免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!01—漏洞名称用友NC acc...
致远OA文件上传漏洞复现
0x01免责声明技术文章仅供参考学习,请勿使用本文中所提供的任何技术信息或代码工具进行非法测试和违法行为。若使用者利用本文中技术信息或代码工具对任何计算机系统造成的任何直接或者间接的后果及损失,均由使...
API 安全清单
验证不要使用Basic Auth. 改为使用标准身份验证(例如JWT、OAuth)。不要在Authentication, token generation,中重新发明轮子password storag...
最新漏洞POC_exp集合站
证语问安-最新漏洞POC_exp集合站建议各位使用wps的用户及时去更新官网最新版本 poc已经增加泛微 OA 代码执行 EXP描述和影响范围Weaver&nb...
2023-08-09情报总结
0x01 - FAN微 OA 代码执行漏洞描述和影响范围Weaver E-Office9版本存在代码问题漏洞,该漏洞源于文件/inc/jquery/uploa...
叮~你有新的速递!某微OA漏洞(附EXP)
0x01 前言Weaver E-Office9版本存在代码问题漏洞,该漏洞源于文件/inc/jquery/uploadify/uploadify.php存在问题,对参数Filedata的操作会导致不受...
【攻防情报】 实时漏洞整理
Weaver E-Office9POCPOST /inc/jquery/uploadify/uploadify.php HTTP/1.1Host: 192.168.232.137:8082U...
【Java框架审计】Struts2框架S2-045漏洞分析
1、环境搭建(1)打开EMSystemDO项目,设置Modules的web.xml文件路径,默认web路径为webcontent(2)创建Department为EMSystemDO的war,设置Lib...
【漏洞预警】泛微E-mobile v9.5任意文件上传漏洞
泛微E-mobile v9.5任意文件上传漏洞POST /E-mobile/App/Ajax/ajax.php?action=mobile_upload_save HTTP/1.1Host: xx:8...
【答疑解惑】使用JSON格式传输数据可以实现CSRF吗?
答案是:一般情况下,最新版本浏览器下无法实现JSON CSRF。最新版本浏览器包括网传flash+307跳转攻击方法只能在旧版浏览器适用,在2018年后更新版本的几乎所有浏览器,307跳转的时候并没有...
OSINT-通过公开Adobe api收集信息
可以使用以下 URL 和此方法从 Adobe 收集#OSINT :https://auth.services.adobe.com/signin/v2/users/accounts{用户名:“<电...
CVE-2016-3714:ImageMagick 组件绕过disable_functions
ImageMagickImageMagick是一套功能强大、稳定而且开源的工具集和开发包,可以用来读、写和处理超过89种基本格式的图片文件。漏洞概述ImageMagick(CVE-2016-3714)...
5