N1-2NginxWebUI-RCE 漏洞描述: nginxWebUI后台提供执行nginx相关命令的接口,由于未对用户的输入进行过滤,导致可在后台执行任意命令。并且该系统权限校验存在问题,导致存在权限绕过,在前台可直接调用后台接口,最终可以达到无条件远程命令执行的效果。 影响版本: nginx
M18-1MoticDSM–任意文件读取 fofa语法: FOFA:body=“API/File/GetNoUploadedFiles” 漏洞复现: payload: GET /UploadService/Page/style?f=C:\\windows\win.ini HTTP/1.1 Host:
M17-1Mtab-书签导航程序-SQL 漏洞描述: Mtab书签导航程序 LinkStore/getIcon 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进
M15-1满客宝-智慧食堂系统-PermissionAC 漏洞描述: 由于满客宝智慧食堂系统 selectUserByOrgId 接口处未进行权限控制,导致未经身份验证的远程攻击者可以未授权访问,泄露系统用户账号密码等信息,进一步破解即可登录系统后台,使系统处于极不安全的状态。 fofa语法: FO
M13-2迈普-多业务融合网关-InformationLeakage Hunter语法: title==“迈普多业务融合网关” 漏洞复现: payload: http://xx.xx.xx.xx/.htpasswd/
M16-1满客宝-后台管理系统-任意文件读取 漏洞描述: 满客宝后台管理系统 downloadWebFile 接口存在存在任意文件读取漏洞,未经身份验证的远程攻击者可通过该漏洞读取系统配置文件,获取XXL-JOB账户密码,若XXL-JOB部署在公网,可能会进一步导致后台远程命令执行。 fofa语法:
M14-1铭飞-MCMS-RCE 漏洞复现: payload: POST /static/plugins/ueditor/1.4.3.3/jsp/editor.do?jsonConfig=%7b%76%69%64%65%6f%55%72%6c%50%72%65%66%69%78%3a%27%27%2
M13-1迈普-多业务融合网关-RCE 漏洞描述: 迈普 多业务融合网关 send_order.cgi 接口处存在命令执行漏洞,未经身份验证的远程攻击者可利用此漏洞执行任意系统指令,从而获取服务器shell权限。 网站图片: fofa语法: title==“迈普多业务融合网关” 漏洞复现: payl
M12-1MajorDomo-DIY智能家居自动化平台-RCE 漏洞描述: MajorDoMo /modules/thumb/thumb.php接口处存在远程命令执行漏洞,未经身份验证的攻击者可利用此漏洞执行任意指令,获取服务器权限。 影响版本: MajorDoMo < 0662e5e 网站图
M11-1魔方-网表ERP-文件上传 漏洞描述: 魔方网表ERP mailupdate.jsp 接口存在文件上传漏洞,未经身份验证的远程攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 网站图片: 网络测绘: fofa语法: FOFA:icon_ha