G3-6广联达-Linkworks协同办公管理平台-SQL 漏洞描述: 广联达-Linkworks协同办公管理平台 GetUserByEmployeeCode、GetUserByUserCode、EmailAccountOrgUserService.asmx等接口处存在SQL注入漏洞,未经身份认证的
G3-5广联达-Linkworks协同办公管理平台-SQL 漏洞描述: 广联达-Linkworks协同办公管理平台 GetUserByEmployeeCode、GetUserByUserCode、EmailAccountOrgUserService.asmx等接口处存在SQL注入漏洞,未经身份认证的
G3-4广联达-Linkworks协同办公管理平台-SQL 漏洞描述: 广联达-Linkworks协同办公管理平台 GetUserByEmployeeCode、GetUserByUserCode、EmailAccountOrgUserService.asmx等接口处存在SQL注入漏洞,未经身份认证的
G3-2广联达-Linkworks协同办公管理平台-XXE 漏洞描述: 广联达 LinkWorks /GB/LK/Document/DataExchange/DataExchange.ashx接口处存在XML实体注入漏洞,未经身份认证的攻击者可以利用此漏洞读取系统内部敏感文件,获取敏感信息,使系统处
G3-3广联达-Linkworks协同办公管理平台-文件上传 漏洞描述: 由于广联达 LinkWorks /Services/FileService/UserFiles/GetAuthorizeKey.ashx接口处设置不当,未经身份认证的攻击者通过该漏洞上传恶意文件,可导致恶意代码执行、身份伪造、
G3-1广联达-Linkworks协同办公管理平台-InformationLeakage 漏洞描述: 广联达-Linkworks协同办公管理平台 GetAllData接口处存在信息泄露漏洞,未经身份认证的攻击者可获取用户名密码等敏感信息。破解密码md5可登录后台,使系统处于极不安全状态。 网站图片:
G2-3广州图创-图书馆集群管理系统-PermissionAC 漏洞复现: payload: /interlibSSO/api/BrowseLogInterface?cmdACT=doDataFlowLogStatistic4ERM&sysid=1
G2-1广州图创-图书馆集群管理系统-SQL 漏洞描述: 由于广州图创 图书馆集群管理系统 WebBookNew 接口处未对用户输入的SQL语句进行过滤或验证导致出现SQL注入漏洞,未经身份验证的攻击者可以利用此漏洞获取数据库敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:body=“
G2-2广州图创-图书馆集群管理系统-SQL 漏洞描述: 由于广州图创 图书馆集群管理系统 updOpuserPw 接口处未对用户输入的SQL语句进行过滤或验证导致出现SQL注入漏洞,未经身份验证的攻击者可以利用此漏洞获取数据库敏感信息。 网站图片: 网络测绘: fofa语
G1-2管家婆-订货易在线商城-文件上传 漏洞描述: 管家婆订货易在线商城SelectImage.aspx接口处存在任意文件上传漏洞,未经身份认证的攻击者可以通过该漏洞,上传恶意后门文件,深入利用可造成代码执行和服务器失陷。 影响版本: 网站图片: 网络测绘: fofa语法: FOFA:ico