T1-4通天星-CMSV6车载监控平台-文件上传漏洞 漏洞描述: 通天星CMSV6 车载定位监控平台upload接口处存在文件上传漏洞,攻击者可通过该漏洞直接上传一个 webshell 到服务器上,获取服务器权限,进⽽控制整个 web 服务器。 影响版本: version < 7.33.0.2_20
T1-3通天星-CMSV6车载定位监控平台-InformationLeakage 漏洞描述: 通天星CMSV6车载视频监控平台 StandardLoginAction_getAllUser.action接口处存在信息泄露漏洞,未经身份认证的攻击者可以通过此漏洞获取系统内部账户密码等敏感信息,登录后台
T1-2通天星-CMSV6车载视频监控平台-任意文件读取 漏洞描述: 通天星CMSV6车载视频监控平台 StandardReportMediaAction_getImage.action接口处任意文件读取漏洞,未经身份认证的攻击者可以通过此漏洞获取系统内部敏感文件信息,使系统处于极不安全状态 网站图
T1-1通天星-CMSV6车载定位监控平台-SQL 漏洞描述: 该漏洞是由于通天星CMSV6车载定位监控平台/run_stop/delete.do;downloadLogger.action接口处未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。该漏洞可配合
S48-1山石网科-应用防火墙-PermissionAC 漏洞描述: 山石网科 Web 应用防火墙(WAF)是专业智能的Web 应用安全防护产品,在Web资产发现、漏洞评估、流量学习、威胁定位等方面全面应用智能分析和语义分析技术,帮助用户轻松应对应用层风险,确保网站全天候的安全运营。在WAF的验证码
S47-1SeaCMS-海洋影视管理系统-SQL 漏洞描述: SeaCMS海洋影视管理系统index.php存在SQL注入漏洞,攻击者可获取数据库敏感数据。 fofa语法: app=“海洋CMS” 漏洞复现: payload: POST /js/player/dmplayer/dmku/index.
S46-1深圳智互联科技有限公司-SRM智联云采系统-任意文件读取 漏洞描述: 智互联(深圳)科技有限公司SRM智联云采系统download存在任意文件读取漏洞 fofa语法: title==“SRM 2.0” 漏洞复现: payload: GET /adpweb/static/%2e%2e;/a/
S45-1苏州梓川信息科技有限公司-PEPM-RCE 漏洞描述: PEPM系统存在远程代码执行漏洞,Cookie的auth字段存在反序列化漏洞,攻击者可构造反序列化链生成恶意数据,执行任意PHP代码。 影响版本: PEPM < V6.7.3.20240507.Release fofa语法: head
S44-3上海建业信息科技股份-章管家-PermissionAC 漏洞复现: 任意账号密码重置漏洞 payload: POST /app/updatePwd.htm HTTP/1.1 Host: User-Agent: python-requests/2.31.0 Accept-Encoding:
S44-2上海建业信息科技股份-章管家-SQL 漏洞复现: POC1 payload: POST /app/message/listUploadIntelligent.htm?token=dingtalk_token&person_id=1&unit_id=1 HTTP/1.1 Host:127.0