首页 > 其他分享 >CVE-2023-7130漏洞靶场复现

CVE-2023-7130漏洞靶场复现

时间:2024-08-06 12:50:30浏览次数:13  
标签:漏洞 复现 2023 7130 靶场 CVE

College Notes Gallery 2.0 允许通过“/notes/login.php”中的参数‘user’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据.
image
image

image
image

抓登录包放sqlmap爆破
image
直接--dump一把梭哈
image

标签:漏洞,复现,2023,7130,靶场,CVE
From: https://www.cnblogs.com/jasy/p/18344924

相关文章

  • CVE-2023-0562银行储物柜管理系统登录页面sql注入漏洞靶场复现
    在PHPGurukul银行储物柜管理系统1.0中发现了一个漏洞。它被评定为临界状态。受此问题影响的是组件登录的文件index.php的一些未知功能。对参数username的操作会导致sql注入。攻击可能是远程发起的。该漏洞已被公开,并可能被利用。此漏洞的标识符是VDB-219716。抓登录包放salmap......
  • 2000-2023年上市公司财务困境数据合集(ZScore、RLPM、MertonDD、OScore)(含原始数据+计算
    2000-2023年上市公司财务困境数据合集(ZScore、RLPM、MertonDD、OScore)(含原始数据+计算结果)1、时间:2000-2023年2、来源:上市公司年报3、范围:A股上市公司4、指标:MertonDD模型:证券代码、证券简称、统计截止日期、是否发生ST或*ST或PT、是否发生暂停上市、行业代码、行业名称......
  • 1990-2023年上市公司常用变量数据(1400+指标)
    1990-2023年上市公司常用变量数据(1400+指标)1、时间:1990-2023年2、范围:上市公司3、格式:dta4、来源:上市公司年报5、指标:包括上市公司基本信息(性质、行业、地址)、财务状况(资产负债、利润表、现金流量、偿债能力、披露财务、比率结构、经营能力、盈利能力、现金流量、风险水平......
  • cockpit <=2.4.1 后台任意文件上传漏洞靶场复现(CVE-2023-1313)
    cockpit在2.4.1版本之前存在任意文件上传漏洞PS:通过在浏览器中打开/install来运行安装主页界面使用admin/admin登录不了根据提示访问/install后自动创建admin/admin,再次登录可以找到一个上传点,上传phpinfo并burp抓包具体路径可以在上传后有个下载按钮,会看到完整的访问......
  • DASCTF 2023 & 0X401七月暑期挑战赛 MyPicDisk
    打开题目是个登录框这里是XXE盲注boogipop师傅的盲注脚本importrequestsimporttimeurl='http://6562827c-cc7e-4a5e-818d-97f9064dfce0.node4.buuoj.cn:81/index.php'strs='abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'flag=''......
  • 春秋云境 | 文件上传 | CVE-2022-29464
    靶标介绍WSO2文件上传漏洞(CVE-2022-29464)是OrangeTsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。开启靶场先到国家信息安全漏洞库查看一下这个漏洞的相关信息利用......
  • CSP-J 2023第二轮游记
    DayX做了一次模拟赛,考得都很烂,有几次都没有上\(~200~\)。听说赛前模拟赛发挥失常RP++?Day17:30考点就在SCZ,离家不远,但是仍然开车到达考点,在考场边排好队等待,遇到许多大佬,倍感压力,赶紧膜拜以吸收RP。8:00进入机房,找到自己的机位,试机。啥都没写出来,随便打几个板子,结果发现自......
  • 【日常开发】一个list集合 根据a字段 b字段进行分组 并计算c字段的和 并封装这种格式:
    ......
  • SourceCodester v1.0 SQL 注入漏洞(CVE-2023-2130)靶场复现
    SourceCodesterPurchaseOrderManagementSystemv1.0是一个实用的工具,适合希望优化采购流程的企业和组织靶场界面直接放sqlmap跑爆数据库爆数据表爆字段爆内容-用户名爆内容-密码sqlmap的md5碰撞sqlmap所有命令点击查看代码爆数据库pythonsqlmap.py-u......
  • Jorani远程命令执行漏洞 CVE-2023-26469靶场复现
    靶场界面点击查看exp↓↓↓"""vulnerabilitycoveredbyCVE-2023-26469"""importreadlineimportrequestsimportdatetimeimportsysimportreimportbase64importrandomimportstringrequests.packages.urllib3.disable_warnings(requ......