S1-1SpringBlade-SQL 漏洞描述: SpringBlade 框架后台 /api/blade-log/error/list路径存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木
R25-2RAISECOM-网关设备-RCE fofa语法: body=“/upload/images/raisecom/back.gif” 漏洞复现: payload: GET /vpn/list_base_config.php?type=mod&parts=base_config&templat
R24-2瑞斯康达-多业务智能网关-PermissionAC 漏洞描述: 瑞斯康达-多业务智能网关 list_service_manage.php 存在远程命令执行漏洞,未经身份验证的远程攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 fofa语法
R23-1锐捷-NBS2026G-P交换机-PermissionAC 漏洞复现: payload: /safety/ping.htm
R24-1瑞斯康达-多业务智能网关-RCE 漏洞描述: 瑞斯康达-多业务智能网关 list_base_config.php 存在远程命令执行漏洞,未经身份验证的远程攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 网站图片: fofa语法: body
R21-1Rejetto-HTTP文件服务器-RCE 漏洞描述: Rejetto HTTP File Server 2.3m及之前版本存在安全漏洞,该漏洞源于存在模板注入漏洞。 成功利用这一漏洞的攻击者可以进行远程未经身份验证的攻击者通过发送特制的HTTP请求在受影响的系统上执行任意命令。 影响版本
R20-1锐捷-统一上网行为管理与审计系统-RCE 漏洞描述: 锐捷统一上网行为管理与审计系统 static_convert.php 接口存在远程命令执行漏洞,未经身份验证的远程攻击者可以利用此漏洞执行任意指令或写入webshell,导致服务器权限被控,造成严重威胁。 网站图片: fofa语法: t
R18-1Ruvar-OA协同办公平台-SQL 漏洞描述: 该oa系统是广州市璐华计算机科技有限公司采用组件技术和Web技术相结合,基于Windows平台,构建在大型关系数据库管理系统基础上的,以行政办公为核心,以集成融通业务办公为目标,将网络与无线通讯等信息技术完美结合在一起设计而成的新型办公自动
R17-1锐捷-RG-EW1200G-PermissionAC 漏洞描述: 锐捷网络RG-EW1200G 存在权限绕过漏洞,允许任何用户无需密码即可获得设备。登录路由器,获取敏感信息,控制内部网络,进一步利用后台网络工具ping检测执行任意指令,可能存在路由器被控风险。 影响版本: version
R18-1锐捷-EWEB路由器-RCE 漏洞描述: 锐捷睿易是锐捷网络针对商业市场的子品牌。拥有易网络、交换机、路由器、无线、安全、云服务六大产品线,解决方案涵盖商贸零售、酒店、KTV、网吧、监控安防、物流仓储、制造业、中小教育、中小医疗、中小政府等商业用户。 auth接口存在RCE漏洞,恶意攻击者
R16-1睿贝-外贸ERP软件-任意文件读取 漏洞描述: 睿贝外贸ERP appPatchDownLoad 接口处存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 网站图片: 网络测绘: fofa
R15-4润乾报表-企业级报表工具-文件上传 漏洞描述: 润乾报表平台 dataSphereServlet 接口存在任意文件上传漏洞,未经身份攻击者可通过该漏洞上传恶意后门文件,执行任意指令,最终可导致服务器失陷。 网站图片: 网络测绘: Hunter 语法: 鹰图指纹:app.name=“润乾报表
R15-1润乾报表-企业级报表工具-任意文件读取 漏洞描述: 润乾报表平台 InputServlet 接口存在任意文件未经漏洞,未经身份攻击者可通过该漏洞读取系统内部配置文件及敏感数据凭证,使系统处于极不安全状态 网站图片: 网络测绘: Hunter 语法: 鹰图指纹:app.name=“润乾报表平
R15-2润乾报表-企业级报表工具-文件上传 漏洞描述: 润乾报表平台 InputServlet 接口存在任意文件上传漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 网站图片: 网络测绘: Hunter 语法: 鹰图指纹:app.na
R14-3润申信息-企业标准化管理系统-SQL 漏洞复现: payload: POST /ashx/DefaultHandler.ashx HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:122
R14-1润申信息-企业标准化管理系统-SQL 漏洞描述: 润申信息科技企业标准化管理系统 CommentStandardHandler.ashx、DefaultHandler.ashx接口处存在SQL注入漏洞。攻击者可利用漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至
R14-2润申信息-企业标准化管理系统-SQL 漏洞描述: 润申信息科技企业标准化管理系统 CommentStandardHandler.ashx、DefaultHandler.ashx接口处存在SQL注入漏洞。攻击者可利用漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至
R11-1Rebuild-企业管理系统-SSRF 漏洞描述: Rebuild 3.5.5 版本存在安全漏洞,该漏洞源于组件 HTTP Request Handler 的 readRawText 函数的 url 参数存在服务器端请求伪造漏洞。 影响版本: Ruifang-Tech Rebuild <=
R12-1RuckusWirelessAdmin-路由器-RCE 漏洞描述: Ruckus Wireless Admin在10.4 及更早版本存在命令执行漏洞。攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: FO