CyberMatrix 量子安全分析引擎 CyberMatrix 是一个基于 AI 的代码安全分析工具,专注于自动化检测和分析代码中的潜在安全漏洞。采用赛博朋克风格的现代化界面,提供直观的安全分析体验。 核心功能1. 深度安全分析 自动识别代码中的安全风险点 支持检测 SQL 注入、XSS、CSRF、文件上传漏洞等常见安全问题 基于 CVSS 评分标准评估风险等级 提供详细的漏洞位置和描述 2. Webshell 检测 智能识别 P 2025-02-21 开发学习 > java
大华ICC智能物联综合管理平台GetClassValue远程代码执行漏洞 Fofa12fid="loq5vf66/vn6HY0kmy1Gvg=="icon_hash="-1935899595" 漏洞请求包12345678910111213141516POST /evo-apigw/admin/API/Developer/ICC.jsp HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows 2025-01-06 漏洞挖掘与复现 > web应用 > 浙江大华
科迅数字化校园综合管理系统getZPList SQL注入漏洞 漏洞描述 安徽科迅教育装备集团20年来来始终坚持集成方案产品的开发和部署应用,有完善的智慧校园和数字校园建设方案,根据不同的学校不同的实际情况量身定做系统集成方案。产品主要是为了实现校园的智慧网络、智慧OA、智慧教学、智慧学习、数字医疗、智慧安防、智慧平台、校园一卡通智慧结算等。科迅数字化校园综合管理系统存在SQL注入漏洞,攻击者可通过该漏洞获取数据库敏感信息。 Fofa1body="数 2024-12-27 漏洞挖掘与复现 > web应用 > 安徽科迅
科汛网校系统KesionEDU CheckOrder SQL注入漏洞 产品简介科汛网校KesionEDU是KESION科汛(厦门科汛软件有限公司)开发的在线教育建站系统,支持在线直播教学、课程点播、录播授课等多种教学方式,满足不同场景下的教学需求。提供问答互动、学习点评、在线笔记等功能,增强学员与教师之间的互动交流。拥有在线考试系统,支持单选、多选、问答等多种题型,方便学员进行课后测练和考试。供求职招聘功能,方便教育机构网罗各地人才,增强平台吸引力。提供全方位的技术 2024-12-27 漏洞挖掘与复现 > 网站cms > 厦门科汛
企望制造ERP系统RCE 12title="企望制造ERP系统"icon_hash="2037458993" burp请求中发现漏洞通过burp查看其所有的请求,发现有执行数据库语句的请求(较为敏感) 通过对其进行sql语句尝试发现为sqlserver数据库,使用xp_cmdshell可以执行命令 comboxsql=SELECT+@@version comboxsq 2024-12-25 漏洞挖掘与复现 > web应用
Shellshock破壳漏洞 123CVE-2014-6271https://mp.weixin.qq.com/s/XEkWE8lBDMPW191uAvz_LA 123456漏洞路径一般是xxx.cgi/cgi-bin/test.cgiUser-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/idUser-Agent:() 2024-12-25 漏洞挖掘与复现 > web应用
XXL-JOB默认accessToken身份绕过导致RCE 1234567891011121314151617app="xxl-job"XXL-JOB 是一款开源的分布式任务调度平台,用于实现大规模任务的调度和执行。漏洞说明:XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证 2024-12-25 漏洞挖掘与复现 > web应用 > xxl-job
phpstudy-linux面板(小皮面板)存在SQL注入漏洞 1234https://mp.weixin.qq.com/s/DCSHSF7hQdDtYTmmsPnFEQhttps://www.bilibili.com/video/BV1Yc411j7TP/ 1234567891011万能密码admin' and 1=1 #万能密码默认使得程序直接崩溃,无法直接利用堆叠注入admin';update admins set password 2024-12-25 漏洞挖掘与复现 > web应用 > phpstudy
PHPUnit代码执行 12345678910CVE-2017-9841漏洞简介 PHPUnit5.6.3之前的版本,存在一处远程代码执行漏洞,利用漏洞可以获取服务器敏感信息及权限漏洞影响 PHPUnit < 5.6.3 整改建议 升级最新版 1234GET /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1Host: <?=shell_ 2024-12-25 漏洞挖掘与复现 > 开发框架
PHP任意文件读取漏洞 12345678910这个漏洞存在于 PHP Built-in Server 在处理 TCP 数据流时,对于连续的两个畸形 HTTP 包,在第二个包中如果路径中的文件非 php 后缀时,则会当作静态文件去处理,并将其直接读取并返回。问题就出现在解析第一个包时没有把 client->request.path_translated 清理掉,从而导致第二个包会指向第一个包中的文件,最终导致任意文件 2024-12-25 漏洞挖掘与复现 > 开发框架