S31-1SolarWinds-Serv-U-目录遍历 漏洞描述: 2024年6月,Serv-U 官方 SolarWinds 发布了新补丁,修复了一处目录遍历致文件读取漏洞(CVE-2024-28995)。经分析,该漏洞可以通过特定的路径请求来未授权访问系统文件,进而可能导致敏感信息泄露。该漏洞无前
S30-1上海亘岩-契约锁电子签章平台-RCE 漏洞描述: 契约锁电子签章平台 /captcha/%2e%2e/template/html/add 接口处存在远程代码执行漏洞,未经身份验证的攻击者可通过tomcat对路径参数解析不正当的特性绕过权限认证在目标执行恶意代码,获取服务器权限。经过分析和研
S29-1ShokoServer-服务器软件-任意文件读取 漏洞描述: ShokoServer /api/Image/withpath/接口处存在任意文件读取漏洞,未经身份验证得攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 影
S28-1上海华测-华测监测预警系统-SQL 漏洞描述: 华测监测预警系统2.2 UserEdit.aspx 接口处存在SQL注入漏洞,未经身份验证的远程攻击者可利用SQL注入漏洞配合数据库xp_cmdshell可以执行任意命令,从而控制服务器。经过分析与研判,该漏洞利用难度低,建议尽快修复。 网站
S27-1上海鹏达-学分制系统-SQL 漏洞描述: 学分制系统 GetCalendarContentById、GetCurrentCalendar等实例处存在SQL注入漏洞,未经身份验证的远程攻击者可利用SQL注入漏洞配合数据库xp_cmdshell可以执行任意命令,从而控制服务器。经过分析与研判,
S26-2申瓯通信-在线录音管理系统-FileRead 漏洞描述: 申瓯通信在线录音管理系统 download 接口处任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 网站图片: fofa语法: ti
S26-1申瓯通信-在线录音管理系统-RCE 漏洞描述: 申瓯通信 在线录音管理系统 存在Thinkphp 远程代码执行漏洞,未经身份验证的远程攻击者可以利用此漏洞执行任意指令或写入webshell,导致服务器权限被控,造成严重威胁。 网站图片: fofa语法: title=“在线录音管理系统” 漏
S25-1Sonatype-Nexus Repository 3-路径遍历 漏洞描述: Sonatype Nexus Repository 3(通常简称为Nexus3)是一个由Sonatype开发的仓库管理工具,用于管理和托管各种软件构件(如Maven构件、Docker镜像等),它提供了一种集中化的
S24-2深澜-计费管理系统-反序列化RCE 漏洞复现: payload: POST /strategy/ip/bind-ip HTTP/2 Host: Cookie: lang=zh-CN; PHPSESSID_8080=f434cd5f5e9befe38ab3d688b49eacb5; _cs
S24-1深澜-计费管理系统-任意文件读取 漏洞描述: 深澜计费管理系统 /demo/proxy接口处存在任意文件读取漏洞,未经身份验证的攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 网站图片: 网络测绘: fofa语法: F
S23-2时空智友-企业流程化管控系统-SQL 漏洞描述: 时空智友企业流程化管控系统是一个用于企业流程管理和控制的软件系统。它旨在帮助企业实现流程的规范化、自动化和优化,从而提高工作效率、降低成本并提升管理水平。时空智友企业流程化管控系统存在SQL注入漏洞,攻击者通过恶意构造的SQL查询来执行未经
S23-1时空智友-企业流程化管控系统-文件上传 漏洞描述: 时空智友企业流程化管控系统是一个用于企业流程管理和控制的软件系统。它旨在帮助企业实现流程的规范化、自动化和优化,从而提高工作效率、降低成本并提升管理水平。时空智友企业流程化管控系统存在任意文件上传漏洞,攻击者可通过系统或应用程序的漏洞将恶
S22-1商混-ERP系统-SQL 漏洞描述: 商混ERP系统/Sys/DictionaryEdit.aspx处dict_key参数存在SQL报错注入漏洞,未授权的攻击者可通过该漏洞获取数据库权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“商混ERP系统” 漏洞复现: paylo
S21-1速达软件-全产品-文件上传 漏洞描述: 速达软件全系产品存在任意[文件上传漏洞](https://so.csdn.net/so/search?q=%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E&spm=1001.2101.300
S20-1Sugar-CRM系统-文件上传 漏洞描述: SugarCRM index.php接口存在安全漏洞Q,该漏洞源于安装组件中存在授权绕过和PHP本地文件包,含漏洞允许通过HTTP请求对已配置的SugarCRM实例执行未经身份验证的远程代码。 影响版本: SugarCRM12.0.2之前版本
S17-1SysAid-文件上传 漏洞描述: SysAid在userentry存在文件上传漏洞Q,攻击者可以利用文件上传漏洞执行恶意代码、写入后门、读取敏 感文件,从而可能导致服务器受到攻击并被控制。 影响版本: SysAid version < 23.3.36 网站图片: 网络测绘: fofa语法
S19-1思福迪-运维安全管理系统-RCE 漏洞描述: 由于思福迪运维安全管理系统 test_qrcode_b路由存在命令执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 网站图片: 网络测绘: fofa语法: ((title=“Logba
S16-1SpringBlade-SpringCloud分布式微服务架构-SQL 漏洞描述: SpringBlade v3.2.0 及之前版本框架后台 export-user 路径存在安全漏洞,攻击者利用该漏洞可通过组件customSqlSegment 进行SQL注入攻击,攻击者可将用户名、密码等敏
S15-1SemCMS-外贸网站商城系统-SQL 漏洞描述: SemCms外贸网站商城系统SEMCMS Function.php中的AID参数存在SQL注入漏洞Q,未经身份认证的攻 击者可通过此漏洞获取数据库权限,深入利用可获取服务器权限 影响版本: SEMCMS v4.8 网站图片: 网络测绘:
S14-3SPON世邦-IP网络对讲广播系统-文件上传 漏洞描述: SPON世邦IP网络对讲广播系统 addscenedata.php、uploadjson.php、my_parser.php等接口处存在任意文件上传漏洞,未经身份验证的攻击者可利用此漏洞上传恶意后门文件,可导致服务器失陷。 网站图片