漏洞库
  • 国家测绘地理信息局某系统的一处突破可导致内网被渗透

    进攻标题 国家测绘地理信息局某系统的一处突破可导致内网被渗透相关厂商 国家测绘地理信息局进攻作者 S4kur4提交时间 2016-05-31 23:44公开时间 2016-07-17 14:50进攻类型 SQL注射防御危害等级 高自评排名 15进攻状态 已交由第三方合作机构(cncert国家互联网应急中心)处理进攻详情国家测绘地理信息局基准项目财务系统:**。**。**。**:1309那里的大量认证报表注入,可直接绕过。里面有大量的财务报表信息,具体有多少贵局应该清楚,就不多余述了。注入参数用户名:数据库9个,权限为sa:由于数据库开启了xp_cmdshell,直接得到一个shel

  • 58同城子域某系统未授权访问getshell

    漏洞标题 58同城子域某系统未授权访问getshell相关厂商 58同城漏洞作者 李长歌提交时间 2016-04-09 18:07公开时间 2016-05-24 18:20漏洞类型 应用配置错误危害等级 高自评Rank 20漏洞状态 厂商已经确认Tags标签 弱口令,配置错误,第三方不可信程序漏洞详情dia.58.com 只修复了wordpress弱口令,然而phpmyadmin弱口令并没有修复http://dia.58.com/phpmyadmin/ 直接访问即可进入后台然后就是phpmyadmin导出文件拿shell了漏洞证明:写入文件成功。

  • 小恩爱APP任意用户未授权登录

    漏洞标题 小恩爱APP任意用户未授权登录相关厂商 小恩爱漏洞作者 mango提交时间 2016-04-22 17:11公开时间 2016-06-07 13:50漏洞类型 应用配置错误危害等级 高自评Rank 15漏洞状态 厂商已经确认Tags标签 配置错误漏洞详情登录选择微博登录 然后会返回一个数据包,修改数据包uid即可登录对应的账号漏洞证明:

  • WordPress import-users-from-csv-with-meta插件跨站请求伪造漏洞

    CNNVD编号:CNNVD-201908-1862 危害等级: CVE编号: CVE-2019-15329漏洞类型: 跨站请求伪造 发布时间: 2019-08-22 威胁类型: 远程 更新时间: 2019-08-23 漏洞简介:WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。import-users-from-csv-with-meta是使用在其中的一个用户数据导入插件。WordPress import-users-from-csv-with-meta插件1.14.0.3之前版本中存在跨站请求伪造漏洞。该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞通

  • CVE-2019-9636

    CNVD-IDCNVD-2019-07926公开日期2019-03-22危害级别中 (AV:N/AC:L/Au:N/C:P/I:N/A:N)影响产品Python Python =2.7.x,=2.7.16Python Python =3.x,=3.7.2BUGTRAQ ID107400CVE IDCVE-2019-9636漏洞描述Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。Python 2.7.x版本版本至2.7.16版本和3.x版本至3.7.2版本中存在安全漏洞。攻击者可借助特制的URL利用该漏洞泄露信息(cookies或身份验证数据)。参考链接https://nvd.nist.gov/vuln/detail/CVE-2019-9636漏洞解决方案厂

  • 海南航空某系统弱口令导致两台主机命令执行

    漏洞概要缺陷编号:WooYun-2016-0215425漏洞标题:海南航空某系统弱口令导致两台主机命令执行相关厂商:hnair.com漏洞作者:路人甲提交时间:2016-06-02 13:07公开时间:2016-06-07 14:30漏洞类型:命令执行危害等级:高自评Rank:13漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞Tags标签:漏洞详情披露状态:2016-06-02: 细节已通知厂商并且等待厂商处理中2016-06-02: 厂商已查看当前漏洞内容,细节仅向厂商公开2016-06-07: 厂商已经主动忽略漏洞,细节向公众公开简要描述:6月份例行打卡.详细说明:http://111.202.107.86:8080/弱口令 adm

  • 华数数字电视某服务漏洞器Getshell影响内网安全

    漏洞概要缺陷编号:WooYun-2016-0216202漏洞标题:华数数字电视某服务漏洞器Getshell影响内网安全相关厂商:华数数字电视传媒集团有限公司漏洞作者:深蓝提交时间:2016-06-04 12:55公开时间:2016-06-06 09:10漏洞类型:服务弱口令危害等级:高自评Rank:20漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞Tags标签:漏洞详情披露状态:2016-06-04: 细节已通知厂商并且等待厂商处理中2016-06-04: 厂商已查看当前漏洞内容,细节仅向厂商公开2016-06-06: 厂商已经主动忽略漏洞,细节向公众公开简要描述:详细说明:url:http://125.210.141.30:80

