随笔分类 -  漏洞复现

摘要:描述 夜莺开源监控系统存在默认用户漏洞,/v1/n9e/接口401鉴权存在默认用户 fofa icon_hash="-2047686847" POC GET /v1/n9e/users HTTP/1.1 Host: monitor.xxxx.com Cache-Control: max-age=0 阅读全文
posted @ 2024-10-28 09:27 LeouMaster 阅读(241) 评论(0) 推荐(0) 编辑
摘要:描述 网动统一通信平台是采用统一的通信平台,将VoIP电话系统、电子邮件等多种沟通方式融合的企业IT平台,接口/acenter/iactiveEnterMeeting.action?roomid=1&username=admin存在信息泄露漏洞,可能导致管理员密码泄露获取后台权限等。 fofa ti 阅读全文
posted @ 2024-10-28 09:26 LeouMaster 阅读(107) 评论(0) 推荐(0) 编辑
摘要:描述 瑞格智慧心理服务平台NPreenSMSList.asmx存在sql注入漏洞,允许攻击者通过恶意构造的SQL语句操控数据库,从而导致数据泄露、篡改或破坏,严重威胁系统安全 fofa body="瑞格智慧心理服务平台" POC POST /NPreenManage/NPreenSMSList.as 阅读全文
posted @ 2024-10-28 09:26 LeouMaster 阅读(140) 评论(0) 推荐(0) 编辑
摘要:描述 公交IC卡收单管理系统bus存在SQL注入漏洞,允许攻击者通过恶意构造的SQL语句操控数据库,从而导致数据泄露、篡改或破坏,严重威胁系统安全 fofa app="公交IC卡收单管理系统" POC 该管理系统存在默认密码admin/123456,在进行登录的时候进行抓包获取cookie POST 阅读全文
posted @ 2024-10-28 09:26 LeouMaster 阅读(31) 评论(0) 推荐(0) 编辑
摘要:描述 公交IC卡收单管理系统信息泄露漏洞,通过泄露的账户密码 登录后台系统 fofa app="公交IC卡收单管理系统" POC POST /assets/..;/user HTTP/1.1 Host: xxk.xzssmk.com:8080 Cache-Control: max-age=0 Upg 阅读全文
posted @ 2024-10-28 09:25 LeouMaster 阅读(28) 评论(0) 推荐(0) 编辑
摘要:描述 北京神州视翰科技有限公司分诊叫号后台系统存在任意文件上传漏洞,攻击者可通过该漏洞获取服务器权限 fofa title="分诊叫号后台" POC POST /api/doctor/ HTTP/1.1 Host: Content-Length: 756 Cache-Control: max-age 阅读全文
posted @ 2024-10-28 09:24 LeouMaster 阅读(70) 评论(0) 推荐(0) 编辑
摘要:描述 大华智能云网关注册管理平台SQL注入漏洞(CNVD-2024-38747),允许攻击者通过恶意构造的SQL语句操控数据库,从而导致数据泄露、篡改或破坏,严重威胁系统安全。 fofa title="智能云网关注册管理平台" POC POST /index.php/User/doLogin HTT 阅读全文
posted @ 2024-10-28 09:24 LeouMaster 阅读(61) 评论(0) 推荐(0) 编辑
摘要:描述 百易云资产管理运营系统ufile.api.php存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限 fofa body="不要着急,点此" POC GET /api/file/ufile 阅读全文
posted @ 2024-10-28 09:23 LeouMaster 阅读(46) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 铭飞CMS是一款开源的内容管理系统,SQL注入漏洞存在于铭飞CMS的search接口处,当用户输入的内容未被充分过滤或转义时,攻击者可以在url中构造嵌入恶意的SQL语句,从而实现对数据库的操控 fofa body="铭飞MCMS" || body="/mdiy/formData/save 阅读全文
posted @ 2024-05-26 17:32 LeouMaster 阅读(501) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 宏景eHR是一种企业人力资源管理系统,该漏洞存在于'OutputCode'模块中,该模块未能正确验证用户输入的文件路径参数'path'。由于缺乏充分的输入校验和路径处理,攻击者可以通过构造恶意的'path'参数,读取服务器上的任意文件 fofa app="HJSOFT-HCM" POC G 阅读全文
posted @ 2024-05-26 17:31 LeouMaster 阅读(411) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 该漏洞的存在是由于'GetUser'接口在处理SOAP请求时,缺乏对请求的充分验证和授权检查,任何人都可以通过发送特定的SOAP请求,获取系统中存在的用户信息,攻击者可以通过发送包含合法用户凭据的SOAP请求,绕过身份验证机制,直接获取用户数据。 fofa server="SunFull- 阅读全文
