抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

漏洞标题CVE-2025-51966:uTools 桌面应用 PDF 预览功能跨站脚本(XSS)漏洞 影响版本uTools 桌面应用 for Windows 版本 7.2.1 及以下所有版本 发现时间2025年5月27日 发现人T1sts 分析报告 漏洞描述:该漏洞存在于 uTools Windows 版本内置的 PDF 文件预览功能中。由于应用在预览 PDF 文件时,其对字体类型的处理逻辑...

最近在实战中遇到了一点小问题,致远 /seeyon/ajax.do 接口存在一个 saveExcelInBase 功能的任意文件上传点。正常上传的文件内容开头和结尾会出现双引号。比如上传的内容为 HelloWorld ,上传成功后访问即变成了 “HelloWorld” 。 123456789POST /seeyon/ajax.do HTTP/1.1 Host: Us...

漏洞描述由于 uTools Windows 版本安装时默认存在文件查找功能,且查找文件时默认开启预览功能,由于预览PDF时缺少对处理字体类型检查,这会导致PDF.js在上下文中执行任意 JavaScript 代码。此漏洞影响 Windows uTools 7.1.1 及以下版本。 漏洞过程制作恶意PDF文件(恶意文件内容放置在文章结尾),及打开uTools的文件查找功能 使用Windows...

云存储漏洞个人看来均为配置不当所造成的漏洞 对象存储 云服务商 对象存储名称 简称 阿里云 Object Storage Service OSS 腾讯云 Cloud Object Storage COS 字节云 Torch Object Storage TOS 华为云 Object Storage Service OBS 亚马逊云 Simple Storage ...

阅读前注意事项 代码块中未展示具体数据包细节,仅提供URL的均为GET请求方式数据包 使用Payload时须确保请求包包含有效的Referer请求头 漏洞排序按照漏洞类型分类,可通过搜索CVE编号快速定位payload 版本号探测 查看当前禅道版本号: 1/zentao/index.php?mode=getconfig 恶意插件GetshellCVE-2024-24202漏洞编号:...

开局一个登录框,漏洞全靠捡。 随便输入一个工号,点击密码登录查看数据包,看看数据包的情况。 可以查看到请求包中有两个参数:requestData和encrypted,响应包存在encrypted和responseData。通过名字分析可以猜测:encrypted中的内容就是加密当前请求包的密钥,和请求内容一同发送给服务端进行解密。响应包同理。 判断加密思路后可以开始追前端加密逻辑了,常见的方...

前言 短信漏洞挖掘还是比较简单的,出现验证码的地方都可以试一试。一般可能存在的点:登录、注册、忘记密码、修改密码、实名认证等。 短信分发常见的短信分发就是以英文逗号隔开,除此之外,中间的逗号也可以替换为 &; 等特殊字符及其URL编码后去尝试,可能会有意外惊喜。 1234{ "phone":"13333333333,13444444444&...

Add user添加普通用户 1234567891011# 创建用户名为t1sts,密码为t1stsyyds的普通用户useradd -p `openssl passwd -1 -salt 'salt' t1stsyyds` t1sts# 同普通用户useradd -p "$(openssl passwd -1 t1stsyyds)" t1sts# c...

实验环境为 Linux x64 + MySQL 5.2.23 实验环境为 Linux x64 + MySQL 5.2.23Webshell排查into outfile 排查通过使用 into outfile 来模拟 SQL 注入并写入 Webshell 12mysql> SELECT 'webshell_test' INTO OUTFILE '/var...

主从复制攻击排查 实验环境为 CentOS7 + Redis 5.0.13 通过日志排查通过Dcoker日志排查12345678910111213141516171819202122232425262728293031┌──(root㉿kali)-[/]└─# docker logs loving_elbakyan1:C 06 May 2024 08:46:32.955 # oO0OoO0...