09 2023 档案
摘要:漏洞概述 宏景HCM OfficeServer.jsp接口处存在任意文件上传漏洞,未经过身份认证的远程攻击者可利用此漏洞上传任意文件,最终可导致服务器失陷。 漏洞复现 鹰图指纹:app.name="宏景 HCM" fofa语法:app="HJSOFT-HCM" 登录页面如下: POC: POST /
阅读全文
摘要:漏洞概述 宏景HCM 存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 影响范围 宏景HCM<8.2 漏洞复现 fofa语法:FOFA:body='<div class="hj-hy-all-one-logo"' 鹰图语法:app.name="宏
阅读全文
摘要:漏洞简介 用友 畅捷通T+ GetStoreWarehouseByStore 存在 .net反序列化漏洞,导致远程命令执行,控制服务器 漏洞复现 fofa语法:app="畅捷通-TPlus" 登录页面如下: POC: POST /tplus/ajaxpro/Ufida.T.CodeBehind._P
阅读全文
摘要:## 漏洞简介 用友时空KSOA平台ImageUpload处存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 ## 影响版本 用友时空企业信息融通平台KSOA v9.0 ## 漏洞复现 fofa语法:`app="用友-时空KSOA"` 登录页面如下: 应用构造恶意请求非法上传后门程序,此漏洞可以给NC服务器预埋后门,从而可以随意操作服务器 影响范围 NC63、NC633、NC65、NC Cloud1903、NC Cloud1909、NC Clo
阅读全文
摘要:## 漏洞描述 用友nc有个接口可以获取数据库账户密码,不过是老版本了 ## 漏洞复现 fofa语法:`app="用友-UFIDA-NC"` POC:`/uapws/service`  ## 漏洞复现 fofa语法:`title="用友GRP-U8行政事业内控管理
阅读全文
摘要:## 漏洞描述 用友 FE协作办公平台 templateOfTaohong_manager.jsp文件存在目录遍历漏洞,通过漏洞攻击者可以获取目录文件等信息,导致进一步攻击 ## 漏洞影响 用友 FE协作办公平台 ## 漏洞复现 fofa语法:`"FE协作"` 登录页面:  致远OA G6、G6N (V8.1、V8.1SP1) ##
阅读全文
摘要:## 漏洞描述 致远OA存在任意文件下载漏洞,攻击者可利用该漏洞下载任意文件,获取敏感信息 ## 影响版本 致远OA A6-V5 致远OA A8-V5 致远OA G6 ## 漏洞复现 fofa语法:`app="致远互联-OA"` 登录页面如下:  版本信息:E-Mobile 6.0 ## 漏洞复现 fofa语法:`fofa:app="泛微-EMobile"` hunter:app.name="泛微 e-mobile OA" 登录页
阅读全文