漏洞复现
对互联网上通用型漏洞进行复现
iSee857
这个作者很懒,什么都没留下…
展开
-
Netgear-WN604 downloadFile.php 信息泄露复现(CVE-2024-6646)
NETGEAR WN604是一款功能强大的双频AC1200无线路由器,非常适合中大型家庭和企业使用。它支持最新的802.11ac无线标准,能提供高达1200Mbps的无线传输速度。路由器具备千兆有线网口和3个100Mbps有线网口,可满足有线和无线设备的接入需求。此外,它还内置了QoS、访问控制、加密等高级安全和管理功能,可以确保网络的稳定性和安全性。Netgear的WN604产品存在一个漏洞,该漏洞存在于Web界面的某个未知功能中,影响文件为/downloadFile.php。Netgear wn系列。原创 2024-10-03 23:50:37 · 172 阅读 · 0 评论 -
SuiteCRM系统 responseEntryPoint SQL注入复现(CVE-2024-36412)
在SuiteCRM的这次漏洞中,攻击者可以通过构造特殊的输入作为参数传入Web应用程序,这些输入被直接用于SQL查询语句中,从而改变了原有查询的逻辑和功能。SuiteCRM是一款开源的CRM(客户关系管理)系统,它致力于为世界各地的用户提供高效、灵活和可定制的CRM解决方案。它为企业和组织提供了一套完整的客户关系管理解决方案,无论是中小型企业还是大型企业,SuiteCRM都能满足各种业务需求,并提供了一系列的功能来帮助管理销售、营销和客户服务等方面的工作。厂商已发布补丁,请即时修复。原创 2024-10-03 23:24:52 · 336 阅读 · 0 评论 -
用友U8-CRM fillbacksettingedit.php SQL注入复现
fillbacksettingedit.php 文件存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句,调用xpcmdshell写入后门文件,执行任意代码,从而获取到服务器权限。用友U8-CRM是企业利用信息技术,是一项商业策略,它通过依据市场细分组织企业资源、培养以客户为中心的经营行为、执行以客户为中心的。等手段来优化企业的客户满意度和获利能力。Fofa:title="用友u8CRM"厂商已发布补丁,请即时修复。原创 2024-10-02 12:06:32 · 551 阅读 · 0 评论 -
用友U8 CRM fillbacksetting.php SQL注入漏洞复现
fillbacksetting.php 文件存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句,调用xpcmdshell写入后门文件,执行任意代码,从而获取到服务器权限。用友U8-CRM是企业利用信息技术,是一项商业策略,它通过依据市场细分组织企业资源、培养以客户为中心的经营行为、执行以客户为中心的。等手段来优化企业的客户满意度和获利能力。Fofa:title="用友u8CRM"厂商已发布补丁,请即时修复。原创 2024-10-01 14:29:44 · 265 阅读 · 0 评论 -
微信广告任务平台 ajax_upload 任意文件上传漏洞
位于控制器中IndexController.class.php中ajax_upload实际继承自/Common/Common/function.php中Ajax_upload方法,从源码中看文件上传类型做了限制,但是实际测试结果看并没有实际作用。微信广告任务平台ajax_upload接口处存在任意文件上传漏洞,攻击者可利用该漏洞将恶意文件上传至服务器,进而可能实现远程代码执行、篡改网站内容或发动其他形式的攻击,严重危及系统与数据安全。该漏洞需要一定的权限,使用系统随机注册后获取登录cookie。原创 2024-09-30 10:42:47 · 329 阅读 · 0 评论 -
天融信运维安全审计系统 synRequest 远程命令执行漏洞复现
天融信运维安全审计系统TopSAG是基于自主知识产权NGTOS安全操作系统平台和多年网络安全防护经验积累研发而成,系统以4A管理理念为基础、安全代理为核心,在运维管理领域持续创新,为客户提供事前预防、事中监控、事后审计的全方位运维安全解决方案,适用于政府、金融、能源、电信、交通、教育等行业。天融信 运维安全审计系统 synRequest.do 存在命令执行漏洞,攻击者可以通过这个漏洞在服务器上执行任意命令,完全控制权,进行非法操作、窃取和篡改敏感数据,甚至完全接管服务器,给系统的安全性带来严重威胁。原创 2024-09-30 10:15:42 · 422 阅读 · 0 评论 -
