Y5-2亿赛通-电子文档安全管理系统-SQL 漏洞描述: 由于某赛通电子文档安全管理系统 UploadFileToCatalog接口的id参数处对传入的数据没有预编译和充足的校验,导致该接口存在SQL注入漏洞,未授权的攻击者可获取数据库敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:b
Y5-1亿赛通-电子文档安全管理系统-任意文件读取 漏洞描述: 某赛通电子文档安全管理系统 DecryptApplication 接口处任意文件读取漏洞,未经身份验证的攻击者利用此漏洞获取系统内部敏感文件信息,导致系统处于极不安全的状态。 网站图片: 网络测绘: fofa语法: FOFA:body=
Y4-96用友-NC-SQL 漏洞描述: 用友NC /portal/pt/link/content 接口存在SQL注入漏洞,攻击者通过利用SQL注入漏洞配合数据库xp_cmdshell可以执行任意命令,从而控制服务器。经过分析与研判,该漏洞利用难度低,建议尽快修复。 影响版本: NC63、NC633
Y4-95用友-NC-SQL 漏洞描述: 用友NC/portal/pt/psnImage/download 接口存在SQL注入漏洞,攻击者通过利用SQL注入漏洞配合数据库xp_cmdshell可以执行任意命令,从而控制服务器。经过分析与研判,该漏洞利用难度低,建议尽快修复。 影响版本: NC63、N
Y4-94用友-NC-任意文件上传 漏洞描述: NC系统可利用/portal/pt/file/upload 接口中的 filename 参数及 billitem 参数实现任意文件上传,从而控制服务器 fofa语法: app=“用友-UFIDA-NC” 漏洞复现: payload: POST /por
Y4-93用友-NC-SQL fofa语法: app=“用友-UFIDA-NC” 漏洞复现: payload: http://ip/portal/pt/psnImage/download?pageId=login&pk_psndoc=1%27)%20AND%206322=DBMS_PIPE.RECE
Y4-92用友-NC-SQL 漏洞描述: 用友NC Cloud queryPsnInfo 接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 fofa语法: app=“用友-NC-Cloud” 漏洞复现: payload: GET /ncchr/
Y4-91用友-NC-反序列化RCE 漏洞复现: payload: POST /servlet/~uapim/nc.bs.pub.im.UserAuthenticationServlet HTTP/1.1 Host: Cmd: id Accept-Encoding: gzip User-Agent
Y4-89用友-NC-SQL 漏洞复现: payload: GET /ecp/productonsale/querygoodsgridbycode.json?code=1%27%29+AND+9976%3DUTL_INADDR.GET_HOST_ADDRESS%28CHR%28113%29%7C%7
Y4-86用友-NC-SQL 漏洞描述: 用友NC /portal/pt/yercommon/linkVoucher 接口存在SQL注入漏洞,攻击者通过利用SQL注入漏洞配合数据库xp_cmdshell可以执行任意命令,从而控制服务器。经过分析与研判,该漏洞利用难度低,建议尽快修复。 影响版本: N