Y3-9用友-U8-Cloud-任意文件读取 漏洞描述: 用友 U8 Cloud FileServlet 接口处存在任意文件读取漏洞,未经身份验证的远程攻击者通过漏洞可以获取系统内部配置文件,使系统处于极不安全的状态。 网站图片: 网络测绘: fofa语法: FOFA:app=“用友-U8-Clou
Y3-8用友-U8-Cloud-SQL 漏洞描述: 用友U8 Cloud MeasureQueryByToolAction接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 网站图片: 网络测绘: fofa语法: FOFA:app=“用友-U8-
Y3-10用友-U8-Cloud-SQL 漏洞描述: 用友U8 cloud ReportDetailDataQuery 接口处存在SQL注入漏洞,攻击者未经授权可以访问数据库中的数据,从而盗取用户数据,造成用户信息泄露。 影响版本: U8 cloud 2.1,2.3,2.5,2.6,2.65,2.7
Y3-7用友-U8Cloud-SQL 漏洞描述: 用友 U8 Cloud FileServlet 接口处存在任意文件读取漏洞,未经身份验证的远程攻击者通过漏洞可以获取系统内部配置文件,使系统处于极不安全的状态。 影响版本: 网站图片: 网络测绘: fofa语法: FOFA:app=“用友-U8
Y3-6用友-U8Cloud-SQL 漏洞描述: 用友U8 Cloud MeasureQueryByToolAction接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 影响版本: version = 1.0,2.0,2.1,2.3,2.5,2
Y3-5用友-U8Cloud-SQL 漏洞描述: 用友U8 Cloud KeyWordReportQuery接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 影响版本: U8 cloud 2.1,2.3,2.5,2.6,2.65,2.7,3.0
Y3-4用友-U8Cloud-SQL 漏洞描述: 用友U8 Cloud BlurTypeQuery接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 影响版本: 2.0,2.1,2.3,2.5,2.6,2.65,2.7,3.0,3.1,3.2,3
Y3-3用友-U8Cloud-SQL 漏洞描述: 用友U8 Cloud AppPhoneServletService接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 影响版本: 2.1,2.3,2.5,2.6,2.65,2.7,3.0,3.1,
Y3-2用友-U8Cloud-SQL 漏洞描述: 用友U8 Cloud ArchiveVerify接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 影响版本: 2.0,2.1,2.3,2.5,2.6,2.65,2.7,3.0,3.1,3.2,3
Y3-1用友-U8Cloud-SQL 漏洞描述: 用友U8 Cloud base64接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 网站图片: 网络测绘: fofa语法: FOFA:app=“用友-U8-Cloud” 漏洞复现: payloa
Y2-9用友-畅捷通T+-SSRF fofa语法: app=“畅捷通-TPlus” 漏洞复现: payload: POST /tplus/ajaxpro/Ufida.T.SM.UIP.UA.AddressSettingController,Ufida.T.SM.UIP.ashx?method=Tes
Y2-6用友-畅捷通T+-任意文件读取 漏洞描述: 畅捷通T+专属云适用于需要一体化管理的企业,财务管理、业务管理、零售管理、生产管理、物流管理、移动仓管、营销管理、委外加工等人财货客一体化管理。该系统在DownloadProxy.aspx存在任意文件读取漏洞。 网站图片: 网络测绘: Hunter
Y2-8用友-畅捷通T+-RCE 漏洞描述: 畅捷通T+ Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore 接口存在反序列化漏洞,可导致命令执行。被攻击者利用此漏洞可直接接管服务器。 网站图
Y2-5用友-畅捷通T+-SQL 漏洞描述: 由于畅捷通T+的KeyInfoList.aspx接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服
Y2-4用友-畅捷通T+-SQL 漏洞描述: 用友畅捷通T+是一款企业管理软件,主要面向中小企业。它提供了包括财务、采购、销售、库存、生产制造、人力资源等在内的全面企业管理解决方案。通过用友畅捷通T+,企业可以实现对业务流程的数字化管理,提高工作效率,降低成本,增强企业竞争力。畅捷通T+存在前台SQ
Y2-2-畅捷通+-SQL 漏洞描述: 由于畅捷通T+的InitServerInfo.aspx接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服
Y1-2用友-畅捷通CRM-任意文件上传 fofa语法: app.name=“用友 CRM” 漏洞复现: payload: POST /ajax/uploadfile.php?DontCheckLogin=1&vname=file HTTP/1.1 Host: User-Agent: Mozill
Y1-1用友-畅捷通CRM-SQL 漏洞描述: 用友畅捷CRMcreate_site.php处存在SQL时间盲注,未对后台功能做有效的身份认证与用户的输入进行安全过滤,导致在权限绕过可直接访问后台存在SQL注入漏洞的缺陷路径,攻击者可以利用该漏洞获取网站后台数据库敏感信息,进一步利用可接管服务器权限
X15-3信呼-OA-SQL 漏洞描述: 在信呼OA系统2.6.2版本的/webmain/task/openapi/openmodhetongAction.php文件中,存在一个前台SQL注入漏洞。当$nickName变量经过base64解码后被加入到uarr数组中,并最终传递给$db->recor
X15-2信呼-OA-SQL 漏洞复现: payload: GET /index.php?m=openmodhetong|openapi&d=task&a=data&ajaxbool=0&nickName=MScgYW5kIHNsZWVwKDUpIw== HTTP/1.1 Host: User-A