F28-5方天云-智慧平台系统-任意文件上传 漏洞描述: 方天云智慧平台系统 setImg.ashx 接口处存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 fofa语法: body=“AjaxMethods.as
G1-1管家婆-订货易在线商城-文件上传 漏洞描述: 管家婆订货易在线商城VshopProcess.ashx接口处存在任意文件上传漏洞,未经身份认证的攻击者可以通过该漏洞,上传恶意后门文件,深入利用可造成代码执行和服务器失陷。 网站图片: 网络测绘: fofa语法: FOFA:title=“订货易”
F28-4方天云-智慧平台系统-SQL 漏洞描述: 方天云智慧平台系统 GetSalQuatation 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取
F28-3方天云-智慧平台系统-SQL 漏洞描述: 方天云智慧平台系统 GetCustomerLinkman 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一
F28-2方天云-智慧平台系统-任意文件上传 漏洞描述: 方天云智慧平台系统 Upload.ashx 接口处存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 fofa语法: body=“AjaxMethods.as
F28-1方天云-智慧平台系统-SQL fofa语法: body=“AjaxMethods.asmx/GetCompanyItem” 漏洞复现: payload: POST /AjaxMethods.asmx/GetCompanyItem HTTP/1.1 Host: User-Agent: Mo
F27-1飞讯云-云WMS仓库管理系统-SQL 漏洞描述: 飞讯云-WMS /MyDown/MyImportData 接口处存在前台SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中
F26-1飞讯云–SQL 漏洞复现: payload: GET /MyDown/MyImportData?opeid=' WAITFOR DELAY '0:0:5'-- AtpN HTTP/1.1 Host: ip
F22-2方正-畅享全媒体新闻采编系统-InformationLeakage 漏洞描述: 方正全媒体采编系统存在syn.do信息泄露漏洞,攻击者可以查看到平台中所有用户的用户名。 fofa语法: app=“FOUNDER-全媒体采编系统” 漏洞复现: payload: GET /newsedit/a