Pages

L19-1LiveBOS-灵动业务架构平台-任意文件上传

L19-1LiveBOS-灵动业务架构平台-任意文件上传 漏洞描述: LiveBOS灵动业务架构平台,是面向对象的业务支撑平台与建模工具。 在LiveBos的UploadImage.do接口中,发现了一处任意文件上传漏洞,攻击者可利用该漏洞上传任意文件 fofa语法: app=“LiveBOS-框架

Babing Babing Published on 2024-08-30

L17-2浪潮-GS企业管理软件-RCE

L17-2浪潮-GS企业管理软件-RCE 网站图片: fofa语法: body=“/cwbase/web/scripts/jquery.js” || icon_hash=“-1341069524” 漏洞复现: payload: POST /cwbase/service/rps/xtdysrv.asm

Babing Babing Published on 2024-08-30

L17-1浪潮-GS企业管理软件-RCE

L17-1浪潮-GS企业管理软件-RCE 网站图片: fofa语法: body=“/cwbase/web/scripts/jquery.js” || icon_hash=“-1341069524” 漏洞复现: payload: POST /cwbase/gsp/webservice/bizinteg

Babing Babing Published on 2024-08-30

L16-1livenvr-青柿视频管理系统-PermissionAC

L16-1livenvr-青柿视频管理系统-PermissionAC 漏洞复现: paylaod1 payload: GET /api/v1/device/channeltree?serial=&pcode HTTP/1.1 Host: payload2 payload: GET /#/scree

Babing Babing Published on 2024-08-30

L14-1蓝凌-EKP-RCE

L14-1蓝凌-EKP-RCE 漏洞描述: /sys/ui/sys_ui_component/sysUiComponent.do接口存在RCE 漏洞复现: payload: POST /sys/ui/sys_ui_component/sysUiComponent.do HTTP/1.1 Host:

Babing Babing Published on 2024-08-30

L13-1浪潮云-财务系统-RCE

L13-1浪潮云-财务系统-RCE 漏洞复现: payload: 7.23日修正:浪潮云官方人员找到棉花糖说明这个系统不属于浪潮云,具体系统还在确认 财务系统路径/cwbase/gsp/webservice/bizintegrationwebservice/bizintegrationwebser

Babing Babing Published on 2024-08-30

L12-2联软安渡-UniNXG安全数据交换系统-SQL

L12-2联软安渡-UniNXG安全数据交换系统-SQL 漏洞描述: 联软安渡UniNXG安全数据交换系统/UniExServices/link/queryLinklnfo存在任意文件读取漏洞,未经身份验证的攻击者可利用此漏洞获取数据库用户数据。 fofa语法: body=“深圳市联软科技股份有限公

Babing Babing Published on 2024-08-30

L12-1联软安渡-UniNXG安全数据交换系统-任意文件读取

L12-1联软安渡-UniNXG安全数据交换系统-任意文件读取 漏洞描述: 联软安渡 UniNXG 安全数据交换系统 /UniExServices/poserver.zz 接口任意文件读取漏洞,未经身份验证的攻击者可利用此漏洞构造加密的恶意请求读取系统内部敏感文件,造成数据泄露,导致系统处于极不安全

Babing Babing Published on 2024-08-30

L11-1蓝海-卓越计费管理系统-SQL

L11-1蓝海-卓越计费管理系统-SQL 漏洞描述: 蓝海卓越计费管理系统 agent_setstate.php 接口存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取

Babing Babing Published on 2024-08-30

L10-1Linksys-RE7000无线扩展器-RCE

L10-1Linksys-RE7000无线扩展器-RCE 漏洞描述: Linksys RE7000无线扩展器在访问控制功能点的“AccessControlList”参数中存在命令执行漏洞。未经身份验证的远程攻击者可以利用该漏洞获取设备管理员权限。 影响版本: RE7000 v2.0.9、RE7000

Babing Babing Published on 2024-08-30

L9-3联达动力-OA-文件上传

L9-3联达动力-OA-文件上传 漏洞描述: 联达动力OA /FileManage/UpLoadFile.aspx、/Hosp_Portal/uploadLogo.aspx、/Dept_Portal/uploadImg.aspx等接口处存在未授权文件上传漏洞,未经身份验证的攻击者可利用该漏洞获取服务

