FastAdmin lang接口路径穿越任意文件读取(CVE-2024-7928)漏洞复现
FastAdmin框架的`/index/ajax/lang`接口因`lang`参数校验不足,存在路径穿越/任意文件读取漏洞(CVE-2024-7928)。攻击者可构造`../../`路径读取数据库配置、系统文件等敏感信息,威胁服务器安全。漏洞影响低于1.3.4版本的FastAdmin,建议升级至1.3.4.20220530或更高版本修复。临时修复方案包括禁用多语言功能、限制允许的语言列表,或部署WAF拦截恶意请求。用户需及时修补漏洞并加强安全监控。
Apache ActiveMQ远程代码执行漏洞复现(CVE-2026-34197)
Apache ActiveMQ曝出CVE-2026-34197远程代码执行漏洞,影响版本为ActiveMQ 5.x低于5.19.4及6.x低于6.2.3。攻击者可通过Web控制台默认暴露的Jolokia JMX-HTTP bridge,调用addNetworkConnector等方法,构造包含brokerConfig参数的discovery URI,利用ResourceXmlApplicationContext加载远程恶意Spring XML配置文件,最终导致远程代码执行。POC可通过向/api/jolokia/发送特定POST请求利用,成功后可反弹shell。建议用户及时升级至安全版本。
泛微E-cology10存在远程代码执行漏洞复现
泛微E-cology10存在远程代码执行漏洞(QVD-2026-14149),攻击者无需认证,可通过向`/papi/esearch/data/devops/dubboApi/debug/method`接口发送恶意请求,利用`cn.hutool.core.util.RuntimeUtil&methodName=execForStr`参数在服务器执行任意代码,完全控制系统。FOFA搜索语法为`icon_hash="-1619753057"`,POC及nuclei模板已提供,可执行`whoami`等命令验证漏洞。建议立即升级至最新安全版本修复风险。
Swagger UI 完整渗透测试流程
本文详细介绍了Swagger UI的渗透测试流程。首先,通过常见端点或资产测绘语法识别Swagger UI,并利用自动化工具如swagger-hack进行初步扫描。重点测试三类漏洞:敏感信息泄露(如凭证、内部API)、越权访问/IDOR(通过修改参数测试授权)以及资源注入/DOM XSS(利用?url=等参数注入恶意payload)。测试中需手动检查API响应,分析暴露数据,最大化漏洞发现概率。
FineReport 帆软报表前台远程代码执行漏洞复现
帆软报表存在高危远程代码执行漏洞(XVE-2025-46624)。攻击者可通过export/excel接口构造SQL注入写入Webshell,获取服务器权限。该漏洞可组合SessionID泄露实现前台无条件利用,无需特殊权限或受害者配合。受影响产品包括FineReport(<11.5.4.1)、FineBI(<7.0.5等)及FineDataLink(<5.0.4.3等)多个版本。官方已发布修复补丁,建议用户尽快升级。临时缓解措施包括删除sqlite驱动、清理数据连接或拦截恶意SQL请求。
Springboot_jolokia——RCE漏洞复现
本文详细复现了Spring Boot中Jolokia因配置不当导致的两个远程代码执行(RCE)漏洞。漏洞一为Logback JNDI RCE,通过调用`JMXConfigurator`的`reloadByURL`方法,利用XXE和JNDI注入实现RCE,需目标可访问外网且JDK版本受限。漏洞二为Realm JNDI RCE,通过创建恶意JNDIRealm并设置RMI地址触发JNDI注入。复现过程包括环境搭建、恶意服务配置(如LDAP/RMI服务)、漏洞URL构造及代码审计,并提供了自动化检测与利用工具。关键利用条件包括暴露的`/jolokia`接口、特定依赖及网络可达性。
React_Next.js远程代码执行漏洞复现
React和Next.js近期发布安全公告,修复了远程代码执行漏洞(CVE-2025-55182/CVE-2025-66478)。该漏洞由于React Server Components处理HTTP请求时存在不安全反序列化,未经身份验证的攻击者可通过构造特制表单在目标服务器上执行任意代码。受影响版本包括React Server 19.0.0-19.2.0和Next.js 15.0.0-16.0.6等。用户应尽快升级或采取临时防护措施。
若依nday漏洞复现
本文介绍了若依管理系统(Ruoyi)的漏洞复现,包括弱口令、SQL注入、任意文件下载、定时任务RCE、Shiro反序列化、SSTI等。文章详细描述了漏洞原理、复现步骤和利用方法,并提供了相应的POC和工具。此外,还介绍了若依系统的特征、环境搭建和漏洞综合利用方法。
漏洞复现
未读
海康威视 综合安防管理平台 applyCT接口 远程代码执行漏洞复现
本文主要介绍了海康威视综合安防管理平台的applyCT接口存在的远程代码执行漏洞复现过程。通过构造特定的POST请求,利用该漏洞可在目标系统上执行任意代码。文章中提供了详细的请求包构造方法和POC(Proof of Concept)代码,展示了如何利用该漏洞实现远程命令执行。此漏洞可能对安防系统的安全造成严重影响,需引起相关用户的注意和及时修复。