-
LemonLDAP::NG是LemonLDAP::NG开源的一套Web单点登录和访问管理软件。 LemonLDAP::NG 2.16.7之前版本和2.17版本至2.21.3之前版本存在操作系统命令注入漏洞,该漏洞源于Safe jail未在规则评估期间本地化,可能导致OS命令注入攻击。
-
万户OA存在任意文件上传漏洞,攻击者可以访问恶意链接使服务器下载恶意文件,从而达到上传文件目的,获取服务器权限。
-
万户OA存在远程命令执行漏洞,攻击者可以获取服务器权限,执行任意命令。
-
万户OA存在任意文件上传漏洞,攻击者可以访问恶意链接使服务器下载恶意文件,从而达到上传文件目的,获取服务器权限。
-
Journyx是一个项目和工资单的员工时间跟踪软件,可以轻松且高效地收集员工时间表和费用数据。 Journyx 的soap_cgi.pyc API 处理程序允许 SOAP 请求的 XML 主体包含对外部实体的引用。这允许未经身份验证的攻击者读取本地文件、执行服务器端请求伪造。
-
Whoogle search是一个自托管、无广告、尊重隐私的元搜索引擎。Whoogle search v0.9.0 的/models/config.py 中存在一个问题,允许攻击者通过提供精心设计的搜索查询来执行任意代码。
-
WordPress插件Depicter的滑块和弹出窗口构建器在包括3.6.1版本在内的所有版本中,由于用户提供的参数缺乏足够的转义处理和现有SQL查询的预处理不足,存在通用的SQL注入漏洞。该漏洞可以通过使用“s”参数利用,使得未经身份验证的攻击者能够在已有的查询中附加额外的SQL查询,从而提取数据库中的敏感信息。
-
Event Manager, Events Calendar, Tickets, Registrations – Eventin 是一个用于 WordPress 的插件。该漏洞存在于其 proxy_image() 函数中,允许未经身份验证的攻击者读取服务器上的任意文件内容,可能导致敏感信息泄露。受影响的版本为 4.0.26 及以下版本。
-
WordPress的Ultimate Auction Pro插件在1.5.2及之前所有版本中存在参数为‘auction_id'的SQL注入漏洞,该漏洞源于对用户提供参数转义不充分以及现有SQL查询缺乏充分预处理。这使得未经身份验证的攻击者能够向现有查询附加额外SQL语句,从而从数据库提取敏感信息。
-
Flowise是一个基于Node.js的AI工作流编排平台,用于构建和部署AI应用。其/api/v1/account/forgot-password端点存在设计缺陷,未经验证即返回包含密码重置令牌的敏感信息。攻击者仅需知道目标邮箱地址即可获取有效重置令牌,进而完全接管任意账户(包括管理员账户)。该漏洞影响Flowise云服务及所有自托管实例,可导致核心业务系统被完全控制,建议企业立即升级至修复版本。
-
WooCommerce Ultimate Gift Card 是 WordPress 平台上的一款用于创建、销售和管理礼品卡的插件。该插件在 mwb_wgm_preview_mail 和 mwb_wgm_woocommerce_add_cart_item_data 函数中存在文件类型验证不足的安全缺陷,导致未授权攻击者可上传任意文件至服务器。此漏洞可能被利用实现远程代码执行,从而完全控制受影响网站。由于该漏洞利用门槛低且危害严重,建议所有使用该插件的网站立即升级至最新版本。
-
smanga是一个漫画流媒体阅读应用。以emby plex为灵感,为解决漫画阅读需求而开发的漫画阅读器。该系统rescan.php存在命令执行漏洞。
-
Flowise 是一个用于构建自定义大型语言模型(LLM)应用的开源可视化工具。该工具的/api/v1/get-upload-file和/api/v1/openai-assistants-file/download端点存在路径穿越漏洞,攻击者可通过chatId参数读取系统任意文件,包括数据库配置文件。该漏洞利用后可导致AI应用的核心数据泄露,包括API密钥等敏感信息,建议企业立即更新至3.0.6及以上版本。
-
PageOffice 存在任意文件下载漏洞
-
爱数 AnyShare智能内容管理平台是由上海爱数信息技术股份有限公司自主研发的一款软硬件一体化产品,主要面向企业级用户,提供非结构化数据管理方案。AnyShare基于私有云存储,面向移动办公、桌面虚拟化、BYOD(自带设备办公)的客户提供私有文档云解决方案,旨在打造组织的统一文档平台。爱数 AnyShare智能内容管理平台接口存在命令执行漏洞,未经身份认证的攻击者可利用该漏洞获取系统root权限。
-
