├── README.md ├── x远OA 管理员后台任意代码执行漏洞.pdf ├── x远OA_RptIndexMessageExcutor反序列化任意代码执行漏洞.pdf ├── x远OA_管理员登录绕过漏洞分析.pdf ├── 某NC系统 ActionInvokeService反序列化任意方法调用漏洞分析.pdf └── 泛微OA_E-Cology 前台节点升级任意文件上传漏洞.pdf /README.md: -------------------------------------------------------------------------------- 1 | # VulnAnalysis 2 | 《漏洞全解》 3 | 该项目不提供任何的POC与EXP,仅仅分享各种机缘巧合下所产生的漏洞的分析。 4 | 毕竟 授人以鱼不如授人以渔,记录了千百个常见漏洞的成因和写法后,说不定你也能挖掘出0day呢 5 | -------------------------------------------------------------------------------- /x远OA 管理员后台任意代码执行漏洞.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/xsshim/VulnAnalysis/536dfae0a320a36edb0bfe194ecae5d5529ac06a/x远OA 管理员后台任意代码执行漏洞.pdf -------------------------------------------------------------------------------- /x远OA_RptIndexMessageExcutor反序列化任意代码执行漏洞.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/xsshim/VulnAnalysis/536dfae0a320a36edb0bfe194ecae5d5529ac06a/x远OA_RptIndexMessageExcutor反序列化任意代码执行漏洞.pdf -------------------------------------------------------------------------------- /x远OA_管理员登录绕过漏洞分析.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/xsshim/VulnAnalysis/536dfae0a320a36edb0bfe194ecae5d5529ac06a/x远OA_管理员登录绕过漏洞分析.pdf -------------------------------------------------------------------------------- /某NC系统 ActionInvokeService反序列化任意方法调用漏洞分析.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/xsshim/VulnAnalysis/536dfae0a320a36edb0bfe194ecae5d5529ac06a/某NC系统 ActionInvokeService反序列化任意方法调用漏洞分析.pdf -------------------------------------------------------------------------------- /泛微OA_E-Cology 前台节点升级任意文件上传漏洞.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/xsshim/VulnAnalysis/536dfae0a320a36edb0bfe194ecae5d5529ac06a/泛微OA_E-Cology 前台节点升级任意文件上传漏洞.pdf --------------------------------------------------------------------------------