Y9-1一米-OA-任意文件读取 漏洞描述: 一米OA是云网软件凝聚十年的技术积累,专为中小型企业打造的协同办公平台,是一个灵活的应用开发平台、流程管理平台和系统之间的数据集成平台。一米OA getfile.jsp文件存在任意文件读取漏洞,攻击者通过漏洞可获取敏感信息。 网站图片: 网络测绘: Hu
Y10-1云安宝-云匣子-RCE 漏洞描述: 云安宝-云匣子是租户连接云资源的安全管理工具,帮助云租户更加安全、精细的管理云上的虚拟机、数据库等资源。 该系统config接口存在fastjson 漏洞可执行任意系统命令。 网站图片: 网络测绘: Hunter 语法: hunterapp.name=“
Y8-27用友-NCCloud-SQL 漏洞描述: 用友NC Cloud queryPsnInfo接口存在SQL注入漏洞,攻击者可通过该漏洞获取数据库敏感信息。 fofa语法: app=“用友-NC-Cloud” 漏洞复现: payload: GET /ncchr/pm/obj/queryPsnIn
Y8-26用友-NCCloud-SQL 漏洞描述: NC Cloud是用友推出的大型企业数字化平台。用友NC-Cloud系统queryStaffByName存在SQL注入漏洞。 fofa语法: app=“用友-NC-Cloud” 漏洞复现: payload: GET /ncchr/pm/staff/
Y8-25用友-NCCloud-任意文件上传 漏洞描述: NC Cloud是用友推出的大型企业数字化平台。用友NC cloud uploadChunk 存在任意文件上传,攻击者可利用此漏洞获取服务器权限。 网站图片: fofa语法: app=“用友-NC-Cloud” Hunter语法: web.i
Y8-24用友-NCCloud-SQL 漏洞描述: 用友NC Cloud /ncchr/attendScript/internal/runScript接口处存在SQL注入漏洞,未授权的攻击者可以通过此漏洞获取数据库权限,进一步利用可导致服务器失陷。 网站图片: 网络测绘: fofa语法: FOFA:
Y8-23用友-NCCloud-反序列化RCE 漏洞描述: 用友NC及NC Cloud系统存在反序列化漏洞,系统未将用户传入的序列化数据进行过滤就直接执行了反序列化操作,结合系统本身存在的反序列化利用链,可造成了命令执行,深入利用可随意操作服务器。 影响版本: NC56、NC57、NC63、NC
Y8-22用友-NCCloud-反序列化RCE 漏洞描述: 用友 NC Cloud FileParserServlet接口存在反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: FOFA:app
Y8-21用友-NCCloud-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || he
Y8-20用友-NCCloud-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || he