J15-1金盘-移动图书馆系统-RCE 漏洞描述: 金盘移动图书馆系统 doUpload.jsp接口处存在文件上传漏洞,未经身份验证的攻击者可以利用此漏洞上传webshell,执行恶意代码指令,导致服务器失陷。 影响版本: 金盘-移动图书馆系统 网站图片: 网络测绘: fofa语法: FOFA:ap
J13-1jQuery-任意文件读取 漏洞描述: jQuery是一个快速、简洁的JavaScript框架,是继Prototype之后又一个优秀的JavaScript代码库(框架)于2006年1月由John Resig发布。jQuery设计的宗旨是“write Less,Do More”,即倡导写更少
J12-1JumpServer-开源堡垒机-PermissionAC 漏洞描述: JumpServer开源堡垒机是一款运维安全审计系统产品,提供身份验证、授权控制、账号管理、安全审计等功能支持,帮助企业快速构建运维安全审计能力。JumpServer开源堡垒机通过企业版或者软硬件一体机的方式,向企业级
J11-1金盘-微信管理平台-PermissionAC 漏洞描述: 金盘 微信管理平台 getsysteminfo接口存在未授权访问漏洞,攻击者通过漏洞可以获取账号密码信息,获取后台管理员权限。 影响版本: 金盘微信管理平台<3.3.1 网站图片: 网络测绘: Hunter 语法: hunterwe
J10-8JeecgBoot-企业级低代码平台-JNDI注入 漏洞复现: payload: POST /jeecg-boot/jmreport/save?previousPage=xxx&jmLink=YWFhfHxiYmI=&token=123 HTTP/1.1 Host: User-Agent
J10-7JeecgBoot-企业级低代码平台-XSS 漏洞复现: payload: GET /userController.do?%3CsCrIpT%3Ealert(document.domain)%3C/sCrIpT%3E HTTP/1.1 Host: {{Hostname}} User-Age
J10-5JeecgBoot-企业级低代码平台-RCE 漏洞描述: Jeecg Boot jmreport/queryFieldBySql接口存在Freemarker 模板注入漏洞,攻击者可以通过操纵应用程序的模板引擎来执行恶意代码或获取敏感信息。这种漏洞可能会导致整个应用程序被入侵,造成严重的安全
J10-7JeecgBoot-企业级低代码平台-文件上传 漏洞描述: JEECG(J2EE Code Generation) 是开源的代码生成平台,目前官方已停止维护。由于 /api 接口鉴权时未过滤路径遍历,攻击者可构造包含 / 的url绕过鉴权。攻击者可构造恶意请求利用 commonContro
J10-4JeecgBoot-企业级低代码平台-RCE 漏洞描述: JeecgBoot 的 jeecg-boot/jmreport/testConnection 未进行身份验证,并且未对 dbUrl 参数进行限制,当应用端存在H2数据库驱动依赖时,攻击者发送包含恶意 dbUrl 参数的 http 请
J10-3JeecgBoot-企业级低代码平台-RCE 漏洞描述: Jeecg(J2EE Code Generation) 是开源的代码生成平台,目前官方已停止维护。Jeecg4.0及之前版本中,由于 /api 接口鉴权时未过滤路径遍历,攻击者可构造包含 / 的url绕过鉴权。并且内部有使用fast