前言
2020年暑假刚学安全那会儿,去一个安全公司实习,负责做等保渗透。通过扫描器awvs
扫到了一个primefaces5.x Expression Language inject
漏洞。当时awvs
爆了高危,百度一搜索,发现这个漏洞能够执行系统命令,当时开心了好久好久。但是就是不明所以,pfdrid
值为嘛是这个,为什么请求参数里面带cmd
就可以执行命令。
2020年暑假刚学安全那会儿,去一个安全公司实习,负责做等保渗透。通过扫描器awvs
扫到了一个primefaces5.x Expression Language inject
漏洞。当时awvs
爆了高危,百度一搜索,发现这个漏洞能够执行系统命令,当时开心了好久好久。但是就是不明所以,pfdrid
值为嘛是这个,为什么请求参数里面带cmd
就可以执行命令。
最近在审计红帆ioffice .net 的代码,发现了许许多多的漏洞。如多处的未授权的SQL注入,前后台的任意文件下载,前台的任意文件写入,已经被修复的前台任意文件上传,还有任意用户登录漏洞。因此写下自己对红帆ioffice漏洞利用技巧。
领导找我支撑一个ctf的比赛,我答应了,客户发来了题目。客户那边也是有一支队伍的,但是还是有些不会,所以让我来支撑,因此只发了部分题目。由于环境在内网,像SQL注入那题没源码,也就不好本地搭建去测试了。