Z1-5浙大恩特-客户资源管理系统-文件上传 漏洞描述: 浙大恩特客户资源管理系统中fileupload.jsp、CustomerAction.entphone、MailAction.entphone、machord_doc.jsp等接口处 网站图片: 网络测绘: fofa语法: FOFA:app=
Z1-4浙大恩特-客户资源管理系统-SQL 漏洞描述: 浙大恩特客户资源管理系统中T0140_editAction.entweb接口处存在SQL注入漏洞,未经身份认证的攻击者可以利用该漏洞获取系统数据库敏感信息,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“
Z1-3浙大恩特-客户资源管理系统-文件上传 漏洞描述: 浙大恩特客户资源管理系统中/entsoft/CrmBasicAction.entcrm接口处存在文件上传漏洞,未经身份认证的攻击者可以上传任意后门文件,最终可导致服务器失陷。 网站图片: 网络测绘:
Z1-2浙大恩特-客户资源管理系统-SQL 漏洞描述: 浙大恩特客户资源管理系统 FollowAction 接口处存在SQL注入漏洞,未经身份认证的攻击者可以利用该漏洞获取系统数据库敏感信息,深入利用可获取服务器权限。 网站图片: 网络测绘:
Y40-1易捷-OA协同办公软件-任意文件读取 漏洞描述: 易捷OA协同办公软件 ShowPic 接口处任意文件读取漏洞,未经身份验证的攻击者可以利用此漏洞读取系统内部配置文件,造成信息泄露,导致系统处于极不安全的状态。 fofa语法: body=“/upload/images/logon/bg_i
Z1-1浙大恩特-客户资源管理系统-SQL 漏洞描述: 浙大恩特客户资源管理系统中 PurchaseActio 接口处存在SQL注入漏洞,未经身份认证的攻击者可以利用该漏洞获取系统数据库敏感信息,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“浙大恩特客户资源
Y39-2因酷-教育平台-RCE 漏洞复现: payload: POST /image/gok4?¶m=image&fileType=jpg,gif,png,jpeg,jspx&pressText=undefined HTTP/1.1 Host: User-Agent: Mozilla/5
Y38-3用友-CRM客户关系管理系统-SQL 漏洞描述: 用友畅捷CRM newleadset.php 处存在SQL注入漏洞 ,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获
Y38-1用友-CRM客户关系管理系统-PermissionAC 漏洞描述: 用友CRM客户关系管理系统import.php存在任意文件上传漏洞,未经身份验证的攻击者通过漏洞上传webshell文件,从而获取到服务器权限。 fofa语法: body=“用友U8CRM” Hunter语法: app.n
Y37-1亿赛通-数据泄露防护(DLP)系统-SQL 漏洞描述: 亿赛通数据泄露防护(DLP)系统 NetSecConfigAjax SQL 注入 漏洞复现: payload: POST /CDGServer3/NetSecConfigAjax;Service HTTP/1.1 Host: Cont