摘要: 漏洞描述 该漏洞允许攻击者在某些API请求中注入恶意SQL代码,来访问或修改数据库信息,甚至可能获得对系统的完全控制,主要危害包括未授权访问敏感数据以及可能对系统完整性造成的损害 Fofa: body="Powered by Mura CMS" POC POST /index.cfm/_api/js 阅读全文
posted @ 2024-05-14 22:48 LeouMaster 阅读(194) 评论(0) 推荐(0)
摘要: 漏洞描述: 该漏洞允许未经授权的攻击者通过网络远程执行恶意SQL语句,该漏洞具体存在于对API接收的参数进行处理时,没有正确的验证和过滤用户输入。 Fofa: title="BIG-IP Next | Central Manager" POC: import string import reques 阅读全文
posted @ 2024-05-14 21:59 LeouMaster 阅读(110) 评论(0) 推荐(0)
摘要: 漏洞描述: 该漏洞是由于畅捷通T的/tplus/UFAQD/keyEdit.asp接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者可以利用SQL注入漏洞获取数据库中的信息 fofa: app="畅捷通-TPlus" POC: GET /tplus/UFAQD/keyEdit.aspx?Key 阅读全文
posted @ 2024-05-14 08:47 LeouMaster 阅读(534) 评论(0) 推荐(0)
摘要: 漏洞描述: 该漏洞由于cgi-bin/ExportSettings.sh未对用户进行身份验证,导致攻击者能够未授权获取到路由器设置信息,包含了后台管理员用户的账号和密码 fofa: title="互联世界 物联未来-登录" 鹰图: web.body="互联世界 物联未来-登录" POC: GET / 阅读全文
posted @ 2024-05-14 08:44 LeouMaster 阅读(169) 评论(0) 推荐(0)