5pm65oWn5bmz5Y+w ExpDownloadService.aspx 任意文件读取
5pm65oWn5bmz5Y+w的目的为全面改革,智能化教育,智慧平台UGVyc29uYWxEYXlJbk91dFNjaG9vbERhdGE=存在。限制应用程序和用户的权限,确保每个应用程序和用户只能访问其必需的最小权限资源。,攻击者可通过该漏洞获取数据敏感信息。请及时更新系统和应用程序到最新版本。原创 2024-09-30 10:02:39 · 446 阅读 · 0 评论 -
用友畅捷通-TPlus FileUploadHandler.ashx 任意文件上传
开发的一款企业级财务管理工具,旨在帮助企业实现财务管理的现代化和智能化。作为畅捷通旗下的核心产品,TPlus集成了财务核算、资金管理、预算控制等多项核心功能,通过自动化和智能化的手段,提高企业财务管理效率,降低运营成本。用友畅捷通T+ FileUploadHandler.ashx存在任意文件上传漏洞,攻击者通过该漏洞可以上传任意文件,可能导致服务器被控制。Fofa:app="畅捷通-TPlus"厂商已发布补丁 请即时修复。原创 2024-09-29 17:15:35 · 431 阅读 · 1 评论 -
金和OA SignUpload.ashx SQL注入复现
金和OA协同办公管理系统软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。Fofa:body="JHSoft.Web.AddMenu" || app="金和网络-金和OA" || app="Jinher-OA"接口返回状态码不一定为200 具体需要根据实际情况判断,可以用时间盲注多次实验。原创 2024-09-29 16:02:25 · 238 阅读 · 0 评论 -
用友U8+CRM reservationcomplete.php 远程命令执行
用友U8-CRM系统 /reservationcomplete.php 接口存在远程命令执行漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。该漏洞利用难度较低,建议受影响的用户尽快修复。用友U8-CRM是企业利用信息技术,是一项商业策略,它通过依据市场细分组织企业资源、培养以客户为中心的经营行为、执行以客户为中心的业务流程等手段来优化企业的客户满意度和获利能力。Fofa:title="用友U8CRM"厂商已发布补丁 请即时修复。原创 2024-09-29 15:47:06 · 346 阅读 · 0 评论 -
用友U8+CRM leadconversion.php SQL注入复现
CRM客户关系管理系统 /leadconversion.php 文件存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句,调用xpcmdshell写入后门文件,执行任意代码,从而获取到服务器权限。用友U8-CRM是企业利用信息技术,是一项商业策略,它通过依据市场细分组织企业资源、培养以客户为中心的经营行为、执行以客户为中心的业务流程等手段来优化企业的客户满意度和获利能力。Fofa:title="用友U8CRM"厂商已发布补丁,请即时修复。原创 2024-09-29 14:43:34 · 564 阅读 · 0 评论 -
泛微E-Mobile 口令硬编码漏洞复现
泛微E-Mobile基于泛微成熟产品e-cology,它将协同OA上的公文、流程、通讯录、日程、文件管理、通知公告等应用扩展到手机移动终端,为用户提供更方便更灵活的移动办公应用。移动OA对突发性事件和紧急性事件的处理有极其高效和出色的支持,是管理者、销售人员等经常有外出办公、出差需求的商务人士的贴心的掌上办公产品,适合于已有内部OA系统的大中型企业机构,尤其是企业或部门有较多的分支机构。Fofa:app="泛微-EMobile"原创 2024-09-29 14:30:45 · 383 阅读 · 0 评论 -
54K55LyB5p2l5a6i5pyN57O757uf token硬编码漏洞
54K55LyB5p2l5a6i5pyN57O757uf系统中存在一套token硬编码,可利用改token伪造系统登录从而绕过后端接口权限校验检查。私有化源码部署,数据可控,稳定可靠。可自定义版权、logo。支持网页、微信公众号、小程序、App等任何程序对接。在cookie中写入上述数据后访问admin/custom/index.html进行主页跳转。点企来是独立源码部署的客服系统,支持接入到小程序、公众号、网站、APP。通过增加ip白名单形式控制外部访问权限。禁止系统中存放任何形式的硬编码数据。原创 2024-09-28 13:25:21 · 439 阅读 · 0 评论 -
