Pages

W2-3WordPress-AutomaticPlugin插件-SSRF

W2-3WordPress-AutomaticPlugin插件-SSRF 漏洞描述: WordPress AutomaticPlugin 其插件wp_automatic易受未经验证的任意文件下载和SSRF的攻击。位于downloader.php文件中,可能允许攻击者从网站下载任何文件。敏感数据,包括

Babing Babing Published on 2024-08-30

W2-2Wordpress-WholesaleMarket插件-任意文件读取

W2-2Wordpress-WholesaleMarket插件-任意文件读取 漏洞描述: WordPress plugin Wholesale Market 2.2.1之前版本存在路径遍历漏洞,该漏洞源于没有进行授权检查,也不会验证用户输入。攻击者利用该漏洞可以从服务器下载任意文件。 网络测绘: f

Babing Babing Published on 2024-08-30

W2-1WordPress-NotificationX插件-SQL

W2-1WordPress-NotificationX插件-SQL 漏洞描述: WordPress plugin NotificationX是一个应用插件。2.8.2版本及之前 存在安全漏洞,该漏洞源于对用户提供的参数转义不充分以及对现有 SQL 查询缺乏充分的准备,很容易通过“type”参数受到

Babing Babing Published on 2024-08-30

W1-27万户-ezOffice-SQL

W1-27万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE receivefile_gd.jsp 接口存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 fofa语法: app=“万户ezOFFICE协同管理平台” 漏洞复现: 延时6秒 pay

Babing Babing Published on 2024-08-30

W1-26万户-ezOffice-SQL

W1-26万户-ezOffice-SQL 漏洞复现: payload: GET /defaultroot/platform/report/graphreport/graph_include.jsp?id=2&startDate=2022-01-01%2000:00:00.000%27%20as%20

Babing Babing Published on 2024-08-30

W1-25万户-ezOffice-SQL

W1-25万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE getAutoCode.jsp 接口处存在SQL注入漏洞,未经身份验证的远程攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 fofa语法: app=“万户网络-ezOFFICE” 漏洞复现: 延时8秒 pay

Babing Babing Published on 2024-08-30

W1-24万户-ezOffice-SQL

W1-24万户-ezOffice-SQL 漏洞复现: payload: GET /defaultroot/platform/custom/customizecenter/js/getAutoCode.jsp;.js? pageId=1&head=2%27+AND+6205%3DDBMS_PIPE.R

Babing Babing Published on 2024-08-30

W1-23万户-ezOffice-SQL

W1-23万户-ezOffice-SQL 漏洞复现: payload: /defaultroot/public/iWebOfficeSign/DocumentEdit_unite.jsp;?RecordID=1

Babing Babing Published on 2024-08-30

W1-22万户-ezOffice-RCE

W1-22万户-ezOffice-RCE 漏洞描述: 万户ezOFFICE协同管理平台 RhinoScriptEngineService 接口存在命令执行漏洞,该漏洞可能导致攻击者获取系统权限、执行任意命令,严重威胁系统的机密性和完整性 网站图片: fofa语法: app=“万户网络-ezOFFIC

Babing Babing Published on 2024-08-30

W1-21万户-ezOffice-文件上传

W1-21万户-ezOffice-文件上传 漏洞描述: 万户ezOFFICE协同管理平台upload接口处存在任意文件上传漏洞,未经身份认证的攻击者可以通过此漏洞上传恶意后门文件,造成代码执行或服务器失陷。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户ezOFFICE协同管理平台

Babing Babing Published on 2024-08-30

W1-20万户-ezOffice-文件上传

W1-20万户-ezOffice-文件上传 漏洞描述: 万户ezOFFICE协同管理平台wpsservlet接口处存在任意文件上传漏洞,未经身份认证的攻击者可以通过此漏洞上传恶意后门文件,造成代码执行或服务器失陷。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户网络-ezOFFIC

Babing Babing Published on 2024-08-30

W1-19万户-ezOffice-任意文件读取

W1-19万户-ezOffice-任意文件读取 漏洞描述: 万户ezOFFICE convertFile 接口存在任意文件读取漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 网站图片: 网络测绘: fofa语法: FOFA

Babing Babing Published on 2024-08-30

W1-13万户-ezOffice-SQL

W1-13万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE wf_printnum.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“ezOFFICE协同管理平台” 漏洞复现

Babing Babing Published on 2024-08-30

W1-16万户-ezOffice-文件上传

W1-16万户-ezOffice-文件上传 漏洞描述: 万户 ezOFFICE 协同管理平台 senddocument_import.jsp、OfficeServer.jsp等接口处存在鉴权绕过并且可以上传任意文件,攻击者可上传恶意木马获取服务器权限。 网站图片: 网络测绘: fofa语法: FOF

Babing Babing Published on 2024-08-30

W1-12万户-ezOffice-SQL

W1-12万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE wf_process_attrelate_aiframe.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“ezO

Babing Babing Published on 2024-08-30

W1-11万户-ezOffice-SQL

W1-11万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE check_onlyfield.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“ezOFFICE协同管理平台”

Babing Babing Published on 2024-08-30

W1-10万户-ezOffice-SQL

W1-10万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE DocumentEdit_deal.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户ezOFFICE协同管理

Babing Babing Published on 2024-08-30

W1-8万户-ezOffice-SQL

W1-8万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE wpsservlet接口存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户ezOFFICE协同管理平台” 漏洞复现: p

Babing Babing Published on 2024-08-30

W1-9万户-ezOffice-SQL

W1-9万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE wf_accessory_delete.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户ezOFFICE协同管

Babing Babing Published on 2024-08-30

W1-7万户-ezOffice-SQL

W1-7万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE /defaultroot/platform/portal/portlet/pic/pic.jsp接口处存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa

Babing Babing Published on 2024-08-30
Previous Next