Y15-7用友-U8+CRM-SQL 漏洞描述: 用友U8-CRM接口 /devtools/tools/exportdictionary.ph p存在SQL注入漏洞 fofa语法: app.name=“用友 CRM” 漏洞复现: payload: GET /devtools/tools/export
Y15-6用友-U8+CRM-RCE 漏洞描述: 用友 U8 CRM客户关系管理系统 uploadfile.php 文件存在任意文件上传漏洞,未经身份验证的攻击者通过漏洞上传恶意后门文件,执行任意代码,从而获取到服务器权限。 网站图片: fofa语法: title=“用友U8CRM” 漏洞复现: p
Y15-5用友-U8+CRM-文件上传 漏洞描述: 用友 U8 CRM客户关系管理系统 swfupload 文件存在任意文件上传漏洞,未经身份验证的攻击者通过漏洞上传恶意后门文件,执行任意代码,从而获取到服务器权限。 网站图片:
Y15-4用友-U8+CRM-文件上传 漏洞描述: 用友U8-CRM是企业利用信息技术,是一项商业策略,它通过依据市场细分组织企业资源、培养以客户为中心的经营行为、执行以客户为中心的业务流程等手段来优化企业的客户满意度和获利能力。用友 U8 CRM客户关系管理系统 getemaildata.php
Y15-3用友-U8+CRM-任意文件读取 漏洞描述: 用友 U8 CRM客户关系管理系统 help2接口处存在任意文件读取漏洞,攻击者通过漏洞可以获取到服务器敏感信息。 网站图片:
Y15-2用友-U8+-PermisssionAC 漏洞描述: 用友 U8 CRM客户关系管理系统 reservationcomplete.php文件存在逻辑漏洞,未授权的攻击者通过漏洞可以直接登录后台,获取系统内部敏感信息,使系统处于极不安全状态。 网站图片:
Y15-1用友-U8+-文件上传 漏洞描述: 用友U8+ OA doUpload.jsp 接口存在文件上传漏洞,攻击者可通过该漏洞在服务器端写入后门文件,任意执行代码,获取服务器权限,进而控制整个 web 服务器。 影响版本: 用友U8+OA 基础版+企业版 网站图片: 网络测绘: fofa语
Y14-1亿邮-电子邮件系统-RCE 漏洞描述: 亿邮电子邮件系统是由北京亿中邮信息技术有限公司(以下简称亿邮公司)开发的一款面向中大型集团企业、政府、高校用户的国产邮件系统。未经身份验证的攻击者利用该漏洞,可通过精心构造恶意请求,使用POST方法在目标服务器执行命令,获取目标服务器权限,控制目标服
Y13-1云课网校系统-文件上传 漏洞描述: 云课网校系统是一款开源在线教育网站平台,主要用于在线点播、在线直播、题库等功能,非常适合于个人和小型机构创建自己的在线教育网站。 云课网校系统uploadImage存在任意文件上传漏洞,攻击者可通过该漏洞获取服务器权限。 影响版本: <云课网校系统3.0
Y11-10月子会-ERP管理云平台-SQL 漏洞描述: 月子会所ERP管理云平台 StarryQuoteEdit.aspx 接口处存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命