Babing Babing Published on 2024-08-30

L9-2联达动力-OA-文件上传

L9-2联达动力-OA-文件上传 漏洞描述: 联达动力OA /FileManage/UpLoadFile.aspx、/Hosp_Portal/uploadLogo.aspx、/Dept_Portal/uploadImg.aspx等接口处存在未授权文件上传漏洞,未经身份验证的攻击者可利用该漏洞获取服务

Babing Babing Published on 2024-08-30

L9-1联达动力-OA-文件上传

L9-1联达动力-OA-文件上传 漏洞描述: 联达动力OA /FileManage/UpLoadFile.aspx、/Hosp_Portal/uploadLogo.aspx、/Dept_Portal/uploadImg.aspx等接口处存在未授权文件上传漏洞,未经身份验证的攻击者可利用该漏洞获取服务

Babing Babing Published on 2024-08-30

L8-1LikeShop-单商户商城系统-文件上传

L8-1LikeShop-单商户商城系统-文件上传 漏洞描述: 影响版本: Likeshop < 2.5.7.20210311 网站图片: 网络测绘: fofa语法: fofa:icon_hash=“874152924” && body=“/pc/” 漏洞复现: payload: POST /api

Babing Babing Published on 2024-08-30

L7-1联软-IT安全运维管理软件-反序列化RCE

L7-1联软-IT安全运维管理软件-反序列化RCE 漏洞描述: 联软IT安全运维管理软件,在 PolicySetDetailController 中 的queryPolicyUseConditionDetail 方法在对输入参数进行处理的过程中进行了反序列化操作,可使用 Commons-Beanut

Babing Babing Published on 2024-08-30

L6-1Laykefu-客服系统-文件上传

L6-1Laykefu-客服系统-文件上传 漏洞描述: Laykefu客服系统/admin/users/upavatar.html接口处存在文件上传漏洞,而且当请求中Cookie中的”user_name“不为空时即可绕过登录系统后台,未经身份验证的攻击者可利用此问题,上传后门文件,获取服务器权限。

Babing Babing Published on 2024-08-30

L5-4绿盟-SAS堡垒机-RCE

L5-4绿盟-SAS堡垒机-RCE 漏洞描述: 绿盟 SAS堡垒机 Exec 远程命令执行漏洞 网站图片: fofa语法: body=“‘/needUsbkey.php’” || body=“/login_logo_sas_h_zh_CN.png” 漏洞复现: payload: GET /webco

Babing Babing Published on 2024-08-30

L5-3绿盟-SAS堡垒机-PermissionAC

L5-3绿盟-SAS堡垒机-PermissionAC 漏洞描述: 绿盟 SAS堡垒机 local_user.php接口处存在权限绕过漏洞,未经身份认证的攻击者可以访问他们通常无权访问的敏感资源,最终导致系统处于极度不安全状态。 网站图片: 网络测绘: fofa语法: body=“'/needUsbk

Babing Babing Published on 2024-08-30

L5-2绿盟-SAS堡垒机-任意用户登陆

L5-2绿盟-SAS堡垒机-任意用户登陆 漏洞描述: 绿盟堡垒机存在任意用户登录漏洞,攻击者通过漏洞包含 www/local_user.php 实现任意⽤户登录 网站图片: 网络测绘: Hunter 语法: hunterapp.name=“NSFOCUS 绿盟 SAS” 漏洞复现: poc访问出现如

Babing Babing Published on 2024-08-30

L5-1绿盟-SAS堡垒机-任意文件读取

L5-1绿盟-SAS堡垒机-任意文件读取 漏洞描述: 绿盟堡垒机后台存在任意文件读取漏洞,攻击者可通过绿盟SAS堡垒机local_user.php任意用户登录漏洞获取cookie,然后在通过/webconf/GetFile 接口进行任意文件读取。 网站图片: 网络测绘: Hunter 语法: hun

Babing Babing Published on 2024-08-30
Previous Next