posted @ 2024-05-26 17:31 LeouMaster 阅读(66) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 SeaCMS海洋影视管理系统的'dmku'接口存在SQL注入漏洞,攻击者可以通过发送特制的HTTP请求,在未经授权的情况下向数据库注入恶意SQL代码,从而执行任意SQL语句。该漏洞利用了应用程序在处理GET请求参数时,没有对'id'参数进行充分的验证和过滤,导致可以通过改参数注入SQL代码 阅读全文
posted @ 2024-05-26 17:30 LeouMaster 阅读(490) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 该漏洞允许远程攻击者通过构造特制的HTTP请求,在未经身份验证的情况下访问系统文件,该漏洞由于应用程序在处理文件路径输入时没有进行严格的验证和过滤,导致攻击者可以通过特定的目录穿越字符序列访问到应用程序根目录之外的文件 fofa app="Nexus-Repository-Manager" 阅读全文
posted @ 2024-05-26 17:30 LeouMaster 阅读(1025) 评论(0) 推荐(1) 编辑
摘要:漏洞描述 LVS.web.AgencytaskList,LVS.web.ashx文件的GetColumnIndex方法卫队gridid参数进行充分的验证和转义,导致SQL注入。攻击者通过发送特制的POST请求,可以向数据库发送恶意的SQL语句,从而泄露数据库信息或执行任意SQL命令。 fofa bo 阅读全文
posted @ 2024-05-26 17:29 LeouMaster 阅读(96) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 该漏洞允许攻击者通过构造特定的请求,读取服务器上的任意文件,从而可能导致敏感信息泄露。DownLoad.aspx页面接受一个文件路径作为参数,并直接将其传递给文件读取函数。这个函数没有经过严格的检查和过滤,攻击者可以通过构造恶意请求,包含相对路径或绝对路径,从而读取服务器上的任意文件 fo 阅读全文
posted @ 2024-05-26 17:29 LeouMaster 阅读(103) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 该漏洞存在于GeoServer系统的/goserver/wms接口处,攻击者可以利用该漏洞在xml中包含恶意的代码执行任意系统命令,漏洞利用了GeoServer处理Web Processing Service请求时没有正确过滤用户输入,从而导致远程命令执行漏洞。 fofa icon_has 阅读全文
posted @ 2024-05-25 19:33 LeouMaster 阅读(916) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 攻击者可以通过发送特定的POST请求,利用未授权访问的接口'/api/v1/adduser',在系统中添加任意用户,并将其设置为管理员角色。 fofa app="EasyCVR-视频管理平台" poc password为md5加密 POST /api/v1/adduser HTTP/1.1 阅读全文
posted @ 2024-05-25 19:32 LeouMaster 阅读(85) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 由于系统对用户输入的文件路径未进行充分验证,允许用户输入任意文件路径,导致存在任意文件读取漏洞,攻击者可以利用该漏洞获取系统配置文件、密码文件等。该系统的/classes/common/busiFacade.php接口存在RCE漏洞,攻击者可以利用此漏洞执行任意命令。 fofa app=" 阅读全文
posted @ 2024-05-25 19:31 LeouMaster 阅读(67) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 该漏洞是Gradio应用中的一个高危漏洞,其出现在'component_server'端点,允许攻击者调用'Component'类的任意方法,并利用'Block'类的'move_resource_to_block_cache()'方法在文件系统上复制任意文件到临时目录,随后可将其检索。这是 阅读全文
posted @ 2024-05-25 19:30 LeouMaster 阅读(397) 评论(0) 推荐(0) 编辑
摘要:漏洞描述: thumb.php主要用于MajorDoMo中的缩略图生成,这个文件处理外部输入时未正确验证用户输入,攻击者可以利用该处执行恶意代码 Fofa: app="MajordomoSL" POC: GET /modules/thumb/thumb.php?url=cnRzcDovL2EK&de 阅读全文
posted @ 2024-05-19 16:44 LeouMaster 阅读(77) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示