  • 智慧医疗安全之云信医疗主站SQL注入/DBA权限/涉及近500W+用户数据

    漏洞概要缺陷编号:WooYun-2016-0216810漏洞标题:智慧医疗安全之云信医疗主站SQL注入/DBA权限/涉及近500W+用户数据相关厂商:jkwin.com.cn漏洞作者:路人甲提交时间:2016-06-06 20:13公开时间:2016-06-16 14:57漏洞类型:SQL注射漏洞危害等级:高自评Rank:20漏洞状态:厂商已经修复Tags标签:漏洞详情披露状态:2016-06-06: 细节已通知厂商并且等待厂商处理中2016-06-07: 厂商已经确认,细节仅向厂商公开2016-06-16: 厂商已经修复漏洞并主动公开,细节向公众公开简要描述:详细说明:目标:www.jkwin.com.cn检测发现以下地方存在SQL注

  • 21英语网存在两处漏洞导致getshell/ROOT权限/影响大量子站点

    漏洞概要缺陷编号:WooYun-2016-0213058漏洞标题:21英语网存在两处漏洞导致getshell/ROOT权限/影响大量子站点相关厂商:i21st.cn漏洞作者:by刺心提交时间:2016-06-07 03:08公开时间:2016-06-07 09:30漏洞类型:文件上传导致任意代码执行危害等级:高自评Rank:20漏洞状态:厂商已经修复Tags标签:漏洞详情披露状态:2016-06-07: 细节已通知厂商并且等待厂商处理中2016-06-07: 厂商已经确认,细节仅向厂商公开2016-06-07: 厂商已经修复漏洞并主动公开,细节向公众公开简要描述:rt详细说明:中国日报社英语系官网-----21英语网http://w

  • 安智网某站SQL注入到Getshell

    漏洞概要缺陷编号:WooYun-2016-0217072漏洞标题:安智网某站SQL注入到Getshell相关厂商:安智网漏洞作者:depycode提交时间:2016-06-08 08:21公开时间:2016-06-13 17:27漏洞类型:SQL注射漏洞危害等级:高自评Rank:20漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞Tags标签:漏洞详情披露状态:2016-06-08: 细节已通知厂商并且等待厂商处理中2016-06-08: 厂商已查看当前漏洞内容,细节仅向厂商公开2016-06-13: 厂商已经主动忽略漏洞,细节向公众公开简要描述:RT详细说明:随便扫的一个ip段然后发现http://182.18.63.104:82/login.php?ac

  • 都邦保险某系统存在shell涉及大量敏感信息

    漏洞概要缺陷编号:WooYun-2016-0217260漏洞标题:都邦保险某系统存在shell涉及大量敏感信息相关厂商:dbic.com.cn漏洞作者:95zz『许柯』提交时间:2016-06-08 10:12公开时间:2016-06-17 15:52漏洞类型:重要敏感信息泄露危害等级:高自评Rank:20漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理Tags标签:漏洞详情披露状态:2016-06-08: 细节已通知厂商并且等待厂商处理中2016-06-14: 厂商已经确认,细节仅向厂商公开2016-06-17: 厂商已经修复漏洞并主动公开,细节向公众公开简要描述:千万数据泄漏。。低调详细说明:*

  • 51job分站存在SQL注入

    漏洞概要缺陷编号:WooYun-2016-0218066漏洞标题:51job分站存在SQL注入相关厂商:前程无忧(51job)漏洞作者:路人甲提交时间:2016-06-10 18:51公开时间:2016-06-17 11:00漏洞类型:SQL注射漏洞危害等级:高自评Rank:10漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞Tags标签:漏洞详情披露状态:2016-06-10: 细节已通知厂商并且等待厂商处理中2016-06-10: 厂商已查看当前漏洞内容,细节仅向厂商公开2016-06-17: 厂商已经主动忽略漏洞,细节向公众公开简要描述:51job分站存在SQL注入详细说明:123456789GET /order.html HTTP/1.1brCookie:

  • 米鼠网设计逻辑额缺陷可重置任意用户密码(以管理员账号)

    漏洞概要缺陷编号:WooYun-2016-0211505漏洞标题:米鼠网设计逻辑额缺陷可重置任意用户密码(以管理员账号)相关厂商:misuland.com漏洞作者:Time_泽~少提交时间:2016-06-11 18:15公开时间:2016-06-14 13:27漏洞类型:设计缺陷/逻辑错误危害等级:高自评Rank:15漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞Tags标签:漏洞详情披露状态:2016-06-11: 细节已通知厂商并且等待厂商处理中2016-06-11: 厂商已查看当前漏洞内容,细节仅向厂商公开2016-06-14: 厂商已经主动忽略漏洞,细节向公众公开简要描述:米鼠网上软件工厂是创新的软件开发在

