J5-1九思-OA-SQL 漏洞描述: 北京九思协同办公软件user_list_3g.jsp接口处存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 影响版本:
J4-3Jeeplus-快速开发平台-SQL 漏洞描述: JeePlus快速开发平台 resetPassword、registerUser等接口处存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中
J4-2Jeeplus-快速开发平台-SQL 漏洞描述: JeePlus快速开发平台 validateMobile 接口处存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务
J4-1Jeeplus快速开发平台-SQL 漏洞描述: JeePlus快速开发平台 validateMobileExist 接口处存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步
J3-1JetBrainsTeamCity-PermissionAC 漏洞描述: JetBrains TeamCity发布新版本修复了两个高危漏洞JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198)与JetBrains TeamCity 路径遍历漏洞(CVE-202
J3-2JetBrainsTeamCity-RCE 漏洞描述: JetBrains TeamCity 可通过访问 /app/rest/users/{{id}}/tokens/RPC2 端点获取对应 id 用户的有效 token,携带 admin token 访问受限端点导致远程命令执行或创建后台管理
J2-1京师心智-心理健康测评系统-InformationLeakage 漏洞描述: 京师心智心理健康测评系统 MyReport.ashx接口存在信息泄露漏洞,未经身份验证的攻击者可以利用此漏洞获取系统后台管理员账户密码凭证,并且解密后可登录后台页面,使系统处于极不安全的状态。 网站图片: 网络测绘
J1-21金和-OA-XXE 漏洞描述: 金和OA C6 XmlDeal.aspx 接口处存在XML实体注入漏洞,攻击者可利用xxe漏洞获取服务器敏感数据,可读取任意文件以及ssrf攻击,存在一定的安全隐患。 影响版本: 金和 OA 网站图片: 网络测绘: fofa语法: FOFA:app=“金和网
J1-21金和-OA-SQL 漏洞复现: payload: GET /C6/Jhsoft.Web.appraise/AppraiseScoreUpdate.aspx/GeneralXmlhttpPage.aspx/?id=%27and%28select%2B1%29%3E0waitfor%2F%2A
J1-20金和-OA-XXE 漏洞描述: 和OA C6 XmlDeal.aspx 接口处存在XML实体注入漏洞,攻击者可利用xxe漏洞获取服务器敏感数据,可读取任意文件以及ssrf攻击,存在一定的安全隐患。 影响版本: 金和 OA 网络测绘: fofa语法: FOFA:app=“金和网络-金和OA”