在 PrestaShop 的 tshirtecommerce(又名自定义产品设计器)组件 2.1.4 中发现了一个问题。可以使用受损的 product_id GET 参数伪造 HTTP 请求,以利用前端控制器文件designer.php中的不安全参数,这可能导致 SQL 注入。
-
Snegurka for PrestaShop模块中的“Referral and Affiliation Program”(推荐和联盟计划)版本3.5.1及之前版本中存在漏洞。通过在方法'ReferralByPhoneDefaultModuleFrontController::ajaxProcessCartRuleValidate'中执行敏感的SQL调用,攻击者可以利用简单的HTTP请求进行SQL注入攻击,从而伪造SQL查询并获取敏感信息。
-
PrestaShop是美国PrestaShop公司的一套开源的电子商务解决方案。该方案提供多种支付方式、短消息提醒和商品图片缩放等功能。 PrestaShop askforaquote v.5.4.2版本及之前版本存在安全漏洞。远程攻击者利用该漏洞通过QuotesProduct::deleteProduct组件获得权限。
-
PAGEOFFICE是由卓正软件自主开发的互联网私有云OFFICE技术解决方案。北京卓正志远软件有限公司PageOffice的 /loginseal.zz 存在弱口令漏洞,攻击者可以利用这一弱点,直接访问该URL,并使用这些广为人知的默认凭证尝试登录。一旦登录成功,攻击者将获得该后台的完整管理权限。
-
在 /index.php?s=/wap/goods/getShareContents///接口中,参数goods_id 未经过安全处理被直接用于构造 SQL 查询。攻击者可通过构造带有 SLEEP()的子查询让数据库延时,从而确认注入存在并进行盲注枚举。该问题属于盲注类 SQL 注入,可被用于长期数据抽取、探测数据库版本或制造拒绝服务(连接被长期占用)
-
泛微OA E-cology系统存在一个身份认证绕过漏洞。该漏洞源于系统对/dwr/call/plaincall/路径下的特定DWR(Direct Web Remoting)接口调用缺少严格的访问控制。远程未经身份认证的攻击者可以构造特制的请求,调用敏感的Java Bean或方法。成功利用此漏洞,攻击者可以绕过身份验证机制,获取管理员Session ID等敏感信息,并最终以管理员权限登录系统后台,可能导致系统被完全控制。
-
Dify 是一款开源的、基于大型语言模型(LLM)的应用开发平台。在其特定版本中,部分功能在处理用户提供的URL时,未能对输入进行充分的验证和过滤。这导致攻击者可以构造一个恶意的URL,诱使Dify的后端服务器向其指定的任意内部或外部网络地址发起请求。这种行为构成服务器端请求伪造(SSRF)漏洞。
-
QNAP Qsync Central是中国台湾威联通科技(QNAP)公司的一个 NAS 上基于云的文件同步服务。 QNAP Qsync Central 4.5.0.7版本之前版本存在代码问题漏洞,该漏洞源于空指针取消引用,可能导致拒绝服务攻击。
-
QNAP Qsync Central是中国台湾威联通科技(QNAP)公司的一个 NAS 上基于云的文件同步服务。 QNAP Qsync Central 4.5.0.7版本之前版本存在路径遍历漏洞,该漏洞源于容易受到路径遍历攻击,可能导致读取意外文件或系统数据。
-
QNAP Qsync Central是中国台湾威联通科技(QNAP)公司的一个 NAS 上基于云的文件同步服务。 QNAP Qsync Central 4.5.0.7版本之前版本存在路径遍历漏洞,该漏洞源于容易受到路径遍历攻击,可能导致读取意外文件或系统数据。
-
QNAP Qsync Central是中国台湾威联通科技(QNAP)公司的一个 NAS 上基于云的文件同步服务。 QNAP Qsync Central存在SQL注入漏洞,该漏洞源于SQL注入,可能导致执行未授权代码或命令。
-
QNAP VioStor是中国台湾威联通科技(QNAP)公司的一个存储与管理视频监控系统的软件。 QNAP VioStor存在授权问题漏洞,该漏洞源于身份验证不当,可能危及系统安全。
-
QNAP VioStor是中国台湾威联通科技(QNAP)公司的一个存储与管理视频监控系统的软件。 QNAP VioStor存在路径遍历漏洞,该漏洞源于容易受到路径遍历攻击,可能导致读取意外文件或系统数据。
-
QNAP Qsync Central是中国台湾威联通科技(QNAP)公司的一个 NAS 上基于云的文件同步服务。 QNAP Qsync Central 4.5.0.7版本之前版本存在信任管理问题漏洞,该漏洞源于证书验证不当,可能危及系统安全。
-
