X15-1信呼-OA-SQL fofa语法: app=“信呼-OA系统” 漏洞复现: payload: GET /index.php?m=openmodhetong|openapi&d=task&a=data&ajaxbool=0&nickName=MScgYW5kIHNsZWVwKDUpIw==
X14-1新视窗-物业管理系统-SQL 漏洞描述: 新视窗新一代物业管理系统的XML Web services接口GetCertificateInfoByStudentId 实例处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点
X13-1西安众邦-CRMEB开源电商系统-SQL 漏洞描述: 该漏洞可利用SQL注入,获取后台数据库权限,获取绝对路径写入后门文件,进而接管服务器权限。互联网资产受影响资产占比 影响版本: CRMEB <= v.5.2.2 网站图片: fofa语法: body=“/wap/first/zsff/i
X12-1XWiki-开源wiki和应用平台-RCE 漏洞描述: XWiki 14.10.20 之前版本存在远程代码执行漏洞,改漏洞源于DatabaseSearch 接口代码设置不当缺陷,导致未经身份验证的远程攻击者可以执行任意Groovy代码或任意系统指令,从而获取服务器权限。该漏洞利用难度较低,
X11-1迅饶科技-X2Modbus网关-InformationLeakage 漏洞描述: X2Modbus网关GetUser接口存存在信息泄露漏洞,未经身份验证的攻击者可利用此漏洞获取管理员账号密码等凭证信息登录后台,使系统处于极不安全的状态。 网站图片: 网络测绘: fofa语法: FOFA:s
X10-1新开普-智慧校园系统-RCE 漏洞描述: 新开普智慧校园系统/service_transport/service.action接口处存在FreeMarker模板注入,攻击者可在未经身份认证的情况下,调用后台接口,构造恶意代码实现远程代码执行,最终可造成服务器失陷(edu刷分神洞) 影响版本
X9-1XXL-Job-任务调度平台-PermissionAC 漏洞描述: XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证调用 ex
X8-3海洋-CMS-SQL 漏洞描述: 海洋CMS影视管理系统 /js/player/dmplayer/dmku/ 接口存在SQL注入漏洞,未经授权攻击者可通过该漏洞获取数据库敏感信息,进一步利用可获取服务器权限,导致网站处于极度不安全状态。 影响版本: SeaCMS 12.9 网站图片: fof
X8-4海洋-CMS-RCE 漏洞描述: SeaCMS 12.9存在远程代码执行漏洞。该漏洞是由于admin_smtp.php将用户输入的数据未经处理直接拼接写入weixin.php造成的,允许经过身份验证的攻击者利用该漏洞执行任意命令并获取系统权限。 fofa语法: app=“海洋CMS” 漏洞复
X8-2海洋-CMS-RCE 漏洞描述: 海洋CMS admin_notify.php 接口处存在远程代码执行漏洞,经过身份验证的远程攻击者可利用该漏洞执行任意代码,写入后门文件,进而控制整个web服务器。 影响版本: SeaCMS 12.9 网站图片: 漏洞复现: payload: POST /S
X8-1行云海-CMS-SQL 漏洞描述: 行云海cms中ThinkPHP在处理order by排序时可利用key构造SQL语句进行注入,LtController.class.php中发现传入了orderby未进行过滤导致sql注入。攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理
X7-1XETUX软件-RCE 漏洞描述: XETUX 存在代码执行漏洞,攻击者可通过 dynamiccontent.properties.xhtml 执行任意代码获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:title=“@XETUX” && title=“XPO
X6-1先锋-WEB燃气收费系统-文件上传 漏洞描述: 先锋WEB燃气收费系统/AjaxService/Upload.aspx接口处存在文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 网站图片: 网络测绘: fofa语法
X5-5XMall-开源商城-SQL 漏洞描述: XMall 开源商城 /item/list、/item/listSearch、/sys/log、/order/list、/member/list 、/member/list/remove等多处接口存在SQL注入漏洞,未经身份验证的攻击者可以利用 SQ
X5-6XMall-开源商城-SQL 漏洞描述: XMall 开源商城 /item/list、/item/listSearch、/sys/log、/order/list、/member/list 、/member/list/remove等多处接口存在SQL注入漏洞,未经身份验证的攻击者可以利用 SQ
X5-4XMall-开源商城-SQL 漏洞描述: XMall 开源商城 /item/list、/item/listSearch、/sys/log、/order/list、/member/list 、/member/list/remove等多处接口存在SQL注入漏洞,未经身份验证的攻击者可以利用 SQ
漏洞描述: XMall 开源商城 /item/list、/item/listSearch、/sys/log、/order/list、/member/list 、/member/list/remove等多处接口存在SQL注入漏洞,未经身份验证的攻击者可以利用 SQL 注入漏洞获取数据库中的信息(例如,
漏洞描述: XMall 开源商城 /item/list、/item/listSearch、/sys/log、/order/list、/member/list 、/member/list/remove等多处接口存在SQL注入漏洞,未经身份验证的攻击者可以利用 SQL 注入漏洞获取数据库中的信息(例如,
X5-1XMall-开源商城-SQL 漏洞描述: XMall 开源商城 /item/list、/item/listSearch、/sys/log、/order/list、/member/list 、/member/list/remove等多处接口存在SQL注入漏洞,未经身份验证的攻击者可以利用 SQ
X4-1向日葵-RCE 漏洞描述: 向日葵通过发送特定的请求获取CID后,可调用 check接口实现远程命令执行,导致服务器权限被获取。 影响版本: 向日葵个人版 for Windows <=11.0.0.33162版本 向日葵简约版 <= V1.0.1.43315(2021.12) 网络测绘: 漏