J9-1金蝶-全产品-任意文件读取 漏洞描述: 金蝶所有引用prism框架的产品全版本存在任意文件读取漏洞 影响版本: 目前金蝶所有引用prism框架的产品全版本 网站图片: 网络测绘: Hunter 语法: hunterheader=“prism_anonymous”||web.title=“We
J8-14金蝶-云星空-SQL 漏洞复现: payload: /K3Cloud/Kingdee.BOS.ServiceFacade.ServicesStub.Account.AccountService.GetDataCenterList.common.kdsvc
J8-13金蝶-云星空-RCE 漏洞描述: 由于金蝶云星空数据通信默认采用的是二进制数据格式,需要进行序列化与反序列化,在此过程中未对数据进行签名或校验,导致客户端发出的数据可被攻击者恶意篡改,写入包含恶意代码的序列化数据,达到在服务端远程命令执行的效果。该漏洞不仅存在于金蝶云星空管理中心(默认80
J8-12金蝶-云星空-任意文件读取 漏洞描述: 金蝶云星空V7.X、V8.X所有私有云和混合云版本存在一个通用漏洞,攻击者可利用此漏洞获取服务器上的任意文件,包括数据库凭据、API密钥、配置文件等,从而获取系统权限和敏感信息 影响版本: 金蝶云星空 网站图片: 网络测绘: fofa语法: titl
J8-11金蝶-云星空-文件上传 漏洞描述: 金蝶云星空管理中心ScpSupRegHandler接口存在任意文件上传漏洞。攻击者可在无需登录的情况下利用此漏洞上传任意文件 影响版本: 金蝶云星空企业版私有云 企业版私有云(订阅) 标准版私有云(订阅) 版本<=V8.1 网站图片: 网络测绘: fof
J8-10金蝶-云星空-反序列化RCE 漏洞描述: 由于金蝶云星空数据通信默认采用的是二进制数据格式,需要进行序列化与反序列化,在此过程中未对数据进行签名或校验,导致客户端发出的数据可被攻击者恶意篡改,写入包含恶意代码的序列化数据,达到在服务端远程命令执行的效果。该漏洞不仅存在于金蝶云星空管理中心(
J8-9金蝶-云星空-反序列化RCE 漏洞描述: 由于金蝶云星空数据通信默认采用的是二进制数据格式,需要进行序列化与反序列化,在此过程中未对数据进行签名或校验,导致客户端发出的数据可被攻击者恶意篡改,写入包含恶意代码的序列化数据,达到在服务端远程命令执行的效果。该漏洞不仅存在于金蝶云星空管理中心(默
J8-8金蝶-云星空-RCE 漏洞描述: 由于金蝶云星空数据通信默认采用的是二进制数据格式,需要进行序列化与反序列化,在此过程中未对数据进行签名或校验,导致客户端发出的数据可被攻击者恶意篡改,写入包含恶意代码的序列化数据,达到在服务端远程命令执行的效果。该漏洞不仅存在于金蝶云星空管理中心(默认800
J8-7金蝶-云星空-RCE 漏洞描述: 由于金蝶云星空数据通信默认采用的是二进制数据格式,需要进行序列化与反序列化,在此过程中未对数据进行签名或校验,导致客户端发出的数据可被攻击者恶意篡改,写入包含恶意代码的序列化数据,达到在服务端远程命令执行的效果。该漏洞不仅存在于金蝶云星空管理中心(默认800
J8-4金蝶-云星空-任意文件读取 漏洞描述: 金蝶云星空是一款云端企业资源管理(ERP)软件,为企业提供财务管理、供应链管理以及业务流程管理等一体化解决方案。金蝶云·星空聚焦多组织,多利润中心的大中型企业,以 “开放、标准、社交”三大特性为数字经济时代的企业提供开放的 ERP 云平台。服务涵盖:财