Swagger UI 完整渗透测试流程
本文详细介绍了Swagger UI的渗透测试流程。首先,通过常见端点或资产测绘语法识别Swagger UI,并利用自动化工具如swagger-hack进行初步扫描。重点测试三类漏洞:敏感信息泄露(如凭证、内部API)、越权访问/IDOR(通过修改参数测试授权)以及资源注入/DOM XSS(利用?url=等参数注入恶意payload)。测试中需手动检查API响应,分析暴露数据,最大化漏洞发现概率。
FineReport 帆软报表前台远程代码执行漏洞复现
帆软报表存在高危远程代码执行漏洞(XVE-2025-46624)。攻击者可通过export/excel接口构造SQL注入写入Webshell,获取服务器权限。该漏洞可组合SessionID泄露实现前台无条件利用,无需特殊权限或受害者配合。受影响产品包括FineReport(<11.5.4.1)、FineBI(<7.0.5等)及FineDataLink(<5.0.4.3等)多个版本。官方已发布修复补丁,建议用户尽快升级。临时缓解措施包括删除sqlite驱动、清理数据连接或拦截恶意SQL请求。
Springboot_jolokia——RCE漏洞复现
本文详细复现了Spring Boot中Jolokia因配置不当导致的两个远程代码执行(RCE)漏洞。漏洞一为Logback JNDI RCE,通过调用`JMXConfigurator`的`reloadByURL`方法,利用XXE和JNDI注入实现RCE,需目标可访问外网且JDK版本受限。漏洞二为Realm JNDI RCE,通过创建恶意JNDIRealm并设置RMI地址触发JNDI注入。复现过程包括环境搭建、恶意服务配置(如LDAP/RMI服务)、漏洞URL构造及代码审计,并提供了自动化检测与利用工具。关键利用条件包括暴露的`/jolokia`接口、特定依赖及网络可达性。
React_Next.js远程代码执行漏洞复现
React和Next.js近期发布安全公告,修复了远程代码执行漏洞(CVE-2025-55182/CVE-2025-66478)。该漏洞由于React Server Components处理HTTP请求时存在不安全反序列化,未经身份验证的攻击者可通过构造特制表单在目标服务器上执行任意代码。受影响版本包括React Server 19.0.0-19.2.0和Next.js 15.0.0-16.0.6等。用户应尽快升级或采取临时防护措施。
若依nday漏洞复现
本文介绍了若依管理系统(Ruoyi)的漏洞复现,包括弱口令、SQL注入、任意文件下载、定时任务RCE、Shiro反序列化、SSTI等。文章详细描述了漏洞原理、复现步骤和利用方法,并提供了相应的POC和工具。此外,还介绍了若依系统的特征、环境搭建和漏洞综合利用方法。
漏洞复现
未读
海康威视 综合安防管理平台 applyCT接口 远程代码执行漏洞复现
本文主要介绍了海康威视综合安防管理平台的applyCT接口存在的远程代码执行漏洞复现过程。通过构造特定的POST请求,利用该漏洞可在目标系统上执行任意代码。文章中提供了详细的请求包构造方法和POC(Proof of Concept)代码,展示了如何利用该漏洞实现远程命令执行。此漏洞可能对安防系统的安全造成严重影响,需引起相关用户的注意和及时修复。
漏洞复现
未读
CVE-2022-23366_HMS系统SQL注入漏洞复现
本文介绍了医院管理系统HMS v1.0中的SQL注入漏洞(CVE-2022-23366)的复现过程。作者在kali虚拟机上搭建了漏洞复现环境,使用sqlmap工具通过抓包和爆破的方式,成功获取了HMS数据库中admin表的用户名和密码,实现了对系统的未授权访问。最终,作者在登录页面使用获取的凭据成功登录进入后台系统。整个过程展示了如何利用该漏洞进行信息窃取和权限提升。
漏洞复现
未读
Spring-security与Apache Shiro认证绕过漏洞复现
文章主要介绍了Spring-security(CVE-2022-22978)与Apache Shiro(CVE-2022-32532)的认证绕过漏洞。这两个漏洞均由于使用`RegexRequestMatcher`或`RegExPatternMatcher`进行认证配置时,正则表达式中含有'.',攻击者可以通过构造特殊请求绕过正则表达式检查,实现认证绕过。受影响版本分别为Spring Security 5.5.x以下和5.6.x以下,以及Apache Shiro小于1.9.1。修复建议是升级到已修复漏洞的版本。漏洞复现和补丁分析均表明,通过增加对换行符的匹配及忽略大小写可防止绕过。
漏洞复现
未读
Django漏洞合集复现
本文介绍了Django框架的多个安全漏洞,包括XSS漏洞(CVE-2017-12794),任意URL跳转漏洞(CVE-2018-14547),SQL注入漏洞(CVE-2019-14234和CVE-2021-35042)。这些漏洞存在于Django的不同版本中,攻击者可利用这些漏洞进行攻击,如通过500页面触发XSS,利用URL重定向和QuerySet.order_by()方法进行SQL注入等。文章提供了漏洞的详细原理、复现步骤及修复建议,即升级到不受影响的Django版本。其中,CVE-2019-14234漏洞特别强调了与PostgreSQL数据库中JSONField的使用相关。开发人员需注意这些安全问题,并及时更新框架版本以保障应用安全。