专栏名称: 潇湘信安
一个不会编程、挖SRC、代码审计的安全爱好者,主要分享一些安全经验、渗透思路、奇淫技巧与知识总结。
目录
相关文章推荐
APPSO  ·  《黑神话:悟空》 ... ·  3 天前  
APPSO  ·  iPhone 17 Air ... ·  5 天前  
APPSO  ·  马斯克新 AI ... ·  1 周前  
小众软件  ·  另外两件事[241118] ·  1 周前  
今天看啥  ›  专栏  ›  潇湘信安

漏洞挖掘之再探某园区系统

潇湘信安  · 公众号  ·  · 2024-07-17 08:30

文章预览

声明: 该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 来源:奇安信攻防社区,作者:中铁13层打工人 原文: https://forum.butian.net/share/3100 现在只对常读和星标的公众号才展示大图推送,建议大家把 潇湘信安 “ 设为星标 ”, 否则可能看不到了 ! 上次提到还有一处可能存在任意用户登录的点,最近没什么研究就写一下,顺便看看还有其他漏洞不 0x01 任意用户登录 1、漏洞分析 通过上次提到的搜索new UserBean()的思路,发现还有一处创建用户的方法 public void addUser ( WsAdminParam adminParam ) { ExUserBean bean = (ExUserBean)adminParam.getParam(); UserBean userBean = n ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览