H1-10宏景-人力资源管理-SQL 漏洞描述: 宏景eHR view、trainplan_tree.jsp、zp_options/get_org_tree.jsp等接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 网站图片: 网络测绘:
H1-9宏景-人力资源管理-XXE 漏洞描述: 宏景eHR SmsAcceptGSTXServlet接口处存在XML实体注入漏洞,未经身份认证的攻击者可以利用此漏洞读取系统内部敏感文件,获取敏感信息,使系统处于极不安全的状态。 网站图片: 网络测绘: fofa语法: FOFA:app=&ldquo
H1-8宏景-人力资源管理-SQL 漏洞描述: 宏景eHR FrCodeAddTreeServlet 接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:app=“HJSOFT-HCM” 漏洞
H1-7宏景-人力资源管理-SQL 漏洞描述: 宏景eHR downlawbase 接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:app=“HJSOFT-HCM” 漏洞复现: paylo
H1-6宏景-人力资源管理-SQL 漏洞描述: 宏景eHR fieldsettree 接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:app=“HJSOFT-HCM” 漏洞复现: payl
H1-5宏景-人力资源管理-SQL 漏洞描述: 宏景eHR downloadall 接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:app=“HJSOFT-HCM” 漏洞复现: paylo
H1-4宏景-人力资源管理-任意文件读取 漏洞描述: 宏景eHR DisplayFiles接口处存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 网站图片: 网络测绘: fofa语法: FOFA:
H1-3宏景-人力资源管理-任意文件读取 漏洞描述: 宏景eHR DisplayExcelCustomReport接口处存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 网站图片:
H1-2宏景-人力资源管理-SQL 漏洞描述: 宏景eHR downlawbase 接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:app=“HJSOFT-HCM” 漏洞复现: paylo
G9-1GeoServer-地理数据服务器软件-RCE 漏洞描述: GeoServer /geoserver/wms 接口处存在远程代码执行漏洞,未经身份验证的远程攻击者可利用此漏洞执行任意shell命令,从而获取服务器权限。 影响版本: GeoServer <1.2.2 网站图片: fofa语法:
H1-1宏景-人力资源管理-SQL 漏洞描述: 宏景eHR report_org_collect_tree.jsp 接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 影响版本: 至2024年3月30日 网站图片: 网络测绘: fofa语法:
G8-1GitLab-目录遍历 漏洞描述: GitLab 存在目录遍历漏洞,当嵌套在至少五个组中的公共项目中存在附件时,未经身份验证的恶意用户可以利用该漏洞读取服务器上的任意文件。 影响版本: GitLab CE 16.0.0 GitLab EE 16.0.0 网站图片: 网络测绘: 本地搭建 Do
G7-1Gun-快速开发平台-反序列化RCE 漏洞描述: Guns v5.1 及之前的版本存在 shiro 反序列化漏洞,该漏洞源于软件存在硬编码的 shiro-key,攻击者可利用该 key 生成恶意的序列化数据,在服务器上执行任意代码,执行系统命令、或打入内存马等,获取服务器权限。 影响版本:
G6-2广州锦泰软件科技有限公司-F23服装管理软件系统-InformationLeakage 漏洞描述: 广州锦铭泰软件科技有限公司,是一家专业为品牌服饰鞋包企业提供信息化解决方案的高科技企业,该公司开发的F22服装管理软件系统存在信息泄漏漏洞,攻击者最终可利用该漏洞获取数据库账号密码等连接信息。
G6-1广州锦泰软件科技有限公司-F22服装管理软件系统-任意文件下载 漏洞描述: 广州锦铭泰软件科技有限公司,是一家专业为品牌服饰鞋包企业提供信息化解决方案的高科技企业,该公司开发的F22服装管理软件系统存在接口未授权访问,通过未授权的口/oa/isprit/module/openfile.asp
G5-2Geoserver-SQL 漏洞描述: GeoServer在预览图层的时候,可以对图层进行数据过滤从而渲染出指定位置的图层。由于未对用户输入进行过滤,在使用需要以数据库作为数据存储的功能时,攻击者可以构造畸形的过滤语法,绕过GeoServer的词法解析从而造成[SQL注入](https:
G4-7广联达-OA-SQL 漏洞描述: 广联达OA系统接口 /Webservice/IM/Config/ConfigService.asmx 存在SQL注入漏洞。 fofa语法: header=“Services/Identification/login.ashx” || banner=“Serv
G4-6广联达-OA-PermissionAC 漏洞描述: 广联达 LinkWorks /GB/LK/Document/ArchiveService/ArchiveWebService.asmx接口处存在XML实体注入漏洞,未经身份认证的攻击者可以利用此漏洞读取系统内部敏感文件,获取敏感信息,使系统
G4-5广联达-OA-SQL 漏洞描述: 广联达办公OA(Office Automation)是一款综合办公自动化解决方案,旨在提高组织内部的工作效率和协作能力。它提供了一系列功能和工具,帮助企业管理和处理日常办公任务、流程和文档。由于广联达 Linkworks办公OA GetIMDictionar
G4-4广联达-OA-SQL 漏洞描述: 广联达办公OA(Office Automation)是一款综合办公自动化解决方案,旨在提高组织内部的工作效率和协作能力。它提供了一系列功能和工具,帮助企业管理和处理日常办公任务、流程和文档。由于 广联达 Linkworks办公OA GetUserByUser