工具说明 通达OA综合利用工具_20210224 集成POC如下 任意用户登录POC:4个SQL注入POC:2个后台文件上传POC:3个本地文件包含POC:2个前台文件上传POC(非WEB目录):1个任意文件删除POC:1个 工具面板截图 工具利用流程 1.优先利用本地文件包含漏洞 原因是本地文件包含漏洞,配合前台文件上传可以直接getshell,无需获取有效Cookie 2.如果本地文件包含漏洞利用失败,则可以利用任意用户登录漏洞与SQL注入漏洞 这两个突破的利用方式集成在了“获取Cookie”按钮上共计6个POC,其中任意一个POC利用成功的都会自动停止,并自动填充有效的Cookie到工具上获取有效的Cookie后,可以选择后台文件发布一键利用如目标存在弱密码,可手动填充有效Cookie后配合文件上传一键利用 3.特定版本v11.6存在任意文件删除漏洞的利用 当目标为v11.6版本时,
2021-09-02 16:50:46 30KB Java
1
信息安全_数据安全_Single byte write to RCE:exploit 安全实践 信息安全 安全防御 云安全 安全体系
2021-08-22 18:00:09 9.92MB 安全人才 安全研究 解决方案 漏洞分析
rce tool, 测试反序化漏洞可使用,也可下载源码后进行构建,也可直接使用此包。 节约各位的时间
2021-08-18 09:44:02 40.52MB toos rce security
1
通达OA前台RCE加EXP任意文件上传+文件包含 通达OA前台RCE加EXP任意文件上传+文件包含 通达OA前台RCE加EXP任意文件上传+文件包含通达OA前台RCE加EXP任意文件上传+文件包含通达OA前台RCE加EXP任意文件上传+文件包含 通达OA前台RCE加EXP任意文件上传+文件包含
2021-05-25 19:56:32 2KB 通达OA
1
ShiroExploit.V2.3 shiro远程命令执行 550 721 一键漏洞利用 rce 图形化利用.zip
2021-05-21 11:15:55 50.07MB 漏洞 shiro shiro漏洞利用 利用exp
1
微信远程rce poc
2021-04-18 11:00:06 2KB 微信 rce
1
亿邮电子邮件系统的前台RCE漏洞的POC(0day-2021-04-09),亲测真实有效可用,也可以查看我的博客进入知识星球,有更新多的HW新POC
2021-04-10 12:00:05 100KB 亿邮电子邮件系统 前台RCE漏洞
外伤的影响 此漏洞允许未经身份验证的攻击者通过BIG-IP管理界面和自身IP地址对iControl REST接口进行网络访问,以执行任意系统命令,创建或删除文件以及禁用服务。 此漏洞只能通过控制平面利用,而不能通过数据平面利用。 剥削可能导致完全的系统危害。 设备模式下的BIG-IP系统也容易受到攻击。 外伤产品 F5 BIG-IQ 6.0.0-6.1.0 F5 BIG-IQ 7.0.0-7.0.0.1 F5 BIG-IQ 7.1.0-7.1.0.2 F5 BIG-IP 12.1.0-12.1.5.2 F5 BIG-IP 13.1.0-13.1.3.5 F5 BIG-IP 14.1.0-14.1.3.1 F5 BIG-IP 15.1.0-15.1.2 F5大IP 16.0.0-16.0.1 Vunl Check 基本用法 python3 CVE_2021_22986.py
2021-03-25 13:07:58 3.51MB Python
1
本附件是对CVE-2019-0232 Tomcat RCE 远程命令执行漏洞 的复现环境。 将文件下载到本地,直接运行tomcat 启动服务器,地址栏输入 http://localhost:8080/cgi-bin/hello.bat?c:/windows/system32/net user 即可看到漏洞效果,请勿非法使用,仅供学习研究
2020-01-03 11:21:38 10.43MB cve 漏洞 环境
1