某配送平台未授权访问和弱口令(附赠nuclei默认密码验证脚本)
找到一个某src的子站,通过信息收集插件,发现ZABBIX-监控系统,可以日一下使用谷歌搜索历史漏洞:zabbix漏洞通过目录扫描扫描到后台,谷歌搜索一下有没有默认弱口令成功进去了,挖洞就是这么简单搜索文章还报过未授权访问漏洞,打一波/overview.php?ddreset=1/srv_status.php?ddreset=1/latest.php?ddreset=1/zabbi
诚通网盘漏洞
111111
【漏洞复现】用友U8 cloud SQL注入
【产品介绍】简介 用友U8 cloud 是一个全面基于J2EE 技术体系的产品,是用友云系列产品的重要组成部分。 U8 cloud 主要提供企业级 云ERP 整体解决方案,秉承敏经营、轻管理、简IT 的理念,实现企业运营的数字化、智能化,可以使企业增加收 入,提升效率,降低成本,降低信息服务门槛。【漏洞介绍】用友U8 cloud KeyWordDetailReportQuery 接口处存在SQL
【漏洞复现:1day】用友-u8-crm信息泄露
【产品介绍】 用友U8 CRM客户关系管理系统是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。【漏洞介绍】用友-u8-crm信息泄露,攻击者可通过此漏洞获取敏感信息。【资产测绘Query】Fofa语法:app=”用友U8CRM”【产品界面】【漏洞复现】【poc】/datacache/crmdebug.log/datacache/solr.
【漏洞复现】金和OA 任意文件上传
## 【产品介绍】#CTL{\n}金和OA协同办公管理系统C6软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。#CTL{\n}#CTL{\n}## 【漏洞介绍】#CTL{\n}金和OA s
【漏洞复现】金和OA 未授权访问
【产品介绍】金和OA协同办公管理系统C6软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。【漏洞介绍】金和OA sap-b1config-aspx接口存在未授权,攻击者可通过此漏洞获取敏感
小白SRC如何快速自动挖出第一个SQL注入漏洞
大佬勿喷,我就是一个脚本小子通过谷歌爬取要进行sql注入的网站Google hack语法inurl:/search_results.php search=inurl:’Product.asp?BigClassNameinurl:Article_Print.asp?inurl:NewsInfo.asp?id=inurl:EnCompHonorBig.asp?id=inurl:NewsI
(漏洞复现)亿赛通电子文档安全管理系统JNDI远程命令执行
产品简介&漏洞描述亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、
(漏洞复现:CNVD-2023-09184)亿赛通电子文档安全管理系统任意文件读取漏洞
产品介绍&&漏洞描述亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加
(云安全)前端敏感信息泄露到接管整个云服务器
通过信息收集发现子域为xx.xx.com网站,打开先找功能点,测试登录,是微信扫描登录,自己太菜,测试一圈没测出来什么指纹识别发现是js开发,如果登录或者找回密码不是扫码登录的话,八成是前端验证,可惜没有如果js开发还有可能存在接口未授权,打开熊猫头插件,把这些路径放到burp去跑一遍,无果继续向下翻发现泄露accessKeyId和accessKeySecret,域名处也泄露了储存桶域名信息