摘要:
漏洞描述: thumb.php主要用于MajorDoMo中的缩略图生成,这个文件处理外部输入时未正确验证用户输入,攻击者可以利用该处执行恶意代码 Fofa: app="MajordomoSL" POC: GET /modules/thumb/thumb.php?url=cnRzcDovL2EK&de 阅读全文
posted @ 2024-05-19 16:44
LeouMaster
阅读(158)
评论(0)
推荐(0)
摘要:
漏洞描述 该漏洞由于系统未能正确实施或执行对文件的访问控制权限控制,允许未经授权的用户访问或读取文件,并且应用程序未能对用户输入进行适当验证,攻击者可以构造特殊的输入,如路径遍历攻击读取系统文件内容,导致信息泄露 Fofa: body="plug-in/lhgDialog/lhgdialog.min 阅读全文
posted @ 2024-05-19 15:43
LeouMaster
阅读(174)
评论(0)
推荐(0)
摘要:
漏洞描述 该漏洞是一个影响F-logic DataCube3 v1.0的SQL注入漏洞,这个漏洞源于'req_id'参数的用户输入没有得到适当的清理或过滤。通过在'req_id'参数中注入恶意的SQL代码,远程攻击者可以执行任意SQL命令,从而可能访问、修改或删除数据库中的敏感信息 Fofa: ti 阅读全文
posted @ 2024-05-19 10:35
LeouMaster
阅读(278)
评论(0)
推荐(0)
摘要:
漏洞描述: 由于未经过过滤和适当限制的情况下,传入的参数直接用于构建并执行系统命令,攻击者通过将恶意命令注入到"Save.cgi"接口的请求参数中可以执行任意命令。 Fofa: title="DT-100G-N" || title="DT-300N" || title="DT-100G" || ti 阅读全文
posted @ 2024-05-19 10:34
LeouMaster
阅读(181)
评论(0)
推荐(0)
摘要:
漏洞描述: 该平台可以通过post方式在validationRules参数对应值中进行命令执行,可以获得服务器权限,登陆管理后台接管大屏。如果被不法分子利用,书写反动标语,危害后果十分严重 Fofa: title="AJ-Report" POC: POST /dataSetParam/verific 阅读全文
posted @ 2024-05-19 10:34
LeouMaster
阅读(396)
评论(0)
推荐(0)

浙公网安备 33010602011771号