O6-1Oracle-E-BusinessSuite软件-文件上传 漏洞描述: Oracle E-Business Suite 的 Oracle Web Applications Desktop Integrator 接口BneViewerXMLService处存在任意文件上传漏洞,未经身份验证的攻
O5-1OneBlog-Java博客-反序列化RCE 漏洞描述: OneBlog v2.2.2 及之前的版本存在 shiro 反序列化漏洞,该漏洞源于软件存在硬编码的 shiro-key,攻击者可利用该 key 生成恶意的序列化数据,在服务器上执行任意代码,执行系统命令、或打入内存马等,获取服务器权
O4-1OfficeWEB365-Office文档在线预览-文件上传 漏洞描述: OfficeWeb365是西安大西信息科技有限公司开发的,专注于Office文档在线预览及PDF文档在线预览云服务,包括Microsoft Word文档在线预览、Excel表格在线预览、Powerpoint演示文档在线
O3-1Openfire-PermissionAC 漏洞描述: Openfire是免费的、开源的、基于可拓展通讯和表示协议(XMPP)、采用Java编程语言开发的实时协作服务器。Openfire安装和使用都非常简单,并利用Web进行管理。单台服务器甚至可支持上万并发用户。Openfire的管理控制台
O2-1OpenSNS-RCE 漏洞描述: opensns是基于tp3开发的,仅支持php5,漏洞入口在 weibo/share/sharebox,通过 get请求提交query参数,存在变量覆盖的漏洞,攻击者通过漏洞发送特定的请求包可以执行任意命令。 网站图片: 网络测绘: Hunter 语法:
O1-2奥威亚-教育视频云平台-任意文件下载 漏洞描述: 奥威亚视频教学云平台存在任意文件下载漏洞,攻击者可以下载任意文件获取大量敏感信息。 网站图片: 网络测绘: fofa语法: body="Copyright © 2005-2018 广州市奥威亚电子科技有限公司" ``` body="/Upl
O1-1奥威亚-教育视频云平台-文件上传 漏洞描述: 奥威亚教学视频应用云平台 VideoCover.aspx接口处存在任意文件上传漏洞,未经身份验证的攻击者可利用上传后门文件达到获取服务器权限效果。 网站图片: 网络测绘: fofa语法: FOFA:body=“/Upload/DomainInfo
N14-1南京星源图科技-SparkShop商城-任意文件上传 漏洞描述: 南京星源图科技SparkShop商城存在任意文件上传漏洞,攻击者可获取服务器权限。 fofa语法: “SparkShop” 漏洞复现: payload: POST /api/Common/uploadFile HTTP/2
N11-1NextGen-MirthConnect-RCE 漏洞描述: NextGen Mirth Connect 4.4.1之前版本存在远程代码执行漏洞,未经身份认证的攻击者可利用该漏洞远程执行代码。 影响版本: NextGen NextGen Mirth Connect < 4.4.1 网站图片
N13-1Netgear-WN604无线路由器-PermissionAC 漏洞复现: payload: /siteSurvey.php 效果图: