Pages

K1-3科荣-AIO-任意文件读取

K1-3科荣-AIO-任意文件读取 漏洞描述: 科荣AIO ReadFile 接口处存在任意文件读取漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 影响版本: 科荣-AIO 网站图片: 网络测绘: fofa语法: 钟馗之眼

Babing Babing Published on 2024-08-30

K1-2科荣-AIO-任意文件读取

K1-2科荣-AIO-任意文件读取 漏洞描述: 科荣AIO ReportServlet 接口处存在任意文件读取漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 影响版本: 科荣-AIO 网站图片: 网络测绘: fofa语法:

Babing Babing Published on 2024-08-30

K1-1科荣-AIO-RCE

K1-1科荣-AIO-RCE 漏洞描述: 科荣AIO UtilServlet 接口处存远程代码执行漏洞,未经身份验证的攻击者可通过该漏洞远程执行恶意代码,写入后门文件,可获取服务器权限。 影响版本: 科荣-AIO 网站图片: 网络测绘: fofa语法: 钟馗之眼:“changeAccount('80

Babing Babing Published on 2024-08-30

J38-1金和-C6协同管理平台-SQL

J38-1金和-C6协同管理平台-SQL 漏洞复现: payload: GET /C6/JHSoft.Web.WorkFlat/DBModules.aspx/?interfaceID=1;WAITFOR+DELAY+'0:0:5'-- HTTP/1.1 Host: 123.57.26.236 Use

Babing Babing Published on 2024-08-30

J36-3捷顺-智能终端操作平台-InformationLeakage

J36-3捷顺-智能终端操作平台-InformationLeakage 漏洞描述: JieLink+智能终端操作平台ParkOutRecord接口处存在敏感信息泄露漏洞,恶意攻击者可能会利用此漏洞修改数据库中的数据,例如添加、删除或修改记录,导致数据损坏或丢失 漏洞复现: payload: GET

Babing Babing Published on 2024-08-30

J36-2捷顺-智能终端操作平台-InformationLeakage

J36-2捷顺-智能终端操作平台-InformationLeakage 漏洞描述: JieLink+智能终端操作平台ParkCommon接口处存在敏感信息泄露漏洞,恶意攻击者可能会利用此漏洞修改数据库中的数据,例如添加、删除或修改记录,导致数据损坏或丢失。 漏洞复现: payload: GET /R

Babing Babing Published on 2024-08-30

J36-1捷顺-智能终端操作平台-InformationLeakage

J36-1捷顺-智能终端操作平台-InformationLeakage 漏洞描述: JieLink+智能终端操作平台/report/ParkChargeRecord/GetDataList接口处存在敏感信息泄露漏洞,恶意攻击者可能会利用此漏洞修改数据库中的数据,例如添加、删除或修改记录,导致数据损坏

Babing Babing Published on 2024-08-30

J35-2Journyx-项目管理软件-XXE

J35-2Journyx-项目管理软件-XXE fofa语法: “Journyx” 漏洞复现: payload: POST /jtcgi/soap_cgi.pyc HTTP/1.1 Host: Accept: */* Content-Type: application/x-www-form-url

Babing Babing Published on 2024-08-30

J35-1Journyx-项目管理软件-XXE

J35-1Journyx-项目管理软件-XXE 漏洞描述: Journyx项目管理软件 soap_cgi.pyc 接口存在XML实体注入漏洞,未经身份认证的攻击者可以利用此漏洞读取系统内部敏感文件,获取敏感信息,使系统处于极不安全的状态。 fofa语法: body=“Journyx” 漏洞复现: p

Babing Babing Published on 2024-08-30

J34-1金万维-云联应用系统接入平台-RCE

J34-1金万维-云联应用系统接入平台-RCE 漏洞描述: 金万维-云联应用系统接入平台 GNRemote.dll接口存在远程命令执行漏洞,未经身份验证的远程攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 网站图片: fofa语法: title=“

Babing Babing Published on 2024-08-30
Previous Next