Qualitor processVariavel.php 未授权命令注入漏洞复现(CVE-2023-47253)
Qualitor 8.20及之前版本存在命令注入漏洞,远程攻击者可利用该漏洞通过PHP代码执行任意代码,利用难度较低危害较大。对接口入参进行严格防护,限制特殊字符输入。原创 2024-09-28 12:42:32 · 528 阅读 · 0 评论 -
万户OA-ezOFFICE fileUpload.controller 任意文件上传漏洞复现
万户OA-ezOFFICE fileUpload.controller中存在一个 任意文件上传漏洞,通过这个漏洞可以操纵任意文件的写入。这意味着不法分子可以利用这个漏洞来上传任意可执行性文件用于远程系统执行、数据获取、系统接管等,严重威胁系统的安全性。万户ezOFFICE存在任意文件上传漏洞。攻击者可以通过该远程下载任意文件到目标服务器,导致攻击者可获取服务器控制权限。Fofa:app="万户ezOFFICE协同管理平台" || app="万户网络-ezOFFICE"上传成功后拼接下列接口进行访问。原创 2024-09-28 12:29:36 · 472 阅读 · 0 评论 -
DataEase 数据库配置信息泄露(CVE-2024-30269)
在版本2.5.0之前存在数据库配置信息暴露漏洞。通过浏览器访问/de2api/engine/getEngine;.js路径可以获取平台的数据库配置。该漏洞已在v2.5.0中修复,除了升级之外,没有已知的解决方法。(github.com/dataease)是一款开源的数据可视化分析工具,可以帮助用户快速分析业务数据并洞察其趋势,为企业的业务改进与优化提供支持。DataEase <= 2.5.0版本。厂商已发布补丁,请更新至最新版。原创 2024-09-27 13:56:35 · 336 阅读 · 0 评论 -
鲸发卡系统 request_post 任意文件读取漏洞复现
鲸发卡系统是一款专注于为商家提供虚拟商品自动发卡服务的系统,商家通过该系统可以快速上传虚拟商品,如游戏激活码、充值卡、软件注册码等,用户可以在线购买并立即获得所需的虚拟商品。该漏洞的存在使得攻击者可以通过精心构造的请求,直接访问服务器上的任意文件,甚至可能泄露关键的系统配置文件或用户数据。此外,鲸发卡系统还提供了丰富的数据统计功能,商家可以通过后台实时查看销售数据和库存情况,优化业务决策。系统需对所有用户输入的数据进行严格的验证和过滤,确保输入的文件路径合法,避免攻击者通过构造恶意路径来读取系统文件。原创 2024-09-26 10:43:08 · 509 阅读 · 0 评论 -
IOS-IPA签名工具 request_post 任意文件读取复现
通常,开发者通过Xcode等开发工具来创建并编译应用程序,然后将生成的IPA文件分发给用户,用户可以通过iTunes或其他安装工具将IPA文件安装到自己的iPhone或iPad上。需要注意的是,为了安全起见,iOS设备只能安装经过苹果官方认证的、由苹果App Store审核的应用程序,未授权的IPA文件可能无法安装或打开。该漏洞的存在使得攻击者可以通过精心构造的请求,直接访问服务器上的任意文件,甚至可能泄露关键的系统配置文件或用户数据。原创 2024-09-26 10:40:03 · 861 阅读 · 0 评论 -
流媒体服务软件-LiveNVR channeltree 未授权访问
LiveNVR 能够通过简单的网络摄像机通道配置,将传统监控行业里面的高清网络摄像机 IPCamera、NVR 等具有 RTSP/Onvif 协议输出的设备接入到 LiveNVR,LiveNVR 能够将这些设备源的音/视频数据进行采集、转换、输出,进行全平台终端直播(PC、Android、iOS、微信、H5),并且LiveNVR能够将视频源的直播数据对接到第三方 CDN 网络,实现安防设备互联网级别的直播分发。对channeltree接口加上权限校验。直接访问接口即可获取数据。原创 2024-09-26 10:12:07 · 364 阅读 · 0 评论 -
泛微E-mobile installOperate.do ssrf复现
泛微E-Mobile installOperate.do 接口处存在服务器请求伪造漏洞,未经身份验证的远程攻击者利用此漏洞扫描服务器所在的内网或本地端口,获取服务的banner信息,窥探网络结构,甚至对内网或本地运行的应用程序发起攻击,获取服务器内部敏感配置,造成信息泄露。泛微e-Mobile移动管理平台是一款由泛微软件开发的企业移动办公解决方案。它提供了一系列功能和工具,使企业员工能够通过 移动设备随时随地进行办公和协作。目前官方已发布安全补丁,建议受影响用户尽快升级至安全版本。原创 2024-09-26 09:45:02 · 343 阅读 · 0 评论 -
