D12-1DOCBOX-文档管理系统-RCE 漏洞描述: DOCBOX电子文档管理系统4.2.0版本中dynamiccontent.properties.xhtml接口存在远程代码执行漏洞,未经身份认证的攻击者可以获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:body=“doc
D11-1DrayTek-Vigor AP910C 路由器-RCE 漏洞描述: DrayTek Vigor AP910C 存在后台 RCE 漏洞。攻击者可通过该漏洞在设备任意执行代码写入后门,获取设备权限,进而控制整个设备。 网站图片: 网络测绘: fofa语法: header=“realm="Vi
D10-3中国电信-网关配置管理系统-RCE 漏洞描述: 电信网关配置管理系统 /manager/newtpl/del_file.php 接口存在命令执行漏洞,未经身份验证的远程攻击者可以利用此漏洞执行任意代码,从而获取服务器权限。 网站图片: fofa语法: body=“img/login_bg3
D10-1电信-网关配置管理系统后台-文件上传 漏洞描述: 电信网关配置管理系统后台 /manager/teletext/material/upload.php 接口存在文件上传漏洞,攻击者可以利用文件上传漏洞获取系统权限。 网站图片: 网络测绘: fofa语法: FOFA:body=“img/lo
D9-2东华-医疗协同办公系统-任意文件下载 漏洞描述: 东华医疗协同办公系统 templateFile 存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 fofa语法: body=“东华医疗协同
D9-1东华-医疗协同办公系统-文件上传 漏洞描述: 东华医疗协同办公系统 connector接口处存在任意文件上传漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 网站图片: 网络测绘: fofa语法: FOFA:body=&l
D7-1D-Tale-Pandas数据结构可视化工具-SSRF 漏洞描述: D-Tale 是 Pandas 数据结构的可视化工具。3.9.0 之前的 D-Tale 版本的用户可能容易受到服务器端请求伪造 (SSRF) 的攻击,从而使攻击者能够访问服务器上的文件。 影响版本: D-Tale < v3.
D8-1DzzOffice-办公软件-SQL 漏洞描述: DzzOffice办公软件 /index.php?mod=explorer&op=dynamic&do=filelist(网盘动态功能模块)接口处存在SQL注入漏洞,未授权的攻击者可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台
D5-2大华-城市安防监控系统平台管理-任意文件下载 漏洞描述: 大华城市安防监控系统平台 attachment_downloadByUrlAtt.action接口存在任意文件下载漏洞,未经身份验证的攻击者 可以获取系统内部敏感文件信息,使系统处于极不安全的状态。 网站图片: 网络测绘: fofa语
D5-1大华-城市安防监控系统平台管理-任意文件下载 漏洞描述: 大华城市安防监控系统平台管理存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件 网站图片: 网络测绘: Hunter 语法: hunter:app.name==“Dahua 大华 DSS 视频管理系统” 漏洞复现: pay
D4-2大华-智能物联综合管理平台-任意文件读取 漏洞描述: 大华ICC智能物联综合管理平台 readpic接口处存在任意文件读取漏洞,未经身份验证的攻击者 可以获取系统内部敏感文件信息,使系统处于极不安全的状态。 网站图片: 网络测绘: fofa语法: FOFA:body=“客户端会小于800”
D4-1大华-智能物联综合管理平台-InformationLeakage 漏洞描述: 浙江大华技术股份有限公司,是全球领先的以视频为核心的智慧物联解决方案提供商和运营服务商,大华智能物联综合管理平台(ICC)存在逻辑漏洞,可登陆应用后台。 网站图片: 网络测绘: Hunter 语法: hunterw
D2-14大华-智慧园区综合管理平台-文件上传 漏洞描述: 大华智慧园区设备开放了文件上传功能,但未在上传的文件类型、大小、格式、路径等方面进行严格的限制和过滤,导致攻击者可以通过构造恶意文件并上传到设备上,然后利用该漏洞获取权限并执行任意命令。 网站图片: 网络测绘: fofa语法: 鹰图指纹:w
D3-1大唐电信-AC集中管理平台-InformationLeakage 漏洞描述: 大唐电信科技股份有限公司是电信科学技术研究院(大唐电信科技产业集团)控股的的高科技企业,大唐电信已形成集成电路设计、软件与应用、终端设计、移动互联网四大产业板块。大唐电信AC集中管理平台存在敏感信息泄漏漏洞。攻击者
D2-13大华-智慧园区综合管理平台-RCE 漏洞描述: 大华智慧园区综合管理平台 /ipms/barpay/pay、deleteFtp、等接口存在FastJson反序列化漏洞,未授权的攻击者可利用此漏洞执行任意命令,获取服务器权限。 网站图片:
D2-12大华-智慧园区综合管理平台-RCE 漏洞描述: 大华智慧园区综合管理平台 /ipms/barpay/pay、deleteFtp、等接口存在FastJson反序列化漏洞,未授权的攻击者可利用此漏洞执行任意命令,获取服务器权限。 网站图片:
D2-11大华-智慧园区综合管理平台-文件上传 漏洞描述: 大华智慧园区综合管理平台 /emap/webservice/gis/soap/poi接口处存在任意文件上传漏洞,未授权的攻击者可以上传后门文件,从而控制服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“dahua-智
D2-10大华-智慧园区综合管理平台-文件上传 漏洞描述: 大华智慧园区综合管理平台 /emap/webservice/gis/soap/bitmap接口处存在任意文件上传漏洞,未授权的攻击者可以上传后门文件,执行任意命令,从而控制服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:ap
D2-8大华-智慧园区综合管理平台-文件上传 漏洞描述: 大华智慧园区综合管理平台是一个集智能化、信息化、网络化、安全化为一体的智慧园区管理平台,旨在为园区提供一站式解决方案,包括安防、能源管理、环境监测、人员管理、停车管理等多个方面。 大华智慧园区综合管理平台存在文件上传漏洞,攻击者可以通过请求/
D2-9大华-智慧园区综合管理平台-RCE 漏洞述: 由于大华智慧园区综合管理平台使用了存在漏洞的FastJson组件,未经身份验证的攻击者可利用/CardSolution/card/face/sendFaceInfo接口发送恶意的序列化数据执行任意指令,造成代码执行。 网站图片: 网络测绘