@友人A 师傅对(CVE-2018-12613)phpmyadmin远程文件包含漏洞作出的补充说明

## 感谢@福林表哥 师傅对部分文章的投稿

## 感谢@毒刺 师傅对部分文章的投稿


## 2.14 (2019-11-30)

### 新增

* <font color=Blue>【漏洞库】</font>
* Dedecms
* Dedecms找后台
* Dedecms swf文件反射型xss
* 【开启会员注册】(CVE-2018-20129)Dedecms前台文件上传漏洞
* 【开启会员注册】(SSV-97074)DeDecms 前台任意用户密码修改
* 【开启会员注册】(SSV-97087)DeDecms 任意用户登录
* (CNVD-2018-01221)DedeCMS V5.7 SP2存在代码执行漏洞
* (CVE-2018-9175)Dedecms V5.7后台的两处getshell
* (CVE-2019-8362)dedecms v5.7 sp2 后台文件上传 getshell
* Gitbook
* (CVE-2017-15688)Gitbook任意文件读取
* Maccms
* Maccms8.x(苹果cms)命令执行漏洞
* (CVE-2019-9829)Maccms背景任意文件写入getshell
* Seacms
* Seacms V8.7版本SQL注入
* Seacms <=9.92前台Getshell
* Seacms9.92越权+Getshell
* Zzcms
* zzcms2018最新版重装getshell
* (CVE-2018-13056)Zzcms 任意文件删除
* (CVE-2018-14961)Zzcms 前台sql注入
* (CVE-2018-14963)Zzcms csrf
* (CVE-2018-14962)Zzcms储存型xss
* 禅知
* 禅知Pro 1.6 前台任意文件读取
* 禅知后台getshell
* <font color=Blue>【Tools】</font>
* 浏览器插件
* Cookie-Editor
* Hackbar
* Swichsharp
* User-Agent Switcher
* XssSniper
* <font color=Blue>【修改】</font>

* 鲶鱼cms代码执行

## 感谢@友人A 师傅提出的鲶鱼cms中的错误


## 2.13 (2019-11-28)

### 新增

* <font color=Blue>【团队介绍页面】</font>
* <font color=Blue>【漏洞库】</font>
* CatfishCMS
* CatfishCMS后台csrf
* CatfishCMS后台储存型xss
* CatfishCMS远程命令执行
* Phpmyadmin
* (CVE-2018-12613)phpmyadmin远程文件包含漏洞
* ActiveMQ
* (CVE-2016-3088)ActiveMQ应用漏洞
* <font color=Blue>【sql】</font>
* sqlmap tamper
* sqlmap bypass 安全狗 tamper

## 感谢@Ascotbe 师傅分享的部分文章

## 2.12 (2019-11-27)

### 新增

* <font color=Blue>【漏洞库】</font>
* Apache
* Apache Flink Dashboard 未授权访问-远程代码命令执行
* GetSimple CMS
* (CVE-2019-11231)GetSimple CMS 远程命令执行
* SeaCMS
* 海洋CMS V6.28远程代码执行
* 海洋CMS V6.45远程代码执行
* 海洋CMS V6.54远程代码执行
* 海洋CMS V6.55远程代码执行
* <font color=Blue>【内网渗透】</font>
* 利用windows api dump进程
* <font color=Blue>【sql】</font>
* sqlmap
* sqlmap参数说明
* sql注入payloads
* 通用SQL注入Payloads
* 常规 Error Based Payloads
* 通用 Time Based SQL Injection Payloads
* 通用 Union Select Payloads
* SQL注入 Auth Bypass Payloads

## 感谢@Ascotbe 师傅分享的部分文章


## 2.11 (2019-11-25)

### 新增

* <font color=Blue>【漏洞库】</font>
* Wordpress
* (CVE-2019-17671)Wordpress未授权访问
* Seacms
* Seacms储存型xss
* Seacms getshell
* OpenSNS
* OpenSNS sql注入
* OpenSNS 后台getshell
* Niushop
* Niushop sql注入
* Django
* (CVE-2019-14234)Django JSONField SQL注入
* Newbee-mall
* (CVE-2019-19113)新蜂商城sql注入
* R&D Visions CMS
* R&D Visions CMS SQL Injection
* Xfilesharing
* (CVE-2019-18951)Xfilesharing 2.5.1本地文件上传getshell
* (CVE-2019-18952)Xfilesharing 2.5.1本地文件包含
* <font color=Blue>【提权exp】</font>
* win
* CVE-2019-1405
* <font color=Blue>【iot】</font>
* PHICOMM
* (CVE-2019-19117)PHICOMM 远程代码执行


