Apache APISIX Dashboard RCECVE-2021-45232 Apache apisix Dashboard api unauth rce Version: < 2.10.1 Fofa: title=“Apache APISIX Dashboard” Poc: url+/apisix/admin/migrate/export Exp: url+/apisix/admin/migrate/import 0x01 检索 2022-01-03 漏洞复现 #vuln #CVE-2021-45232
Apache Log4j2 RCE漏洞复现Apache Log4j2某些功能存在递归解析,可直接构造恶意请求,触发远程代码执行漏洞。 1、版本 Apache Log4j 2.x <= 2.14.1 2、实际上 新版 Apache Log4j 2.x < 2.15.0-rc2,2.15.0-rc1存在绕过? https://mp.weixin.qq.com/s/AuBchaUvFw2pisVw6rNX5A 需要目标可出网。如果使 2021-12-10 漏洞复现 #log4j2 #CVE-2021-44228
Bypass AV 内存查杀原文 WBG大佬的:cs bypass卡巴斯基内存查杀 2 我们知道内存扫描是耗时耗力不管是卡巴还是其他杀软,一般来说都是扫描进程中一些高危的区域比如带有可执行属性的内存区域,既然他扫描带有X(可执行)属性的内存区域那么只要我们去除X属性,那自然就不会被扫也就不会被发现,但问题是去除X属性后Beacon也就跑不起来,但是不用怕我们知道Windows进程触发异常时我们可以对它处理,而此时我们可以在 2021-12-03 技术水文
某OA(CNVD-2021-*)漏洞Here's something encrypted, password is required to continue reading. 2021-11-12 #vuln #OA #0day
XMind 2021大客户版当前最新版:v11.1.0-202109232239 官方原版安装包下载地址: https://dl2.xmind.cn/XMind-for-Windows-64bit-11.1.0-202109232239.exe 官方安装包备份地址:https://wws.lanzoui.com/iWqwUv716kf 密码:c9ri 免安装版:https://wws.lanzoui.com/iOQ7Zv71 2021-10-17 资源分享 #Xmind
OMIGOD RcE近日国外Wiz.io团队研究人员发现了omi多个漏洞 ,其中重点是RcE(CVE-2021-38647),称之为 OMIGOD,存在漏洞版本为 1.6.8.0 及以下版本中的开放管理基础设施 (OMIagent)。 本地环境 CentOS 7 omi v1.6.8-0 omi-1.6.8-0.ssl_110.ulinux.x64.deb [SCXcore]https://github.com 2021-10-01 漏洞复现 #vuln #CVE-2021-38647
Microsoft Office Word RCEMicrosoft Office Word 远程代码执行(CVE-2021-40444) 0x01 简介 推特又又又披露了个0day,该漏洞会影响多个版本的 Windows。 此漏洞(CVE-2021-40444)目前通过恶意Office 365文档传播,需要用户输入才能打开文件才能触发。跟十年前的IE网马 一样,IE自动安装新的插件导致的漏洞,以及office可以引用mshtml格式,导致排 2021-09-21 漏洞复现 #vuln #CVE-2021-40444
某OA登陆数据包字段加密问题在某次测试,遇到一OA页面存在验证码复用,本想可以直接水个洞交差了,但密码字段是加密,没法直接水洞,故做个笔记。 0x01 INFO 如图,js加密函数调用为:desEncrypt(document.forms[0].newPassWord.value) 而且调用加密函数时,会发起一个ajax请求,同时服务端返回一串js代码。 分析发现加密函数:desEncrypt()定义在:[secu 2021-08-28 漏洞复现 #vuln #OA
亿邮电子邮件系统RCEHW漏洞,亿邮电子邮件系统存在远程命令执行漏洞,可执行任意命令。 验证: fofa body="亿邮电子邮件系统" 登录页面这样子: 写个xray PoC验证一下 12345678910111213141516name: poc-yaml-eyou-email-rcerules: - method: POST path: "/webadm/?q=moni 2021-07-13 漏洞复现 #vuln #PoC
Yonyou-NC-injection-vulnerability用友 NCCloud FS文件管理 登录页面对用户名参数没有过滤,存在SQL注入。 FoFa "NCCloud" 登录页面这样子: http://xxx.xxx.xxx.xxx/fs/ 登录请求包如下 123456789101112131415GET /fs/console?username=test&password=DESX6dwAYlg6KF%2FlkR28 2021-07-13 漏洞复现 #vuln