A4-2安恒-明御安全网关-文件上传 漏洞描述: 安恒信息明御安全网关(以下简称“NGFW”)秉持安全可视、简单有效的理念,以资产为视角,构建“事前+事中+事后”全流程防御的下一代安全防护体系,并融合传统防火墙、入侵防御系统、防病毒网关、上网行为管控、VPN网关、威胁情报等安全模块于一体的智慧化安全
A4-1安恒-明御安全网关-RCE 漏洞描述: 明御安全网关秉持安全可视、简单 有效的只理念,以资产为视角,构建全流程防御的下一代安全防护体系,并融合传统防火墙、入侵检测、入侵防御系统、防病毒网关、上网行为管控、VPN网关、威胁情报等安全模块于一体的智慧化安全网关。明御安全网关aaa_portal_
A3-1安天-追影威胁分析系统-PermissionAC 漏洞描述: 高级可持续威胁安全检测系统 存在越权访问漏洞,攻击者可以通过工具修改特定的返回包导致越权后台查看敏感信息。 网站图片: 网络测绘: fofa语法: title=“高级可持续威胁安全检测系统” 漏洞复现: 访问威胁分析系统,用bp查
漏洞描述: 由于 Adobe ColdFusion 的访问控制不当,未经身份认证的远程攻击者可以构造恶意请求读取目标服务器上的任意文件,泄露敏感信息。 影响版本: ColdFusion 2023 <= Update 6 ColdFusion 2021 <= Update 12 网站图片: 网络测绘:
A2-7AdobeColdFusion-RCE 漏洞描述: Atlassian Confluence是企业广泛使用的wiki系统,其部分版本中存在OGNL表达式注入漏洞。攻击者可以通过这个漏洞,无需任何用户的情况下在目标Confluence中执行任意代码。 影响版本: Atlassian Confl
A2-6AdobeColdFusion-RCE 漏洞描述: Atlassian Confluence是企业广泛使用的wiki系统,其部分版本中存在OGNL表达式注入漏洞。攻击者可以通过这个漏洞,无需任何用户的情况下在目标Confluence中执行任意代码。 影响版本: Atlassian Confl
A2-5AdobeColdFusion-任意文件读取 漏洞描述: Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。 影响版本: Adobe ColdFusion 8、9 网站图片: 网络测绘: fofa语法: app=“Adobe-Co
A2-4AdobeColdFusion-RCE 漏洞描述: 远程攻击者在未经身份验证的情况下,可构造OGNL表达式进行注入,实现在Confluence Server或Data Center上执行任意代码,修改poc,方便getshell。常见端口:8090 影响版本: Confluence Serv
A2-3AdobeColdFusion-反序列化RCE 漏洞描述: Adobe ColdFusion存在代码问题漏洞,该漏洞源于受到不受信任数据反序列化漏洞的影响,攻击者通过漏洞可以代码执行,可导致服务器失陷,获取服务器权限。 影响版本: ColdFusion 2018 <= Update 16 C
A2-2AdobeColdFusion-任意文件读取 漏洞描述: 影响版本: Adobe ColdFusion 2018 Update 15 Adobe ColdFusion 2021 Update 5 网站图片: 网络测绘: fofa语法: FOFA:app=“Adobe-ColdFusion”
A2-1AdobeColdFusion-任意文件读取 漏洞描述: 由于 Adobe ColdFusion 的访问控制不当,未经身份认证的远程攻击者可以构造恶意请求读取目标服务器上的任意文件,泄露敏感信息。 影响版本: ColdFusion 2023 <= Update 6 ColdFusion 20
A1-1Aiohttp-目录遍历 漏洞描述: aiohttp 存在目录遍历漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 利用条件: 使用aiohttp实现Web服务; 配置aiohttp中的静态资源解析,使用了不安全的参
31-13C-环境自动监测监控系统-任意文件读取 漏洞描述: 3C科技环境自动监测监控系统ReadLog读取报错日志功能点不受访问控制限制,存在任意文件读取漏洞。未经授权的攻击者可以读取服务器上的任意文件,从而获取系统权限和敏感信息。 fofa语法: icon_hash=“-338936081” 漏
2-4360-360新天擎终端安全管理系统-文件上传 漏洞描述: 奇安信 天擎管理中心 <=V6.7.0.4130 版本的rptsvr接口存在任意文件上传漏洞,可上传恶意至服务器,执行脚本文件,从而控制服务器。 网站图片: 网络测绘: fofa语法: banner=“QiAnXin web serv
2-3360-360新天擎终端安全管理系统-SQL 漏洞描述: 360新天擎终端安全管理系统/api/dp/rptsvcsyncpoint?ccid=接口存在SQL注入,泄露账号和密码信息。 网站图片: 网络测绘: fofa语法: title="360新天擎" 漏洞复现: payload: GE
2-2360-360新天擎终端安全管理系统-PermissionAC 漏洞描述: 360新天擎终端安全管理系统api/dbstat/gettablessize接口存在未授权访问,不需要登陆对后台进行操作。 网站图片: 网络测绘: fofa语法: title=“360新天擎” 漏洞复现: payloa
2-1360-360新天擎终端安全管理系统-InformationLeakage 漏洞描述: 360新天擎终端安全管理系统,存在admin_log_conf.cache接口的信息泄露。 网站图片: 网络测绘: fofa语法: title=“360新天擎” Hunter 语法: web.title=“