随笔分类 - 漏洞复现
摘要:漏洞简介 蓝凌 EIS智慧协同平台saveImg存在任意文件上传漏洞 漏洞复现 fofa语法:body="欢迎登录智慧协同平台" 登录页面如下: POC: POST /eis/service/api.aspx?action=saveImg HTTP/1.1 Host: User-Agent: Moz
阅读全文
摘要:漏洞简介 万户OA存在SendFileCheckTemplateEdit-SQL注入,该漏洞为前台漏洞 漏洞复现 fofa语法:app="万户ezOFFICE协同管理平台" 登录页面如下: POC:/defaultroot/public/iWebOfficeSign/Template/SendFil
阅读全文
摘要:漏洞简介 用友NC的download文件存在任意文件读取漏洞,攻击者可以利用该漏洞读取服务器上的敏感文件。 漏洞复现 fofa语法:app="用友-UFIDA-NC" POC: /portal/pt/xml/file/download?pageId=login&filename=..%5Cindex
阅读全文
摘要:漏洞简介 大华城市安防监控系统平台管理存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件 漏洞复现 fofa语法:app="dahua-DSS" 登录页面如下: POC:/portal/attachment_downloadByUrlAtt.action?filePath=file://
阅读全文
摘要:漏洞概述 宏景HCM OfficeServer.jsp接口处存在任意文件上传漏洞,未经过身份认证的远程攻击者可利用此漏洞上传任意文件,最终可导致服务器失陷。 漏洞复现 鹰图指纹:app.name="宏景 HCM" fofa语法:app="HJSOFT-HCM" 登录页面如下: POC: POST /
阅读全文
摘要:漏洞概述 宏景HCM 存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 影响范围 宏景HCM<8.2 漏洞复现 fofa语法:FOFA:body='<div class="hj-hy-all-one-logo"' 鹰图语法:app.name="宏
阅读全文
摘要:漏洞简介 用友 畅捷通T+ GetStoreWarehouseByStore 存在 .net反序列化漏洞,导致远程命令执行,控制服务器 漏洞复现 fofa语法:app="畅捷通-TPlus" 登录页面如下: POC: POST /tplus/ajaxpro/Ufida.T.CodeBehind._P
阅读全文
摘要:## 漏洞简介 用友时空KSOA平台ImageUpload处存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 ## 影响版本 用友时空企业信息融通平台KSOA v9.0 ## 漏洞复现 fofa语法:`app="用友-时空KSOA"` 登录页面如下: 应用构造恶意请求非法上传后门程序,此漏洞可以给NC服务器预埋后门,从而可以随意操作服务器 影响范围 NC63、NC633、NC65、NC Cloud1903、NC Cloud1909、NC Clo
阅读全文
摘要:## 漏洞描述 用友nc有个接口可以获取数据库账户密码,不过是老版本了 ## 漏洞复现 fofa语法:`app="用友-UFIDA-NC"` POC:`/uapws/service` 
浙公网安备 33010602011771号