## 感谢@Puppy。师傅分享的CVE-2019-1405


## 2.10 (2019-11-22)

### 新增

* sql
* Tor-IP-Changer实现Sqlmap自动切换代理IP
* Sqlmap rps脚本
* 禅道
* 禅道8.2-9.2.1注入GetShell
* Eyoucms
* Eyoucms1.0前台getshell
* THINKCMF
* THINKCMFX_2.2.3漏洞合集
* MetInfo
* MetInfo系统中一处旧插件导致的ssrf
* Metinfo 6.1.2 SQL注入
* MetInfo 任意文件读取
* PbootCMS
* PbootCMS sql 注入
* PbootCMS csrf
* 74cms
* 新版74cms v4.2.1-v4.2.129-后台getshell漏洞
* 新版74cms v4.2.126-前台四处sql注入
* 新版74cms v4.2.126-任意文件读取漏洞
* 新版74cms v4.2.126-通杀sql注入
* 新版74cms v4.2.126-因任意文件读取漏洞导致的任意用户密码修改漏洞
* 内网渗透
* 内网渗透之获取windows远程桌面(RDP)连接记录

### 补充

* vBulletin
* (CVE-2019-16759)vBulletin 5.x 0day pre-auth RCE exploit


## 2.09 (2019-11-20)

### 新增

* Php
* PHP序列化和反序列化语法差异问题
* Apache
* (CVE-2019-0193)Apache Solr 远程命令执行漏洞
* 上传绕过
* user_ini的利用

### 修复

* 修复了win.zip不能下载的问题


## 2.08 (2019-11-19)

### 新增

* YouPHPTube-Encoder
* (CVE-2019-5127 / CVE-2019-5128 / CVE-2019-5129)YouPHPTube-Encoder 2.3 多个远程代码执行漏洞
* Computrols CBAS Web
* (CVE-2019-10846)Computrols CBAS Web反射型xss
* (CVE-2019-10848)Computrols CBAS Web 用户名枚举
* (CVE-2019-10852)Computrols CBAS Web SQL注入
* Weblogic
* (CVE-2019-2618)
* 移动安全
* SpyNote5.0客户端APK逆向分析
* sql
* sqlmap tamper速查梳理
* 提权exp
* CVE-2019-1405/CVE-2019-1322

## 感谢@毒刺 师傅分享的Weblogic

## 感谢@Mannix 师傅发现了排版的错误



## 2.07 (2019-11-13)

### 新增

* Apache Flink Dashboard 未授权访问-远程代码命令执行
* Gitlab wiki 储存型xss
* (CVE-2019-16662)rConfig远程命令执行Coremail
* Coremail配置文件信息泄漏
* JCG路由器命令执行漏洞
* eyoucms 1.3.9上传漏洞
* (CVE-2019-7609)kibana原型链污染导致的RCE

## 感谢@毒刺 师傅投稿的JCG路由器命令执行漏洞


## 2.06 (2019-11-8)

### 更正

* D-Link DIR-823G(CVE-2019-15529)不能访问的问题
* ActiveMQ排版顺序出错的问题

### 感谢@chacha 师傅的提醒,更正了ActiveMQ的排版顺序问题



## 2.05 (2019-11-7)

## 本次更新请各位师傅们清除一下本网站的缓存!!!

## 本次更新请各位师傅们清除一下本网站的缓存!!!

## 本次更新请各位师傅们清除一下本网站的缓存!!!

### 新增

* win提权exp
* win提权exp辅助脚本
* linux提权exp
* IOT
* D-Link DIR-823G(CVE-2019-15529)

## 感谢@毒刺 师傅发现了windows提权exp不能下载的问题


## 2.04 (2019-11-6)

### 新增

* ActiveMQ
* ActiveMQ物理路径泄漏漏洞
* (CVE-2016-3088)ActiveMQ应用漏洞
* (CVE-2017-15709)ActiveMQ 信息泄漏漏洞
* 内网穿透
* ew
* lcx
* nc
* reGeorg
* ewssocks
* teamviewer
* 内网渗透
* bypass 金山毒霸
* DBscanner
* windows常用程序密码读取工具
* IOT
* (CVE-2019-13128)D-Link DIR-823G命令注入漏洞
* 常用命令
* sql server常用操作远程桌面命令
* msfvenom常用生成payload命令

