Q14-1群杰-印章物联网管理平台-PermissionAC 漏洞复现: payload: GET /api/token/updateRestUser?restname=rest&password={{password}}
Q13-1全息-AI网络运维平台-RCE fofa语法: fofa:“全息AI网络运维平台” 漏洞复现: payload: POST /nmss/cloud/Ajax/ajax_cloud_router_config.php HTTP/1.1 host:127.0.0.1 ping_cmd=8.8
Q11-1青岛东胜-东胜物流软件-SQL 漏洞描述: 东胜物流软件 GetProParentModuTreeList 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木
Q10-1青铜器-RDM研发管理平台-文件上传 漏洞描述: 青铜器RDM研发管理平台 upload 接口存在任意文件上传漏洞,未经身份验证的远程攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 网站图片: 网络测绘: fofa语法: FOFA:bod
Q9-1企语iFair-协同管理系统-任意文件读取 漏洞描述: 企语iFair协同管理系统getuploadimage.jsp接口处存在任意文件读取漏洞,未经身份认证的攻击者可以通过此漏洞获取服务器敏感信息,使系统处于极不安全状态。 影响版本: 企语iFair <= v23.8_ad0 网站图
Q8-2全程云-OA-SQL 漏洞描述: 全程云OA为企业提供日常办公管理、公文管理、工作请示、汇报、档案、知识体系、预算控制等26个功能,超过100多个子模块。为企业内部提供高效、畅通的信息渠道,同时也能大力推动公司信息系统发展,提高企业的办公自动化程度和综合管理水平,加快企业信息的流通,提高企业
Q8-1全程云-OA-SQL 漏洞描述: 由于全程云oa办公系统 ajax.ashx页面参数过滤不当,导致存在sql注入漏洞,未授权的攻击者可利用该漏洞获取数据库中的敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:body=“images/yipeoplehover.png”</
Q7-1企业微信-PermissionAC 漏洞描述: 企业微信/cgi-bin/gateway/agentinfo接口未授权情况下可直接获取企业微信secret等敏感信息,可导致企业微信全量数据被获取,文件获取、使用企业微信轻应用对内利用发送钓鱼文件和链接等风险。 网站图片: 网络测绘: Hunt
Q6-1奇安信-天擎-文件上传 漏洞描述: 奇安信 天擎管理中心 rptsvr接口存在任意文件上传漏洞,可上传恶意文件至服务器,执行脚本文件可远程命令执行,造成服务器失陷。 影响版本: version <=V6.7.0.4130 网站图片: 网络测绘: fofa语法: FOFA:icon_h
Q5-2奇安信-VPN-RCE 漏洞描述: 经供应链厂商反馈,该软件服务端存在0day漏洞,需增打安全补丁修复。 受影响产品(版本):奇安信天擎V10服务端,存疑 漏洞复现: payload:
Q4-2启明星辰-天玥运维安全网关-SQL 漏洞复现: payload: sqlmap -u "https://ip/ops/index.php?c=Reportguide&a=checkrn" --data "checkname=123&tagid=123" --skip-waf --random
Q5-1奇安信-VPN-任意用户登陆 漏洞描述: 奇安信安全接入网关系统(SSL VPN)在满足客户的身份安全、传输加密、访问授权等多种安全需求基础上,针对 BYOD 及 CYOD 等移动办公场景,提供统一的安全办公接入入口、门户式单点登录、应用 APP安全加固、移动应用数据安全,从而为客户提供“一
Q4-1启明星辰-天玥运维安全网关-SQL 漏洞描述: 天玥网络安全审计系统是针对业务环境下用户对网络内的核心IT资产和服务器进行的操作行为进行细粒度审计的合规性管理系统。 启明星辰天玥网络安全审计系统tagid参数存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息 网站图片: 网络测绘: H
Q3-1启明星辰-4A统一安全管控平台-InformationLeakage 漏洞描述: 启明星辰4A统一安全管控平台实现对自然人、资源、资源账号的集中管理,建立“自然人账号-资源-资源账号”对应关系,实现自然人对资源的统一授权,同时,对授权人员的运维操作进行记录、分析、展现,做到作事前规划预防、事
Q2-2智邦国际-ERP-SQL 漏洞描述: 智邦国际以“一体化”为顶层设计理念,全面布局产品生态,满足不同行业、不同管理层次、不同信息化程度的企业需求。智邦国际ERP系统GetPersonalSealData.ashx接口处存在sql注入漏洞,攻击者可利用此漏洞获取数据库敏感信息。 网站图片: f
Q1-14奇安信-网神SecSSL3600-PermissionAC 漏洞描述: 网神SecGate3600-A1500会话鉴权逻辑存在问题导致,登录绕过获取管理员权限。 fofa语法: “sec_gate_image/button_normal.gif” 漏洞复现: payload: POST /
Q1-13奇安信-网神SecSSL3600-PermissionAC 漏洞复现: payload: POST /changepass.php?type=2 HTTP/1.1 host: Cookie: admin_id=1; gw_user_ticket=fffffffffffffffffffff
Q2-1企望制造-ERP-SQL 漏洞描述: 企望制造eERP系统由深知纸箱行业特点和业务流程的多位IT专家打造,具有国际先进的管理方式,将现代化的管理方式融入erp软件中,让企业分分钟就拥有科学的管理经验。 erp的功能包括成本核算、报价定价、订单下达、生产下单、现场管理等多种功能。由于企望制造
Q1-12奇安信-网神SecSSL3600-RCE 漏洞描述: 网神SecGate 3600 sysToolsDetectNet.cgi接口远程代码执行漏洞 接口存在敏感信息泄露漏洞,未授权得攻击者可以通过此漏洞获取控制台管理员用户名密码等凭据,可登录控制整个后台,使系统处于极不安全的状态。 网站图
Q1-10奇安信-网神SecSSL3600-InformationLeakage 漏洞描述: 网神SecGate 3600 authManageSet.cgi 接口存在敏感信息泄露漏洞,未授权得攻击者可以通过此漏洞获取控制台管理员用户名密码等凭据,可登录控制整个后台,使系统处于极不安全的状态 网站图