R13-1锐捷-RG-UAC应用网关-RCE 漏洞描述: 锐捷RG-UAC应用管理网关 nmc_sync.php 接口处存在[命令执行漏洞](https://so.csdn.net/so/search?q=%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E
R10-1Richmail-企业邮箱-InformationLeakage 漏洞描述: Richmail是亚太本土最大的电子邮件系统提供商之一,是新一代智慧企业云邮件系统,以安全、稳定、高效著称。Richmail作为投资千万,自主研发的邮件系统,获得了多项发明专利,凭借移动化、套件化、能力开放及服务
R9-1Roxy-WI-RCE 漏洞描述: Roxy-WI是开源的一款用于管理Haproxy、Nginx和Keepalive服务器的Web界面。Roxy-WI 6.1.1.0之前版本options.py接口存在远程命令执行漏洞,攻击者可以执行命令获取服务器权限。 影响版本: Roxy-WI 6.1.
R8-1锐捷-RG-BCR860-RCE 漏洞描述: RG-BCR860是锐捷网络推出的一款商业云路由器,它是专为酒店、餐饮、门店设计,适用带宽100Mbps,带机量可达150台,支持Sec VPM、内置安全审计模块,给商家带来更好的网络营销体验 。该产品主支持全中文的WEB 界面配置,不再需要用传
R7-1锐捷-SmartWeb管理系统-InformationLeakage 漏洞描述: 锐捷网络股份有限公司无线smartweb管理系统存在逻辑缺陷漏洞,攻击者可从漏洞获取到管理员账号密码,从而以管理员权限登录。 网站图片: 网络测绘: Hunter 语法: hunterapp.name=“Rui
R6-1锐捷-交换机WEB管理系统-InformationLeakage 漏洞描述: 锐捷交换机 WEB 管理系统 EXCU_SHELL存在密码信息泄露漏洞,攻击者可从漏洞获取到管理员账号密码,从而以管理员权限登录。 网站图片: 网络测绘: Hunter 语法: hunterweb.body=“im
R4-1锐捷-RG-UAC统一上网行为管理审计系统-InformationLeakage 漏洞描述: 锐捷RG-UAC统一上网行为管理审计系统存在账号密码信息泄露,可以间接获取用户账号密码信息登录后台 。 网站图片: 网络测绘: Hunter 语法: hunterapp.name=“Ruijie 锐
R5-1锐捷-NBR路由器-文件上传 漏洞描述: 锐捷NBR路由器是锐捷网络科技有限公司推出的一款高性能企业级路由器。NBR是"Next-Generation Broadband Router"的缩写,意为"下一代宽带路由器”。该路由器具有强大的处理能力和丰富的功能,适用于中小型企业、校园网络和数据
R3-3锐捷-校园网自助服务系统-任意文件读取 漏洞描述: 校园网自助服务系统/selfservice/selfservice/module/scgroup/web/login_judge.jsf 接口处存在任意文件读取漏洞,经过分析和研判,该漏洞利用难度低,可导致敏感信息泄漏,建议尽快修复。 网站
R3-2锐捷-校园网自助服务系统-SQL 漏洞描述: 锐捷校园网自助服务系统 operatorReportorRoamService 接口存在SQL注入漏洞,未经身份验证的攻击者可以利用此漏洞获取数据库操作权限,进一步利用os-shell可实现远程命令执行,存在服务器被控的风险。 网站图片: 网络测
R3-1锐捷-校园网自助服务系统-目录遍历 漏洞描述: 锐捷网络股份有限公司校园网自助服务系统存在目录穿越漏洞 网站图片: 网络测绘: Hunter 语法: hunterapp=“校园网自助服务系统” 漏洞复现: payload: /selfservice/selfservice/module/sc
R2-1任我行-协同CRM-SQL 漏洞描述: 任我行CRM(Customer Relationship Management)是一款专业的企业级CRM软件,旨在帮助企业有效管理客户关系、提升销售效率和提供个性化的客户服务。 网站图片: 网络测绘: Hunter 语法: hunterapp.name
R1-6瑞友天翼-应用虚拟化系统-SQL ·漏洞描述: 瑞友天翼 虚拟化系统 consoleexternalapi存在sql注入漏洞。 网站图片: 网络测绘: fofa语法: title=“瑞友天翼-应用虚拟化系统” 漏洞复现: payload: POST /ConsoleExternalApi.X
R1-5瑞友天翼-应用虚拟化系统-RCE 漏洞描述: 瑞友天翼应用虚拟化系统存在远程代码执行漏洞,未经身份认证的远程攻击者可以利用该漏洞在目标系统上执行任意代码,(该漏洞是通过SQL注入写入后门文件进行代码执行) 影响版本: 5.x <= 瑞友天翼应用虚拟化系统 <= 7.0.2.1 不受影响版本
R1-2瑞友天翼-应用虚拟化系统-SQL 漏洞描述: 瑞友天翼应用虚拟化系统存在多处SQL注入漏洞,未经身份认证的远程攻击者可以利用该漏洞在目标系统写入Webshell执行任意代码。 影响版本: 瑞友天翼应用虚拟化系统 <= 7.0.4.1 网站图片: 网络测绘: fofa语法: FOFA:t
R1-3瑞友天翼-应用虚拟化系统-SQL 漏洞描述: 瑞友天翼应用虚拟化系统存在多处SQL注入漏洞,未经身份认证的远程攻击者可以利用该漏洞在目标系统写入Webshell执行任意代码。 影响版本: 瑞友天翼应用虚拟化系统 <= 7.0.4.1 网站图片: 网络测绘: fofa语法: FOFA:t
Q17-1启业-云运维平台-PermissionAC 漏洞复现: payload: /user/register/init
R1-1瑞友天翼-应用虚拟化系统-SQL 漏洞描述: 瑞友天翼应用虚拟化系统是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算架构的应用虚拟化平台。它将用户各种应用软件集中部署在瑞友天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接
Q16-1Quicklancer–SQL fofa语法: “service_fragments/css/gig_detail.css” 漏洞复现: payload: python sqlmap.py -u "https://quicklancer.bylancer.com/listing?cat=6
Q15-1契约锁-电子签章平台-RCE 漏洞复现: payload: POST /contract/ukeysign/.%2e/.%2e/template/param/edits HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Ma