### 感谢@っ、Emotional 师傅投稿的ActiveMQ部分文章



## 2.03 (2019-11-5)

### 新增

* Weblogic
* Weblogic爆破
* (CVE-2017-3248)
* (CVE-2017-3506)
* (CVE-2017-10271)
* (CVE-2018-2628)
* (CVE-2018-2893)
* (CVE-2018-2894)
* (CVE-2018-3191)
* (CVE-2018-3245)
* (CVE-2019-2725)(CNVD-C-2019-48814)
* 上传绕过
* 上传绕过总结
* 常用命令
* 基础网络命令
* 路由常用命令
* 域操作命令
* Dos快捷命令
* Windows端口转发
* Powershell基础命令
* Powershell常用命令
* Powershell注册表操作
* Powershell操作注册表权限

### 修复

* 修复目录的数字显示,让阅读变得更加便捷。

### 感谢@毒刺 师傅提供的部分Weblogic的漏洞

### 感谢@っ、Emotional 师傅投稿的Weblogic部分文章

### 感谢@牙疼吃糖 师傅的提示,更正了Weblogic的错误



## 2.02 (2019-11-5)

### 新增

* php
* php mt_rand函数的安全问题探讨
* sql
* sqlmap
* sqlmap udf提权过程
* sqlmap udf提权原理
* sqlmap os-shell提权过程
* sqlmap tamper
* bypass d盾tamper
* bypass 云锁tamper
* sql提权手工辅助
* UDF手工提权辅助
* MOF手工提权辅助
* S A手工提权辅助
* sqlmap+burp辅助批量注入验证
* SleuthQL工具



## 2.01 (2019-11-4)

### 新增

* Wordpress
* WordPress Google Review Slider 6.1 SQL Injection
* (从xss到getshell) xss的深层次利用与探讨
* (CVE-2017-6514)敏感信息泄漏
* (CVE-2019-16219)内置编辑器Gutenberg 储存型xss
* (CVE-2019-16520)WordPress Plugin - All in One SEO Pack 储存型xss
* (CVE-2019-16522)WordPress Plugin - EU Cookie Law (GDPR) 储存型xss
* (CVE-2019-16523)WordPress Plugin - Events Manager 储存型xss
* (CVE-2019-8943)WordPress 5.0.0 - Crop-image Shell Upload (Metasploit)
* 致远oa
* 致远oa命令执行

### 更正

* Apache 中的错别字
* Discuz 文中的漏洞影响范围

### 感谢@夕颜 @Space 师傅指出问题,我们已经及时更正。

### 感谢@毒刺 师傅的提醒,我们增加了致远oa命令执行的文章



## 2.0 (2019-11-4)

* 更换新的框架
* 增加搜索功能
* 完善0day库,后续将陆续增加之前的库存



## 1.0 (2019-10-31)

### 新增

* Apache
* Nexus
* Smarty
* ThinkPHP
* ThinkCMF
* Apache Tomcat
* WordPress

### 修复

* 修复手机端无法显示菜单列表
* 修复Apache,Smarty文章内图片显示错误

### 优化

* 优化页面效果,提升页面流畅度


######文库邀请码获取方法

参照上面更新日志,在你要投稿的时候,发现上述更新没有的,你就可以将内容投稿到[email protected],备注你是要升级还是要邀请码。基本十拿九稳。


当然,如果发现你要投稿的漏洞在我们更新日志存在,你也可以将他实战化或者有其他的知识点也可以重新编写后投稿社区文章来获取社区邀请码与文库邀请码或者给文库升级,投稿到[email protected]


审核周期在一个礼拜左右,如果一个礼拜左右没有回复,请直接私下微信或者QQ联系小妖或者ian去帮你加急处理。


######文末抽奖

转发文章+关注本公众号+回复:抽奖


本文始发于微信公众号(零组攻防实验室):文库1.0与2.0所有更新日志与文库账号获取方法!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月23日15:50:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   文库1.0与2.0所有更新日志与文库账号获取方法!https://cn-sec.com/archives/215700.html

发表评论

匿名网友 填写信息