万能小程序运营管理系统 _requestPost 任意文件读取漏洞
万能小程序运营管理系统是一种功能全面的系统,旨在帮助开发者和运营人员更好地管理和推广小程序。系统通过提供丰富的功能和工具,帮助用户轻松搭建、管理和优化小程序。该系统支持多平台部署,包括微信小程序、支付宝小程序、百度小程序、QQ小程序等,满足不同用户的需求。万能小程序运营管理系统 _requestPost 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。关闭互联网暴露面或接口设置访问权限。原创 2024-09-25 20:47:40 · 303 阅读 · 0 评论 -
WordPress LearnPress插件 SQL注入复现(CVE-2024-8522)
LearnPress是一款广受欢迎的WordPress在线课程管理工具插件,近期被发现存在一个高危SQL注入漏洞,编号为CVE-2024-8522,其CVSS评分高达10,表明该漏洞具有极高的严重性。此漏洞潜藏于LearnPress的REST API端点中,具体关联到“c_only_fields”参数的处理不当,因缺乏足够的转义措施和SQL查询准备,使得未经身份验证的攻击者能够注入恶意SQL代码,进而可能访问并窃取存储在WordPress数据库中的敏感信息,如用户凭证、个人数据及课程资料。原创 2024-09-25 20:18:27 · 816 阅读 · 0 评论 -
FLIR AX8 res.php 代码执行
菲力尔公司专注于设计、开发、生产、营销和推广用于增强态势感知力的专业技术,通过热成像、可见光成像、视频分析、测量和诊断以及先进的威胁检测系统,将创新的传感解决方案带入日常生活中,广泛服务于政府与国防、工业和商业市场。Teledyne FLIR AX8 thermal sensor cameras 1.46.16及之前的版本存在操作系统命令注入漏洞,该漏洞源于攻击者可以通过res.php端点中的id HTTP POST参数导致使用root权限在底层操作系统上执行任意命令。如非必要 请勿将系统在公网部署。原创 2024-09-24 18:31:08 · 336 阅读 · 0 评论 -
用友U8-CRM setremindtoold.php SQL注入复现
用友 U8 CRM客户关系管理系统 /ajax/setremindtoold.php 文件存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句,调用xpcmdshell写入后门文件,执行任意代码,从而获取到服务器权限。使用预编译语句:采用参数化查询和预编译语句(如Prepared Statements),可以确保输入数据作为参数处理,从而避免直接插入到SQL语句中。用友U8 CRM客户关系管理系统是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。原创 2024-09-23 17:33:32 · 342 阅读 · 0 评论 -
灵当CRM multipleUpload.php 文件上传致RCE漏洞复现
灵当CRM提供了一系列解决方案,支持新客户开拓、老客户维护、销售过程管理和服务管理等多方面的功能。同时,该系统也注重客户的持续互动与反馈,提升客户忠诚度。该系统广泛应用于多个行业,包括金融、教育、医疗、IT服务及房地产等领域,旨在满足企业对客户个性化管理的需求,从而增强市场竞争力。灵当CRM mulipleUpload.php 接口存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。根据ip拼接上传路径地址进行访问。原创 2024-09-23 17:10:16 · 569 阅读 · 0 评论 -
数字通云平台智慧政务 login 存在登录绕过
数字通云平台智慧政务OA产品是基于云计算、大数据、人工智能等先进技术,为政府部门量身定制的智能化办公系统。该系统旨在提高政府部门的办公效率、协同能力和信息资源共享水平,推动电子政务向更高层次发展。数字通云平台 智慧政务OA login接口存在未授权获取默认cookie,未经身份验证的远程攻击者可利用该漏洞伪造登录,从而接管整个系统。该漏洞是由于系统中存在默认cookie获取接口导致的权限绕过。系统禁用默认获取cookie接口。将cookie 写入到浏览器中。原创 2024-09-23 10:26:29 · 679 阅读 · 0 评论 -
用友U8CRM relobjreportlist.php SQL注入漏洞复现
