漏洞描述 MCPHub Dashboard 在身份认证过程中使用了硬编码的 JWT(JSON Web Token)密钥,导致攻击者可以通过获取或猜测该密钥,伪造任意用户的JWT 令牌,从而绕过身份认证机制,直接访问后台管理功能或获取敏感数据。该漏洞无需用户凭据即可利用,属于严重的身份认证绕过漏洞。
相关漏洞推荐 LemonLDAP::NG 操作系统命令注入漏洞 无POC 2025-09-20 00:03:21 | LemonLDAP::NG LemonLDAP::NG是LemonLDAP::NG开源的一套Web单点登录和访问管理软件。 LemonLDAP::NG 2.16.7之前版本和2.17版本至2.21.3之前版本存在操作系统命令注入... 万户OA informationmanager_upload.jsp 任意文件上传漏洞 无POC 2025-09-19 | 万户OA 万户OA存在任意文件上传漏洞,攻击者可以访问恶意链接使服务器下载恶意文件,从而达到上传文件目的,获取服务器权限。 万户OA freemarkeService 远程命令执行漏洞 无POC 2025-09-19 | 万户OA freemarkeService 万户OA存在远程命令执行漏洞,攻击者可以获取服务器权限,执行任意命令。 万户OA /defaultroot/yzConvertFile/file2Html.controller 任意文件上传漏洞 无POC 2025-09-19 | 万户OA 万户OA存在任意文件上传漏洞,攻击者可以访问恶意链接使服务器下载恶意文件,从而达到上传文件目的,获取服务器权限。 Journyx /jtcgi/soap_cgi.pyc XML外部实体注入漏洞(CVE-2024-6893) 无POC 2025-09-19 | Journyx Journyx是一个项目和工资单的员工时间跟踪软件,可以轻松且高效地收集员工时间表和费用数据。 Journyx 的soap_cgi.pyc API 处理程序允许 SOAP 请求的 X...