cve-2025-1974
发表于|更新于|漏洞追踪
|浏览量:
poc&exp
文章作者: lan1oc
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 lan1ocのblog!
相关推荐

2025-03-26
CVE-2025-30208复现
复现测绘hunter 1web.body="/@vite/client" poc1url/etc/passwd?raw 深度利用可以看这

2025-12-05
nextjs通杀,dify通杀(cve-2025-55182)
影响范围 React: 19.0.0, 19.1.0, 19.1.1, 19.2.0 Next.js: 15.x, 16.x (App Router) hunter指纹1(web.body="react.production.min.js"||web.body="React.createElement"||app="React.js"||app="Dify") poc12345678910111213141516171819202122POST / HTTP/1.1Host: admin.chaini.topUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36 Assetnote/1.0.0Next-Action: xX-Nextjs-Request-Id:...

2025-03-17
通达oa漏洞复现
看版本:/inc/expired.php基本就是先用liqun工具箱吧,有的洞版本太老了就不管了适用于_通达_11.X全版本yii 前台反序列化(测试于11.7,小于12.3)有点难利用,过滤的函数挺多的:exec,shell_exec,system,passthru,proc_open,show_source,phpinfo,popen,dl,eval,proc_terminate,touch,escapeshellcmd,escapeshellarg不会绕过写shell,放弃了poc: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485<?php namespace yii\rest{ class CreateAction{ ...

![[记录]尝试shiro有key无链利用,但失败](/img/c1/3.webp)

