lan1ocのBLOG
cve-2025-1974
cve-2025-1974
Created
2025-03-27
|
Updated
2025-03-28
|
漏洞追踪
|
Post Views:
poc&exp
项目
Author:
lan1oc
Link:
https://lan1oc.co/2025/03/27/cve-2025-1974/
Copyright Notice:
All articles on this blog are licensed under
CC BY-NC-SA 4.0
unless otherwise stated.
漏洞复现
Previous
CVE-2025-30208复现
复现测绘hunter 1web.body="/@vite/client" poc1url/etc/passwd?raw 深度利用可以看这
Next
红队培训---day3
数据库漏洞利用mysqlcve-2012-2122使用mysql命令(随机密码)连接数据库 1mysql -uroot -pwrong -h 10.3.4.87 -P3306 连接失败写一个for循环,利用cve-2012-2122漏洞,最后可以连接进入mysql数据库中win: 1for /l %i in (1,1,1000) do mysql -uroot -pwrong -h 10.3.4.87 -P3306 linux: 1for i in `seq 1 1000`;do mysql -h 10.3.4.87 -uroot -proot -P3306;done 循环一段时间后即可成功(离谱,破到一半靶机断联了) 进一步利用(判断能否读写文件)判定mysql可读可写目录 1show variables like "%secure_file_priv%"; 1.值为空代表任意读写 2.有路径,代表特定路径可读写 3.NULL为不可读写 写文件写文件不要直接写马,会被直接杀,建议先写探针,这样可以验证是否被解析 1select...
Related Articles
2025-03-27
CVE-2025-30208复现
复现测绘hunter 1web.body="/@vite/client" poc1url/etc/passwd?raw 深度利用可以看这
2025-03-18
通达oa漏洞复现
看版本:/inc/expired.php基本就是先用liqun工具箱吧,有的洞版本太老了就不管了适用于_通达_11.X全版本yii 前台反序列化(测试于11.7,小于12.3)有点难利用,过滤的函数挺多的:exec,shell_exec,system,passthru,proc_open,show_source,phpinfo,popen,dl,eval,proc_terminate,touch,escapeshellcmd,escapeshellarg不会绕过写shell,放弃了poc: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485<?php namespace yii\rest{ class CreateAction{ ...
lan1oc
5a2m5a6J5YWo55qE6I+c54uX
Articles
36
Tags
9
Categories
4
啥也没有的仓库
Announcement
随便写点
Contents
1.
poc&exp
Recent Posts
蓝队培训---day2
2025-04-16
蓝队培训---day1
2025-04-15
【复健笔记】[THM]linux提权
2025-04-12
【复健笔记】[THM]What the Shell?
2025-04-11
【学习笔记】基础:web打点--xss
2025-04-09