用友 U8 CRM客户关系管理系统relobjreportlist.php 文件存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句,调用xp_cmdshell写入后门文件,执行任意代码,从而获取到服务器权限。使用预编译语句:采用参数化查询和预编译语句(如Prepared Statements),可以确保输入数据作为参数处理,从而避免直接插入到SQL语句中。用友U8 CRM客户关系管理系统是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。原创 2024-09-22 12:54:04 · 401 阅读 · 0 评论 -
Nacos未授权下载配置信息
Nacos是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。Nacos存在未授权文件下载,攻击者在不登录情况下可未授权下载系统配置文件。攻击者利用该漏洞可未授权获取到系统配置文件,如数据库和Redis连接地址,登录账号和密码等。对未授权访问页面做session认证,严格审核后台功能页面的访问权限,若为未登录用户则拒绝访问。配置文件中泄漏数据库配置、存储桶配置,可实现接管。原创 2024-09-22 12:45:26 · 566 阅读 · 0 评论 -
百易云系统 ticket.edit.php SQL注入复现
百易云资产管理运营系统 ticket.edit.php 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。该系统能够覆盖资产的全生命周期管理,包括资产的登记、盘点、评估、处置等多个环节,同时提供强大的运营分析功能,帮助企业优化资产配置,提升运营效率。最小权限原则:数据库账户应仅授予执行所需操作的最低权限,避免使用高权限账户连接数据库。原创 2024-09-22 12:35:35 · 285 阅读 · 0 评论 -
9.9付费进群系统 wxselect SQL注入漏洞复现
2024年9.9付费进群Plus版系统是一种新的社群管理方式,用户通过支付9.9元人民币即可加入特定的微信群,享受群内提供的服务或资源。在位于 /group/controller/Index.php 中的 wxselect 控制器通过input传入orderid 参数,并直接带入Where查询中,导致漏洞产生。使用预编译语句:采用参数化查询和预编译语句(如Prepared Statements),可以确保输入数据作为参数处理,从而避免直接插入到SQL语句中。可以使用白名单策略,过滤掉所有非法字符。原创 2024-09-22 12:20:47 · 490 阅读 · 0 评论 -
商混ERP TaskCarToQueue.aspx SQL注入
商混ERP系统是一种针对混凝土行业开发的综合性企业资源规划(ERP)系统。它集成了生产、销售、采购、财务等各个方面的功能,为混凝土生产企业提供了一个全面、高效的数字化管理平台。商混ERP系统在TaskCarToQueue.aspx接口中存在sql注入,高权限用户可进行shell。使用参数化查询或预处理语句,并进行输入验证和过滤。Fofa:app="商混ERP系统"原创 2024-09-22 11:59:42 · 263 阅读 · 0 评论 -
地大信息-基础信息平台 GetImg 任意文件读取漏洞复现
武汉地大信息工程股份有限公司(简称“地大信息”)是一家以地理信息系统(GIS)为核心技术的信息技术服务企业。该公司主要提供包括但不限于空间数据采集与处理、地理信息系统开发、软件定制开发等服务。Fofa:body="/SystemManage/BaseProject" || title=="基础信息平台"旗下的基础信息平台存在任意文件上传漏洞、任意文件读取漏洞,攻击者可通过该漏洞获取服务器权限,获取主机敏感信息。厂商已发布补丁 请及时修复。原创 2024-09-21 11:35:30 · 262 阅读 · 0 评论 -
5pm65oWn5bmz5Y+wIFBlcnNvbmFsRGF5SW5PdXRTY2hvb2xEYXRh SQL注入漏洞复现
5pm65oWn5bmz5Y+w的目的为全面改革,智能化教育,智慧平台UGVyc29uYWxEYXlJbk91dFNjaG9vbERhdGE=存在SQL注入漏洞,攻击者可通过该漏洞获取数据敏感信息。对参数进行预编译处理,同时限制输入的特殊字符。原创 2024-09-20 17:14:22 · 209 阅读 · 0 评论 -
广联达Linkworks do.asmx 任意文件读取
