context简单入门 在开发高效且可维护的 Go 应用程序时,处理超时、取消操作和传递请求范围的数据变得至关重要。 这时,Go 标准库中的 context 包就显得尤其重要了,它提供了在不同 API 层级之间传递取消信号、超时时间、截止日期,以及其他特定请求的值的能力。 简介contextcontext 包允许你传递可取消的信号、超时时间、截止日期,以及跨 API 边界的请求范围的数据。在并发编程中,它非常有用,尤其是 2024-08-13 #go
go-zero 参考 https://www.fengfengzhidao.com/ 简介go zerogo-zero 是一个集成了各种工程实践的 web 和 rpc 框架。通过弹性设计保障了大并发服务端的稳定性,经受了充分的实战检验。(抄自官网go-zero 缩短从需求到上线的距离) 微服务所谓的微服务就是,微小的服务。 为什么大型公司喜欢使用微服务呢?既然大型公司的大型项目,为什么又叫做微服务呢? 所谓的 2024-08-12 #go
福建科立讯通信有限公司指挥调度管理平台invite_one_member.php接口RCE 0x01 产品简介福建科立讯通信指挥调度管理平台是一个专门针对通信行业的管理平台。该产品旨在提供高效的指挥调度和管理解决方案,以帮助通信运营商或相关机构实现更好的运营效率和服务质量。该平台提供强大的指挥调度功能,可以实时监控和管理通信网络设备、维护人员和工作任务等。用户可以通过该平台发送指令、调度人员、分配任务,并即时获取现场反馈和报告。 0x02 漏洞描述福建科立讯通信有限公司指挥调度管理平台i 2024-08-12 #漏洞复现
Mtab书签导航程序-LinkStore/getIcon-SQL注入 0x01 产品简介Mtab书签导航程序-免费无广告的浏览器书签助手,多端同步、美观易用的在线导航和书签工具,自主研发免费使用,帮助您高效管理网页和应用,提升在线体验。 0x02 漏洞描述Mtab书签导航程序LinkStore/getlcon接口存在SQL注入漏洞,未经身分验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高 2024-08-12 #漏洞复现
天问物业ERP系统AreaAvatarDownLoad.aspx任意文件读取 0x01 产品简介天问互联科技有限公司以软件开发和技术服务为基础,建立物业ERP应用系统,向物管公司提供旨在降低成本、保障品质、提升效能为目标的智慧物管整体解决方案,实现物管公司的管理升级;以平台搭建和资源整合为基础,建立社区O2O服务平台,向物管公司提供旨在完善服务、方便业主、增加收益为目标的智慧小区综合服务平台,实现物业公司的服务转型。 0x02 漏洞描述天问物业ERP系统 AreaAvata 2024-08-05 #漏洞复现
E-Cology9-WorkPlanService_sql注入 0x01 产品简介泛微E-Cology9 是泛微网络科技股份有限公司开发的一款高效、灵活、全面的企业信息化办公系统。 0x02 漏洞描述泛微E-Cology9 中的 /services/WorkPlanService 接口存在SQL注入漏洞,攻击者可构造SOAP 请求进行SQL注入,窃取或修改数据库敏感信息,进一步利用可能获取目标系统权限。 0x03 影响版本泛微补丁包< 2024-08-01 #漏洞复现
1Panel服务器管理控制面板SQL注入CVE-2024-39907 0x01 产品简介1Panel 是一款基于 Web 的 Linux 服务器管理控制面板。 0x02 漏洞描述项目中存在大量 SQL 注入,部分注入过滤不善,导致任意文件写入,最终导致 RCE。这些 SQL 注入已在 1.10.12-tls 版本中得到解决。建议用户升级。目前尚无针对这些问题的已知解决方法。 0x03 影响版本v1-10-10-lts 0x04 搜索语法FOFA 1title=&qu 2024-07-31 #漏洞复现
DedeCMSV5.7.114后台article_template_rand.php存在rce漏洞 0x01 产品简介 织梦内容管理系统(DedeCMS),是一个集内容发布、编辑、管理检索等于一体的网站管理系统(Web CMS),他拥有国外CMS众多特点之外,还结合中国用户的需要,对内容管理系统概念进行明确分析和定位。 0x02 漏洞描述DedeCMS V5.7.114 存在远程代码执行漏洞。造成此漏洞的原因是,尽管article_template_rand.php对编辑的文件施加了一定的限制, 2024-07-30 #漏洞复现
若依站点渗透思路 资产获取 fofa (icon_hash=”-1231872293” || icon_hash=”706913071”) hunter Hunter语句:web.body=”若依后台管理系统” 弱口令 常规弱口令 用户:admin ruoyi druid密码:123456 admin druid admin123 admin888 注意看前端是否把密码写在了前 2024-07-23 #渗透