L5-4绿盟-SAS堡垒机-RCE 漏洞描述: 绿盟 SAS堡垒机 Exec 远程命令执行漏洞 网站图片: fofa语法: body=“‘/needUsbkey.php’” || body=“/login_logo_sas_h_zh_CN.png” 漏洞复现: payload: GET /webco
L5-3绿盟-SAS堡垒机-PermissionAC 漏洞描述: 绿盟 SAS堡垒机 local_user.php接口处存在权限绕过漏洞,未经身份认证的攻击者可以访问他们通常无权访问的敏感资源,最终导致系统处于极度不安全状态。 网站图片: 网络测绘: fofa语法: body=“'/needUsbk
L5-2绿盟-SAS堡垒机-任意用户登陆 漏洞描述: 绿盟堡垒机存在任意用户登录漏洞,攻击者通过漏洞包含 www/local_user.php 实现任意⽤户登录 网站图片: 网络测绘: Hunter 语法: hunterapp.name=“NSFOCUS 绿盟 SAS” 漏洞复现: poc访问出现如
L5-1绿盟-SAS堡垒机-任意文件读取 漏洞描述: 绿盟堡垒机后台存在任意文件读取漏洞,攻击者可通过绿盟SAS堡垒机local_user.php任意用户登录漏洞获取cookie,然后在通过/webconf/GetFile 接口进行任意文件读取。 网站图片: 网络测绘: Hunter 语法: hun
L4-1蓝海卓越-计费管理系统-任意文件读取 漏洞描述: 蓝海卓越计费管理系统存在任意文件读取漏洞,攻击者通过 / 遍历目录可以读取服务器上的敏感文件。 网站图片: 网络测绘: Hunter 语法: hunterweb.title==“蓝海卓越计费管理系统” 漏洞复现: payload: GET /
L3-1LiveBOS-任意文件读取-任意文件读取 漏洞描述: LiveBOS(简称LiveBOS)是顶点软件股份有限公司开发的一个对象型业务架构中间件及其集成开发工具,它以业务模型建立为中心,直接完成软件开发的创新软件开发模式。适合于各类基于web的专业应用软件与行业大型应用的开发。LiveBOS
L2-3蓝凌-OA-文件上传 漏洞描述: 蓝凌OA sysUiComponent接口处存在任意文件上传漏洞,未经过身份认证的攻击者可通过构造压缩文件上传恶意后门文件,远程命令执行,获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:icon_hash=“831854882” 漏洞复现
L2-2蓝凌-OA-文件上传 漏洞描述: 蓝凌OA sysUiExtend.do接口处存在任意文件上传漏洞,未经过身份认证的攻击者可通过构造压缩文件上传恶意后门文件,远程命令执行,获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“Landray-OA系统” 漏洞复现: p
L2-1蓝凌-OA-SQL 漏洞描述: 蓝凌OA wechatLoginHelper.do接口处存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 网站图片:
L1-10蓝凌-EIS智慧协同平台-文件上传 漏洞描述: 蓝凌智慧协同平台EIS以“让工作更智慧”为核心设计理念,面向成长型企业管理需求特别开发设计,旨在全面解决成长型企业的各种难题,蓝凌EIS智慧协同平台saveImg接口存在任意文件上传漏洞,攻击者通过构造特殊请求包即可获取服务器权限。 影响版本
L1-9蓝凌-EIS智慧协同平台-SQL 漏洞描述: 由于蓝凌EIS智慧协同平台 UniformEntry.asp接口处未对用户输入的SQL语句进行过滤或验证导致出现SQL注入漏洞,未经身份验证的攻击者可以利用此漏洞获取数据库敏感信息。 影响版本: 蓝凌-EIS智慧协同平台 网站图片: 网络测绘:
L1-8蓝凌-EIS智慧协同平台-SQL 漏洞描述: 由于蓝凌EIS智慧协同平台 ShowUserInfo.aspx接口处未对用户输入的SQL语句进行过滤或验证导致出现SQL注入漏洞,未经身份验证的攻击者可以利用此漏洞获取数据库敏感信息。 影响版本: 蓝凌-EIS智慧协同平台 网站图片:
L1-7蓝凌-EIS智慧协同平台-SQL 漏洞描述: 由于蓝凌EIS智慧协同平台 doc_fileedit_word.aspx、frm_form_list_main.aspx、frm_button_func.aspx、fl_define_flow_chart_show.aspx等接口处未对用户输入的
L1-6蓝凌-EIS智慧协同平台-SQL 漏洞描述: 由于蓝凌EIS智慧协同平台 doc_fileedit_word.aspx、frm_form_list_main.aspx、frm_button_func.aspx、fl_define_flow_chart_show.aspx等接口处未对用户输入的
L1-5蓝凌-EIS智慧协同平台-SQL 漏洞描述: 由于蓝凌EIS智慧协同平台 doc_fileedit_word.aspx、frm_form_list_main.aspx、frm_button_func.aspx、fl_define_flow_chart_show.aspx等接口处未对用户输入的
L1-4蓝凌-EIS智慧协同平台-SQL 漏洞描述: 由于蓝凌EIS智慧协同平台 doc_fileedit_word.aspx、frm_form_list_main.aspx、frm_button_func.aspx、fl_define_flow_chart_show.aspx等接口处未对用户输入的
L1-3蓝凌-EIS智慧协同平台-文件上传 漏洞描述: 蓝凌EIS智慧协同平台 frm_form_upload.aspx接口处存在任意文件上传漏洞,未经过身份认证的攻击者可通过构造压缩文件上传恶意后门文件,远程命令执行,获取服务器权限。 影响版本: 蓝凌-EIS智慧协同平台 网站图片: 网络测绘:
L1-2蓝凌-EIS智慧协同平台-文件上传 漏洞描述: 蓝凌EIS智慧协同平台api.aspx接口任意文件上传漏洞,攻击者可以上传任意文件。 影响版本: 蓝凌-EIS智慧协同平台 网站图片: 网络测绘: fofa语法: icon_hash=“953405444” 漏洞复现: payload: POS
L1-1蓝凌-EIS智慧协同平台-SQL 漏洞描述: 由于蓝凌EIS智慧协同平台 rpt_listreport_definefield.aspx接口处未对用户输入的SQL语句进行过滤或验证导致出现SQL注入漏洞,未经身份验证的攻击者可以利用此漏洞获取数据库敏感信息 影响版本: 蓝凌-EIS智慧协同平
K39-1开源-业务管理系统-InformationLeakage 漏洞描述: 某业务管理系统LoginUser存在信息泄露漏洞 fofa语法: body=“/Content/LayuiAdmin/login/css/index.css” 漏洞复现: payload: POST /Login/Log