摘要:
漏洞描述: 该漏洞允许未经授权的攻击者通过网络远程执行恶意SQL语句,该漏洞具体存在于对API接收的参数进行处理时,没有正确的验证和过滤用户输入。 Fofa: title="BIG-IP Next | Central Manager" POC: import string import reques 阅读全文
posted @ 2024-05-14 21:59
LeouMaster
阅读(110)
评论(0)
推荐(0)
摘要:
漏洞描述: 该漏洞是由于畅捷通T的/tplus/UFAQD/keyEdit.asp接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者可以利用SQL注入漏洞获取数据库中的信息 fofa: app="畅捷通-TPlus" POC: GET /tplus/UFAQD/keyEdit.aspx?Key 阅读全文
posted @ 2024-05-14 08:47
LeouMaster
阅读(534)
评论(0)
推荐(0)
摘要:
漏洞描述: 该漏洞由于cgi-bin/ExportSettings.sh未对用户进行身份验证,导致攻击者能够未授权获取到路由器设置信息,包含了后台管理员用户的账号和密码 fofa: title="互联世界 物联未来-登录" 鹰图: web.body="互联世界 物联未来-登录" POC: GET / 阅读全文
posted @ 2024-05-14 08:44
LeouMaster
阅读(169)
评论(0)
推荐(0)

浙公网安备 33010602011771号