T18-1TOTOLINK-A6000R-RCE 漏洞描述: TOTOLINK A6000R是一款性能卓越的无线路由器,采用先进的技术和设计,为用户提供出色的网络体验。其支持最新的Wi-Fi标准,可实现高速稳定的无线连接,适用于各种网络需求,包括流畅的高清视频流、快速的在线游戏和大规模文件传输。双频
T17-1ThinkPHP5-拼团零售商城系统-PermissionAC 漏洞描述: ThinkPHP5 拼团拼购系统,支持热门商品,余额总览,红包分销,商品销售,购物车等功能,后台使用管理系统所构建;该漏洞利用需要普通用户登录权限 fofa语法: /public/static/plugins/ze
T16-1通天星-主动安全监控云平台-RCE 漏洞描述: 响版本:version <= V7.32.0.2 漏洞复现: payload:
T15-1天智-云智造管理平台-SQL 漏洞描述: 天智云智造管理平台 Usermanager.ashx 接口处存在SQL注入漏洞,,未经授权攻击者可通过该漏洞获取数据库敏感信息,进一步利用可获取服务器权限,导致网站处于极度不安全状态。 网站图片: fofa语法: body=“Ashx/Userma
T14-1天维尔-消防救援作战调度平台-SQL 漏洞描述: 天维尔消防救援作战调度平台 mfsNotice/page 接口处存在SQL注入漏洞,未经身份验证的攻击者可利用此漏洞获取数据库敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:body=“天维尔信息科技股份有限公司” && ti
T12-1泰博-云平台-SSRF 漏洞描述: 泰博云平台 replication 接口存在服务器请求伪造漏洞。因此攻击者可利用该漏洞在未经身份验证的情况下访问某些受限资源.获取内部服务器信息,使系统处于极不安全状态。 网站图片: 网络测绘: fofa语法: FOFA:title=“泰博云平台” 漏洞
T10-36通达-OA-SQL 漏洞描述: 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台,通达11.10版本前台SQL注入。 影响版本: 互联网已存在,暂未完全公开 漏洞复现: p
T10-35通达-OA-反序列化RCE 漏洞描述: 通达OA存在未授权访问漏洞,该漏洞源于系统对用户传入的数据过滤不严。攻击者可借助特制的HTTP请求利用该漏洞访问敏感文件,造成信息泄露。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload:
T10-33通达-OA-PermissionAC 漏洞描述: 通达OA(Office Anywhere网络智能办公系统)是由通达信科科技自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。通达OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事
T10-32通达-OA-RCE 漏洞描述: 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。通达OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数
T10-31通达-OA-PermissionAC 漏洞描述: 攻击者可以通过构造恶意攻击代码,成功登录系统管理员账户,继而在系统后台上传恶意文件控制网站服务器。 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: 获取code_uid /ispirit/login_
T10-30通达-OA-PermissionAC 漏洞描述: 攻击者可以通过构造恶意攻击代码,成功登录系统管理员账户,继而在系统后台上传恶意文件控制网站服务器。 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: 获取cookie /logincheck_code.
T10-29通达-OA-PermissionAC 漏洞描述: 攻击者可以通过构造恶意攻击代码,成功登录系统管理员账户,继而在系统后台上传恶意文件控制网站服务器。 影响版本: 通达OA2013、通达OA2016、通达OA2017 网站图片: 网络测绘: fofa语法: app.name=“通达 OA”
T10-28通达-OA-InformationLeakage 漏洞描述: 通达OA 中存在某接口查询在线用户,当用户在线时会返回 PHPSESSION使其可登录后台系统。 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: 效果图: 当管理员在线时会返回cookie
T10-26通达-OA-文件包含 漏洞描述: ispirit/im/upload.php文件存在可绕过身份验证上传任意文件,通过/ispirit/interface/gateway.php包含上传文件从而导致可以控制服务器getshell。 影响版本: 通达OA V11.x-通达OA 11.3 网站
T10-25通达-OA-InformationLeakage 漏洞描述: 通达OA get_contactlist.php文件存在信息泄漏漏洞,攻击者通过漏洞可以获取敏感信息,进一步攻击。 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: payload: /mo
T10-24通达-OA-InformationLeakage 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: payload: http://192.168.31.62/resque/worker.php 效果图:
T10-23通达-OA-InformationLeakage 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: payload: http://192.168.31.62/ispirit/retrieve_pwd.php?username=admin get请求,
T10-22通达-OA-InformationLeakage 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: payload: http://192.168.31.62/inc/expired.php 效果图: <
T10-20通达-OA-任意文件下载 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: payload: GET /general/mytable/intel_view/video_file.php?MEDIA_DIR=.//inc/&MEDIA_NAME=oa_