然而,该平台的 /m/mobileAction.ashxdo.asmx 接口存在控制器配置不当的安全漏洞,使得未经身份认证的攻击者能够进行任意文件的写入和读取,严重时可能导致恶意代码执行。攻击者利用该漏洞可以冒充合法用户,植入后门,获取对系统的长期访问权限,同时还可能导致敏感数据泄露,如用户凭证等关键信息。读取任意文件,注意这里的读取时响应体内容为ascii,需要将读取值转换为字符。ascii转换脚本,使用0,1做数据转换选择。官方已修复该漏洞,请联系厂商修复漏洞。原创 2024-09-20 10:43:09 · 518 阅读 · 0 评论 -
广联达Linkworks do.asmx 任意文件写入复现
接口存在控制器配置不当的安全漏洞,使得未经身份认证的攻击者能够进行任意文件的写入和读取,严重时可能导致恶意代码执行。攻击者利用该漏洞可以冒充合法用户,植入后门,获取对系统的长期访问权限,同时还可能导致敏感数据泄露,如用户凭证等关键信息。写入任意文件,注意这里的写入路径需要根据系统确定。同时这里写入时请求体内容为ascii,需要将写入值转换为ascii。官方已修复该漏洞,请用户联系厂商修复漏洞:https://www.glodon.com。ascii转换脚本,使用0,1做数据转换选择。原创 2024-09-20 10:35:11 · 603 阅读 · 0 评论 -
灵当CRM index.php SQL注入漏洞复现
灵当CRM(Customer Relationship Management,客户关系管理)是一款面向中小企业的客户关系管理软件,旨在帮助企业更好地管理客户信息、销售流程、市场营销和服务支持等方面的工作。灵当CRM提供了一系列工具和功能,帮助企业在销售、市场和服务部门之间实现高效协作,提高客户满意度和业务效率。灵当CRM客户管理系统index.php 中参数没有预编译形式导致sql注入产生。参数使用预编译形式用以对sql注入防护,同时限制接口参数输入。原创 2024-09-20 09:11:35 · 594 阅读 · 0 评论 -
魅思CMS getOrderStatus SQL注入漏洞复现
魅思是一款集成了视频管理、用户管理、手机端应用封装等功能的综合性视频管理系统。该系统不仅以其强大的视频管理功能、灵活的用户管理机制、便捷的手机端应用封装功能以及高安全性和现代化的界面设计,成为了市场上备受关注的视频管理系统之一。无论是对于专业的视频内容创作者还是对于需要视频管理功能的企业和个人用户来说,都是一个值得考虑的选择。在位于 /controller/Api.php 控制器中的getOrderStatus 方法传入后直接拼接了 orderSn 变量到 where 查询中,导致漏洞产生。原创 2024-09-19 14:07:17 · 540 阅读 · 0 评论 -
泛微e-mobile cdnfile 任意文件读取复现
泛微e-mobile遵循以客户为中心,以企业中的事务为导向的出发点,帮助企业构建以员工为核心的移动统一办公平台。e-mobile可满足企业日常管理中的绝大部分管理需求, 诸如市场销售、项目、采购、研发、客服、财务、人事、行政等;同时e-mobile可帮助企业实现面向不同用户量身定制的移动办公入口,包括企业员工、供应商、代理商、 合作伙伴、投资费以及终端客户等整个供应链条上的关系主体,满足为企业全方位的移动办公需求。厂商已发布补丁请及时修复。原创 2024-09-19 13:57:10 · 1000 阅读 · 0 评论 -
华望云会议管理平台 checkDoubleUserNameForAdd SQL注入复现
华望云会议管理平台是一款基于云计算技术的远程音视频互动软件,致力于为用户提供便捷、易用、低成本的会议解决方案。该平台拥有丰富的功能和广泛的应用场景,能够满足不同用户在不同场景下的会议需求。系统在 checkDoubleUserNameForAdd 接口中存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息。该漏洞存在于/ajax/checkDoubleUserNameForAdd中,未经身份识别的用户可进行注入攻击。关闭互联网暴露面或接口设置访问权限。原创 2024-09-18 10:49:03 · 392 阅读 · 2 评论 -
华望云会议管理平台 recodemangerForUser.inc SQL注入复现
华望云会议管理平台是一款基于云计算技术的远程音视频互动软件,致力于为用户提供便捷、易用、低成本的会议解决方案。该平台拥有丰富的功能和广泛的应用场景,能够满足不同用户在不同场景下的会议需求。系统在 recodemangerForUser.inc 接口中存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息。该漏洞需要用到系统权限,因此需要通过/ajax/userlogin获取有效cookie。将响应中的cookie带入到后续请求接口中。原创 2024-09-18 10:32:08 · 341 阅读 · 0 评论