H18-3华天动力-OA-文件上传 漏洞描述: 华天动力OA MyHttpServlet 存在任意文件上传漏洞,未经身份认证的攻击者可上传恶意的raq文件并执行raq文件中的任意sql语句,获取用户账号密码等敏感信息。 影响版本: OA8000平台版 DLHT-OA8000-3-0-7.2-3-1-
H18-2华天动力-OA-任意文件读取 漏洞描述: 华天动力OA TemplateService接口处存在任意文件读取漏洞,未经身份认证的攻击者可利用此漏洞获取服务器内部敏感文件,使系统处于极不安全的状态。 网站图片: 网络测绘: fofa语法: FOFA:app=“华天动力-OA8000” 漏洞复
H18-1华天动力-OA-任意文件读取 漏洞描述: 华天动力OA ntkodownload.jsp接口处存在任意文件读取漏洞,未经身份认证的攻击者可利用此漏洞获取服务器内部敏感文件,使系统处于极不安全的状态。 网站图片: 网络测绘: fofa语法: FOFA:app=“华天动力-OA8000”
H17-4H3C-IMC智能管理中心-RCE 漏洞描述: H3C智能管理中心(intelligence Management Center,iMC)平台(以下简称iMC平台)为用户提供了实用、易用的网络管理功能,在网络资源的集中管理基础上,实现拓扑、故障、性能、配置、安全等管理功能,不仅提供功能,更
H17-3H3C-iMC智能管理中心-RCE 漏洞描述: H3C iMC智能管理中心 /imc/autoDeploy.xhtml 接口处存在远程代码执行漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。该漏洞利用难度较低,建议受影响的用户
H17-2H3C-iMC智能管理中心-RCE 漏洞描述: H3C iMC智能管理中心 /byod/index.xhtml、/selfservice/login.jsf、/rpt/reportpage/loginrpt.jsf等多个接口处存在远程代码执行漏洞,未经身份攻击者可通过该漏洞在服务器端任意执
H17-1H3C-IMC智能管理中心-RCE 漏洞描述: H3C IMC(Intlligent Management Center)智能管理中心是H3C推出的下一代业务智能管理产品。它融合了当前多个产品,以统一风格提供与网络相关的各类管理、控制、监控等功能;同时以开放的组件化的架构原型,向平台及其承
H16-1H3C-SecPath堡垒机-RCE 漏洞描述: H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令。 网站图片: 网络测绘: fofa语法: fofaapp=“H3C-SecPat
H14-11海康威视-iSecure Center综合安防管理平台-RCE 漏洞描述: 海康威视综合安防管理平台 /portal/cas/login/ajax/licenseExpire.do 存在远程命令执行漏洞,未经身份验证的远程攻击者可通过该漏洞在服务器端任意执行代码。 fofa语法: app
H15-1H3C-企业路由器-任意用户登陆 漏洞描述: H3C 企业路由器(ERN ERG2N GR 系列》存在任意用户登录和命令 执行漏洞,攻击者可通过访问nserLog in.asp/actionpalicy_status1./xxxx.cfg 接口,xxxx为设备型号(比如设备型号为 ER52
H14-10海康威视-iSecure Center综合安防管理平台-RCE 漏洞描述: 海康威视综合安防管理平台 /center/api/installation/detection 接口处存在远程命令执行漏洞,未经身份验证的远程攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进
H14-9海康威视-iSecureCenter综合安防管理平台-SQL 漏洞描述: 海康威视综合安防管理平台 orgManage/v1/orgs/download 接口处存在任意文件读取漏洞,未经身份验证的远程攻击者可利用目录遍历的方式绕过权限认证直接读取后台服务器配置文件等敏感文件,造成信息泄露,
H14-8海康威视-iSecureCenter综合安防管理平台-反序列化RCE 漏洞描述: 由于海康威视综合安防管理平台使用了低版本的fastjson,攻击者可在未鉴权情况下获取服务器权限,且由于存在相关依赖,即使服务器不出网无法远程加载恶意类也可通过本地链直接命令执行,从而获取服务器权限。 网站图
H14-6海康威视-iSecure Center综合安防管理平台-RCE 漏洞描述: HIKVISION iSecure Center综合安防管理平台是一套“集成化”、“智能化”的平台,通过接入视频监控、一卡通、停车场、报警检测等系统的设备,获取边缘节点数据,实现安防信息化集成与联动,以电子地图为载
H14-5海康威视-iSecureCenter综合安防管理平台-RCE 漏洞描述: HIKVISION iSecure Center综合安防管理平台是一套“集成化”、“智能化”的平台,通过接入视频监控、一卡通、停车场、报警检测等系统的设备,获取边缘节点数据,实现安防信息化集成与联动,以电子地图为载体
H14-4海康威视-iSecureCenter综合安防管理平台-文件上传 漏洞描述: HIKVISION iSecure Center综合安防管理平台是一套“集成化”、“智能化”的平台,通过接入视频监控、一卡通、停车场、报警检测等系统的设备,获取边缘节点数据,实现安防信息化集成与联动,以电子地图为载
H14-3海康威视-iSecureCenter综合安防管理平台-文件上传 漏洞描述: HIKVISION iSecure Center综合安防管理平台是一套“集成化”、“智能化”的平台,通过接入视频监控、一卡通、停车场、报警检测等系统的设备,获取边缘节点数据,实现安防信息化集成与联动,以电子地图为载
H14-2海康威视-iSecure Center综合安防管理平台-InformationLeakage 漏洞描述: HIKVISION 综合安防管理平台存在信息泄漏漏洞,攻击者通过漏洞可以获取环境env等敏感信息进一步攻击。 网站图片: ![image-1.webp](/upload/images/
H14-1海康威视-iSecureCenter综合安防管理平台-InformationLeakage 漏洞描述: HIKVISION 综合安防管理平台存在信息泄漏漏洞,攻击者通过漏洞可以获取等敏感信息进一步攻击。 网站图片: 网络测绘: Hunter 语法: app.name==“Hikvision
H13-3海康威视-iVMS-8700综合安防管理平台-文件上传 漏洞描述: 海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造token,请求/resourceOperations/upload接口任意上传文件,导致获取服务器[webshell](https://so.csd