用*-nc-cloud-ResourceManagerServlet-反序列化漏洞,攻击者可构造恶意请求获取系统信息等及其它安全风险。
受影响URL:
/servlet/~u*********troller.ResourceManagerServlet
简述:用*-nc-cloud-ResourceManagerServlet-反序列化漏洞,攻击者可构造恶意请求获取系统信息,造成数据系统及其它安全风险。
nuclei脚本
POC细节发布在知识星球
专注于漏洞情报分享,不发烂大街的东西。星球外面的兄弟欢迎进来白嫖,不满意三天退款。放心大胆的进来嫖。
近15天发布内容(内容有更新)
发布内容列表(近15天)
马赛克安全实验室专注于:漏洞复现、渗透测试、nday、0day、网络安全、红蓝对抗,持续输出安全相关漏洞情报、漏洞复现相关漏洞验证脚本及工具。
漏洞分析(点击可直接查看)
[漏洞分析-1]契*锁远程代码执行漏洞&upload代码执行漏洞利用分析调试
工具列表(点击可直接查看)
[安全工具开发-1]MOSAIC HongJing Crypt Tools V1.0
[安全工具开发-2]MOSAIC Crypt Tools V1.1更新
[安全工具开发-3]MOSAIC Crypt Tools javaForzip V1.2更新
复现列表(最近10条-->点击可直接查看)
[漏洞复现-75] 用*-U8C-Cleinput 反序列化漏洞
[漏洞复现-76] 红*-ioffice udfgeep sql注入漏洞
[漏洞复现-77] 宏*-ehr-hcm loadhi sql注入漏洞
[漏洞复现-78] i-doc-view url 文件读取漏洞
[漏洞复现-79] 用*-U8C-Cloud-B-sql注入漏洞
[漏洞复现-81]亿*通-文件上传、命令执行、逻辑绕过集合漏洞
[漏洞复现-82] 用*-nc-cloud teservlet 远程命令执行漏洞
[漏洞复现-83] 用*-U8C-Cloud-loginvideoservlet-反序列化漏洞