K8-1开源-App托管服务分发平台-任意文件上传 漏洞描述: App托管服务分发平台 index-uplog.php 接口处存在任意文件上传漏洞,未经身份验证的远程攻击者可利用此漏洞上传webshell致服务器,执行任意代码,从而获取服务器权限。 网站图片: fofa语法: body=“/api/
K7-1卡车卫星定位系统-PermissionAC 漏洞描述: 卡车卫星定位系统 user/create 接口存在未授权密码重置漏洞,远程攻击者可利用此漏洞获取后台管理权限,使系统处于极不安全的状态。 影响版本: 卡车卫星定位系统 网站图片: 网络测绘: fofa语法: FOFA:icon_hash
K5-2可视化融合指挥调度平台-文件上传 漏洞描述: 可视化融合指挥调度平台 uploadFile、uploadImg等接口处存在任意文件上传漏洞,未经身份验证的攻击者可利用此漏洞上传恶意后门文件,导致服务器权限被控。 影响版本: 可视化融合指挥调度平台 网站图片: 网络测绘: fofa语法: FO
K5-1可视化融合指挥调度平台-文件上传 漏洞描述: 可视化融合指挥调度平台 uploadFile、uploadImg等接口处存在任意文件上传漏洞,未经身份验证的攻击者可利用此漏洞上传恶意后门文件,导致服务器权限被控。 影响版本: 可视化融合指挥调度平台 网站图片: 网络测绘: fofa语法: FO
K4-2kPM6-SQL 漏洞描述: Kuaipu-M6整合管理平台系统是厦门快普信息技术有限公司累积近15年的IT经营历程和IT管理咨询实践研发而成的中小企业整合管理及业务应用软件。 影响版本: kPM6 网站图片: 网络测绘: fofa语法: body=“Resource/JavaScript/
K4-1kPM6-SQL 漏洞描述: Kuaipu-M6整合管理平台系统是厦门快普信息技术有限公司累积近15年的IT经营历程和IT管理咨询实践研发而成的中小企业整合管理及业务应用软件。 影响版本: kPM6 网站图片: 网络测绘: fofa语法: body=“Resource/JavaScript/
K3-1科达-Kedacom系统-文件上传 漏洞描述: KEDACOM MTS转码服务器存在任意文件上传漏洞,攻击这通过漏洞可以读取服务器任意信息。 影响版本: 科达-Kedacom系统 网站图片: 网络测绘: fofa语法: title=“监控管理客户端” icon_hash=“-90844513
K2-1KubePi-Kubernetes 可视化管理面板-PermissionAC 漏洞描述: KubePi 存在权限绕过漏洞,攻击者可通过默认 JWT 密钥获取管理员权限控制整个平台,使用管理员权限操作核心的功能。 影响版本: KubePi <= 1.6.2 网站图片: 网络测绘: fof
K1-7科荣-AIO-SQL 漏洞描述: 科荣AIO endTime接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 fofa语法: b
K1-6科荣-AIO-RCE 漏洞复现: payload: POST /UtilServlet HTTP/1.1 User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1) Accept-Encoding: gzip, deflate