Pages

I4-2IDocView-在线文档解析应用-任意文件读取

I4-2IDocView-在线文档解析应用-任意文件读取 漏洞描述: iDocView是一个在线文档预览系统 /doc/upload 接口处存在任意文件读取漏洞,未授权的攻击者可以利用此接口并携带默认token读取服务器敏感文件信息,使系统处于极度不安全的状态。 网站图片: 网络测绘: fofa语法

Babing Babing Published on 2024-08-30

I4-1IDocView-在线文档解析应用-RCE

I4-1IDocView-在线文档解析应用-RCE 漏洞描述: I Doc View在线文档预览系统 cmd.json 接口处存在命令执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 影响版本: I Doc View < 13.10.1_202

Babing Babing Published on 2024-08-30

I3-1Ivanti-VPN-RCE

I3-1Ivanti-VPN-RCE 漏洞描述: Ivanti Connect Secure (9.x, 22.x) 和Ivanti Policy Secure (9.x, 22.x) 的web组件中存在身份验证绕过漏洞(CVE-2023-46805)和命令注入漏洞(CVE-2024-21887),

Babing Babing Published on 2024-08-30

I1-3IP-Guard-终端安全管理软件-PermissionAC

I1-3IP-Guard-终端安全管理软件-PermissionAC 漏洞描述: 2024年4月,互联网上披露IP-guard WebServer权限绕过漏洞情报,攻击者可利用该漏洞读取配置文件,获取数据库权限。该漏洞利用简单,建议受影响的客户尽快修复漏洞。 漏洞成因 由于权限验证机制中存在设计缺陷

Babing Babing Published on 2024-08-30

I2-1IvantiConnectSecure-VPN-SSRF

I2-1IvantiConnectSecure-VPN-SSRF 漏洞描述: 此漏洞是由于Ivanti Connect Secure、Ivanti Policy Secure和 Ivanti Neurons for ZTA 的 SAML 组件中存在服务器端请求伪造漏洞,因此攻击者可利用该漏洞在未经身

Babing Babing Published on 2024-08-30

I1-2IP-Guard-终端安全管理软件-任意文件读取

I1-2IP-Guard-终端安全管理软件-任意文件读取 漏洞描述: 由于IP-guard WebServer /ipg/static/appr/lib/flexpaper/php/view.php接口处未对用户输入的数据进行严格的校验和过滤。未经身份验证的攻击者可随意操纵doc参数读取系统内部配置

Babing Babing Published on 2024-08-30

I1-1IP-Guard-终端安全管理软件-RCE

I1-1IP-Guard-终端安全管理软件-RCE 漏洞描述: IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。 网站图片: 网络测绘: fofa语法: FOFA:app=“IP-guard” 漏洞复现: p

Babing Babing Published on 2024-08-30

H50-2汇智-企业资源管理系统-任意文件上传

H50-2汇智-企业资源管理系统-任意文件上传 fofa语法: icon_hash=“-642591392” 漏洞复现: payload: POST /nssys/common/Upload.aspx?Action=DNPageAjaxPostBack HTTP/1.1 Host: Content

Babing Babing Published on 2024-08-30

H49-1杭州三一谦成科技-车辆监控服务平台-SQL

H49-1杭州三一谦成科技-车辆监控服务平台-SQL 漏洞描述: 杭州三一谦成科技车辆监控服务平台接口 /gps-web/platformSql 存在SQL 注入漏洞 漏洞复现: payload: POST /gps-web/platformSql HTTP/1.1 Host: User-Agent

Babing Babing Published on 2024-08-30

H47-1杭州-三汇网关-RCE

H47-1杭州-三汇网关-RCE 漏洞复现: payload: POST /debug.php HTTP/1.1 Host: Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryAEiWTHP0DxJ7Uwmb Use

Babing Babing Published on 2024-08-30

H48-1H3C-SecPath下一代防火墙-任意文件上传

H48-1H3C-SecPath下一代防火墙-任意文件上传 fofa语法: title=“Web user login” 漏洞复现: payload: POST /webui/?g=local_cert_delete_both HTTP/1.1 Host: xx.xx.xx.xx Accept-En

Babing Babing Published on 2024-08-30

H46-3H3C-iMC智能管理中心_-RCE

H46-3H3C-iMC智能管理中心 -RCE fofa语法: (title=“用户自助服务” && body=“/selfservice/javax.faces.resource/“) || body=“/selfservice/index.xhtml” 漏洞复现: payload: POST /

Babing Babing Published on 2024-08-30

H42-1宏脉-医美行业管理系统-任意文件读取

H42-1宏脉-医美行业管理系统-任意文件读取 漏洞复现: payload: POST /zh-CN/PublicInterface/DownLoadServerFile HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS

Babing Babing Published on 2024-08-30

H46-1H3C-iMC智能管理中心-RCE

H46-1H3C-iMC智能管理中心 -RCE 漏洞描述: H3C iMC智能管理中心 /byod/index.xhtml、/selfservice/login.jsf、/rpt/reportpage/loginrpt.jsf等多个接口处存在远程代码执行漏洞,未经身份攻击者可通过该漏洞在服务器端任意

Babing Babing Published on 2024-08-30

H46-2H3C-iMC智能管理中心_-RCE

H46-2H3C-iMC智能管理中心 -RCE fofa语法: (title=“用户自助服务” && body=“/selfservice/javax.faces.resource/“) || body=“/selfservice/index.xhtml” 漏洞复现: payload: POST /

Babing Babing Published on 2024-08-30

H41-1湖南众合百易信息技术有限公司-资产管理运营系统_-任意文件上传

H41-1湖南众合百易信息技术有限公司-资产管理运营系统 -任意文件上传 漏洞复现: payload: POST /comfileup.php HTTP/1.1​ Host: xxx​ User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15;

Babing Babing Published on 2024-08-30

H39-1华磊-科技物流-SQL

H39-1华磊-科技物流-SQL fofa语法: body=“l_c_bar”||body=“l_c_center” 漏洞复现: payload: GET /modifyInsurance.htm?documentCode=-1&insuranceValue=-1&customerId=-1+and

Babing Babing Published on 2024-08-30

H40-1汇智-EDR-任意文件读取

H40-1汇智-EDR-任意文件读取 漏洞描述: 汇智ERP filehandle.aspx 接口处任意文件读取漏洞,未经身份验证的攻击者可以利用此漏洞读取系统内部配置文件,造成信息泄露,导致系统处于极不安全的状态 网站图片: fofa语法: icon_hash=“-642591392” 漏洞复现:

Babing Babing Published on 2024-08-30

H38-1H3C-Workspace云桌面-RCE

H38-1H3C-Workspace云桌面-RCE 漏洞复现: payload: 0day未公开

Babing Babing Published on 2024-08-30

H37-2杭州吉拉-LVS精益价值管理系统-任意文件读取

H37-2杭州吉拉-LVS精益价值管理系统-任意文件读取 漏洞描述: LVS精益价值管理系统 DownLoad.aspx 接口处存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 网站图片: fof

Babing Babing Published on 2024-08-30
Previous Next