QNAP Systems Photo Station是中国威联通科技(QNAP Systems)公司的一个线上相册。用于整理 Qnap Nas 上的多媒体内容(相片和影片)。 QNAP Systems Photo Station存在跨站脚本漏洞,该漏洞源于容易受到跨站脚本攻击。
-
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。
-
Hoverfly是一个为开发人员和测试人员提供的轻量级服务虚拟化/API模拟/API模拟工具。在中间件管理中存在远程命令执行漏洞
-
契约锁电子签章平台 /utask/upload 存在任意命令执行漏洞,攻击者可以直接获取服务器权限
-
攻击者可构造恶意 chatId 参数(如 ../../)绕过路径校验机制,读取服务器本地任意文件。
-
用友U8 Cloud系统VouchFormulaCopyAction方法存在SQL注入漏洞,攻击者可获取数据库敏感信息
-
在 Flowise 应用程序中存在ssrf漏洞,允许攻击者使用 Flowise 服务器作为代理来访问内部网络 Web 服务并探索其链接结构
-
用友U8 Cloud系统ExportUfoFormatAction 方法存在SQL注入漏洞,攻击者可获取数据库敏感信息
-
多客圈子论坛系统 getGoodslist 存在SQL注入漏洞,攻击者可构造恶意请求获取数据库敏感信息。
-
汉王e脸通综合管理平台queryManageDeviceLogs.do接口存在SQL注入漏洞,攻击者可构造恶意请求获取敏感数据库信息。
-
天锐绿盘 starPermissionFlow.do 反序列化
-
Fujitsu IP Series 是富士通实时视频传输设备。 Fujitsu IP Series 使用硬编码凭证,终端用户无法更改这些凭证,因此攻击者无法获得设备的管理访问权限。
-
MagicINFO是三星(Samsung)推出的数字标牌(Digital Signage)综合管理平台,旨在帮助企业通过集中化的方式远程创建、部署、管理及优化显示设备内容,同时提供数据洞察和安全保障。 MagicINFO 的/MagicInfo/servlet/SWUpdateFileUploader没有严格校验上传文件,攻击者可上传任意JSP 文件来获取服务器权限。
-
DataCube3 是日本F-logic公司的一个小型测量终端系统。DataCube3 的/admin/exec.php接口存在SQL注入漏洞,攻击者可获取数据库密码登敏感信息。
-
Appsmith 是一款开源的低代码开发平台,专注于帮助企业快速构建内部工具。在Appsmith 1.52 之前的版本中存在代码执行漏洞,攻击者可注册账户,并通过应用程序连接本地postgres执行任意命令获取服务器权限。
-
Linear eMerge E3是一款门禁控制器。 Linear eMerge E3 forgot_password没有严格校验,允许远程未经身份验证的攻击者导致设备执行任意命令。
-
BLINK routers 是BLINK公司生产的路由器设备。 BLINK routers set_AdvDns_cfg接口存在命令执行漏洞,攻击者可执行任意命令获取服务器权限。
-
pyload是用纯 Python 编写的免费开源下载管理器。 pyload的 js2py.disable_pyimport() 组件中存在一个问题,该问题允许攻击者通过精心设计的 API 调用执行任意代码。
-
ShowDoc 2.9.5版本存在一个高危的文件上传漏洞(CVE-2021-36440),该漏洞源于系统未能对上传文件的类型进行充分验证。攻击者可以绕过安全限制上传任意类型的危险文件,包括但不限于PHP、JSP等可执行脚本文件,从而可能导致远程代码执行(RCE)攻击。
-
Apache ZooKeeper是一个开源的分布式协调服务,它用于维护配置信息、命名、提供分布式同步以及提供组服务。AdminServer是其中一个特性,提供了HTTP接口来供用户通过API访问ZooKeeper的相关命令。2024年11月,官方披露其在使用 IPAuthenticationProvider 时使用IP白名单进行认证的情况下,攻击者可伪造X-Forwarded-For头绕过相关验证。
-
XWiki平台是一个通用的维基平台。在15.10.14、16.4.6和16.10.0-rc-1之前,当请求REST端点/rest/wikis/[wikiName]/pages时,即使用户没有查看权限,受保护的页面也会被列出。当整个维基用"防止未注册用户查看页面"保护时,这一点尤其明显:该端点仍会列出维基的页面,但仅限于主维基。这个问题在XWiki 15.10.14、16.4.6、16.10.0RC1中得到了修复。在这些版本中,仍然可以请求该端点,但结果会根据页面的权限进行过滤。