免责声明本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与...
某国外影像系统任意文件上传漏洞
本文与浩凯信安共创 大家可以关注一下,后面该公众号也会发一些本公众号不发的漏洞或者文章。 PART.02漏洞描述英飞达是一家专业开发医学影像系统的公司,成立于1994年. 英飞达影像存档...
D-Link 路由器正遭受0day攻击,可被远程接管【附PoC】
概要 研究人员近期发布了针对 D-Link 路由器系列中的0day漏洞,攻击者可以利用该漏洞接管设备并以 root 权限执行命令。 根据 5 月 14 日发布的博客文章,SSD Secure Disc...
用友一波POC/EXP
用友GRP-U8-slbmbygr.jsp存在SQL注入漏洞fofaapp="用友-GRP-U8"pocGET /u8qx/slbmbygr.jsp?gsdm=1';waitfor+delay+'0:...
【漏洞复现】Weblogic 反序列化漏洞(CVE-2019-2725)
声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。0X01 简介Oracle WebLogic Server 是一个统一的可扩展平...
用友GRP-U8 operOriztion SQL注入漏洞
0x00 阅读须知免责声明:本文提供的信息和方法仅供网络安全专业人员用于教学和研究目的,不得用于任何非法活动。读者若使用文章内容从事任何未授权的行为,需自行承担所有法律责任和后果。本公众号及作者对由此...
1day分享 | Geoserver命令执行漏洞
漏洞复现CVE-2022-24816,geoserver命令执行漏洞访问:http://127.0.0.1/geoserver/owspocPOST /geoserver/wms HTTP/1.1Ho...
用友U9 PatchFile.asmx接口存在任意文件上传漏洞
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
大华智慧园区综合管理平台SQL注入漏洞复现
点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
万户OA ezOffice RhinoScriptEngineService 命令执行漏洞-1day未公开漏洞
0x01阅读须知 技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入...
万户OA RhinoScriptEngineService命令执行漏洞
万户OA RhinoScriptEngineService命令执行漏洞影响版本万户ezoffice协同管理平台资产搜索fofa app="万户网络-ezOFFICE"POCPOST //default...
漏洞复现-万户OA ezOffice 远程命令执行
免责声明文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立...
13