  • 腾讯某论坛存在SSRF漏洞(附批量捡漏脚本)

    漏洞概要缺陷编号:WooYun-2016-0218421漏洞标题:腾讯某论坛存在SSRF漏洞(附批量捡漏脚本)相关厂商:腾讯漏洞作者:猪猪侠提交时间:2016-06-12 11:25公开时间:2016-06-13 17:23漏洞类型:未授权访问/权限绕过危害等级:中自评Rank:10漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞Tags标签:漏洞详情披露状态:2016-06-12: 细节已通知厂商并且等待厂商处理中2016-06-12: 厂商已查看当前漏洞内容,细节仅向厂商公开2016-06-13: 厂商已经主动忽略漏洞,细节向公众公开简要描述:批量跑一遍腾讯所有的论坛,论坛那么多,总能捡到一个漏掉的

  • 万惠金融PPmoney平台存在SQl注入(可能涉及敏感数据)

    漏洞概要缺陷编号:WooYun-2016-0221605漏洞标题:万惠金融PPmoney平台存在SQl注入(可能涉及敏感数据)相关厂商:ppmoney.com漏洞作者:路人甲提交时间:2016-06-21 16:37公开时间:2016-06-22 15:53漏洞类型:SQL注射漏洞危害等级:高自评Rank:10漏洞状态:厂商已经修复Tags标签:漏洞详情披露状态:2016-06-21: 细节已通知厂商并且等待厂商处理中2016-06-21: 厂商已经确认,细节仅向厂商公开2016-06-22: 厂商已经修复漏洞并主动公开,细节向公众公开简要描述:基于时间得SQL注入漏洞详细说明:漏洞地址:http://mcenter6-xiaop.ppmone

  • KUKE库客音乐图书馆过滤不严上传漏洞权限设置不当

    漏洞概要缺陷编号:WooYun-2012-014053漏洞标题:KUKE库客音乐图书馆过滤不严上传漏洞权限设置不当相关厂商:KUKE库客漏洞作者:ITLynn提交时间:2012-10-30 11:02公开时间:2012-12-14 11:03漏洞类型:文件上传导致任意代码执行危害等级:低自评Rank:1漏洞状态:未联系到厂商或者厂商积极忽略Tags标签:漏洞详情披露状态:2012-10-30: 积极联系厂商并且等待厂商认领中,细节不对外公开2012-12-14: 厂商已经主动忽略漏洞,细节向公众公开简要描述:上传头像处使用客户端验证,改包任意文件上传详细说明:上传头像使用客户端验证br上传gif

  • 欧朋一处blind xxe利用Cloudeye神器测试

    漏洞概要缺陷编号:WooYun-2016-0218932漏洞标题:欧朋一处blind xxe利用Cloudeye神器测试相关厂商:欧朋浏览器漏洞作者:sauce提交时间:2016-06-13 20:24公开时间:2016-06-19 12:00漏洞类型:应用配置错误危害等级:高自评Rank:10漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞Tags标签:漏洞详情披露状态:2016-06-13: 细节已通知厂商并且等待厂商处理中2016-06-13: 厂商已查看当前漏洞内容,细节仅向厂商公开2016-06-19: 厂商已经主动忽略漏洞,细节向公众公开简要描述:突然想用一用买的Cloudeye于是就找到了详细说明:漏洞地址1http:

  • 光大证券某平台存在漏洞(已Getshell/可泄漏大量的内部数据)

    漏洞概要缺陷编号:WooYun-2016-0218958漏洞标题:光大证券某平台存在漏洞(已Getshell/可泄漏大量的内部数据)相关厂商:光大证券漏洞作者:路人甲提交时间:2016-06-13 21:44公开时间:2016-06-19 09:28漏洞类型:后台弱口令危害等级:高自评Rank:20漏洞状态:厂商已经修复Tags标签:漏洞详情披露状态:2016-06-13: 细节已通知厂商并且等待厂商处理中2016-06-19: 厂商已经确认,细节仅向厂商公开2016-06-19: 厂商已经修复漏洞并主动公开,细节向公众公开简要描述:已被Getshell详细说明:12345678漏洞地址:brhttp://218.17.205.91:700

  • 深圳航空某交易平台远程执行漏洞

    深圳航空某交易平台远程执行漏洞,

共有1页首页上一页1下一页尾页
技术支持: 建站ABC | 管理登录