免责声明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!漏洞描述Jeecg-boot系...
CVE-2023-49442 利用分析
1. 漏洞介绍 JEECG(J2EE Code Generation) 是开源的代码生成平台,目前官方已停止维护。JEECG 4.0及之前版本中,由于/api接口鉴权时未过滤路径遍历,攻击者可构造包含...
CVE-2023-4450
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 该漏洞已被黑客武器化,用于大...
技术研究|Jeecg-Boot SSTI 漏洞利用研究
1前言众所周知,漏洞和漏洞利用是两码事。漏洞利用的核心目的是想拿到稳定可用的服务器权限,方法无非就是反弹shell、写入webshell、打入内存马。通常情况下,如果可以执行任意代码,那么打入内存马会...
CVE-2023-49442|Jeecg远程代码执行漏洞
0x00 前言JEECG(J2EE Code Generation) 是开源的代码生成平台,最新 4.0 版本发布于 2019年8月5日,目前已停止维护。0x01 漏洞描述JEECG 4.0及之前版本...
【漏洞复现】jeecg漏洞集合
SCA御盾实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵...
jeecg-boot/积木报表系统testConnection接口存在远程命令执行漏洞 附POC
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
【漏洞复现】JeecgBoot testConnection 远程命令执行漏洞(附POC)
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!! 01—漏洞名称 JeecgB...
edusrc系列(九):证书站的挖掘
0x00 前言 以下漏洞均已经上报edusrc平台,并且已经修复。请勿利用文章内的相关技术从事非法测试。若因此产生一切后果与本公众号及本人无关。 0x01 描述 无聊水群过程中,看见有新的证书上线了。...
记一次弱口令引发的域控沦陷
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
【高危漏洞】【POC公开】CVE-2023-40989 jeecgboot存在sql注入
皓月当空,明镜高悬文末有图片更好保存~漏洞早知道 漏洞名称:CVE-2023-40989 jeecgboot存在sql注入漏洞出现时间:202...
【严重漏洞】jeecg-boot/积木报表基于SSTI的任意代码执行漏洞
漏洞早知道 漏洞名称:jeecg-boot/积木报表基于SSTI的任意代码执行漏洞 漏洞出现时间:2023年8月17日 影响等级:严重 影响版本: JeecgBoot @[3.0, 3.5.3] or...