漏洞描述: XMall 开源商城 /item/list、/item/listSearch、/sys/log、/order/list、/member/list 、/member/list/remove等多处接口存在SQL注入漏洞,未经身份验证的攻击者可以利用 SQL 注入漏洞获取数据库中的信息(例如,
漏洞描述: XMall 开源商城 /item/list、/item/listSearch、/sys/log、/order/list、/member/list 、/member/list/remove等多处接口存在SQL注入漏洞,未经身份验证的攻击者可以利用 SQL 注入漏洞获取数据库中的信息(例如,
X5-1XMall-开源商城-SQL 漏洞描述: XMall 开源商城 /item/list、/item/listSearch、/sys/log、/order/list、/member/list 、/member/list/remove等多处接口存在SQL注入漏洞,未经身份验证的攻击者可以利用 SQ
X4-1向日葵-RCE 漏洞描述: 向日葵通过发送特定的请求获取CID后,可调用 check接口实现远程命令执行,导致服务器权限被获取。 影响版本: 向日葵个人版 for Windows <=11.0.0.33162版本 向日葵简约版 <= V1.0.1.43315(2021.12) 网络测绘: 漏
X3-2西安大西-OfficeWeb365-任意文件读取 漏洞描述: OfficeWeb365 /Pic/Indexs接口处存在任意文件读取漏洞,攻击者可通过独特的加密方式对payload进行加密,读取任意文件,获取服务器敏感信息,使系统处于极不安全的状态。 网站图片: 网络测绘: fofa语法:
X2-1新点-OA-InformationLeakage 漏洞描述: 江苏国泰新点软件有限公司新点OA系统访问特定Url时可获取所有用户登录名信息,攻击者在获取后可进一步利用。 网站图片: 网络测绘: fofa语法: fofaapp=“新点OA” 漏洞复现: payload: /ExcelExpor
X1-4西软云-XMS-XXE 漏洞描述: 西软云XMS getresponseasync 接口处存在XML实体注入漏洞,未经身份认证的攻击者可利用此漏洞获取服务器内部敏感数据,使系统处于极不安全状态。 网站图片: 网络测绘: fofa语法: FOFA:app=“shiji-西软云XMS” 漏洞复现
X1-3西软云-XMS-反序列化RCE 漏洞描述: 西软云XMS /fox-invoker/FoxLookupInvoker接口处存在反序列化漏洞,未经身份认证的攻击者可利用此漏洞执行任意代码,获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“shiji-西软云XMS”
X1-2西软云-XMS-XXE 漏洞描述: 西软云XMS /XopServerRS/rest/futurehotel/query接口处存在XML实体注入漏洞,未经身份认证的攻击者可利用此漏洞获取服务器内部敏感数据,使系统处于极不安全状态。 网站图片: 网络测绘: fofa语法: FOFA:app=“
X1-1西软云-XMS-XXE 漏洞描述: 西软云XMS /XopServerRS/rest/futurehotel/operate接口处存在XML实体注入漏洞,未经身份认证的攻击者可利用此漏洞获取服务器内部敏感数据,使系统处于极不安全状态。 网站图片: 网络测绘: fofa语法: FOFA:app