农友政务系统 漏洞列表
共找到 7 个与 农友政务系统 相关的漏洞
📅 加载漏洞趋势中...
-
农友政务系统ShowLandInfo.aspx页面id参数-SQL注入 无POC
【漏洞对象】 山东农友 【漏洞描述】该产品ShowLandInfo.aspx文件id参数存在sql注入,会导致直接执行SQL语句,从而获取数据,修改数据,删除数据等。 -
农友政务系统ShowLand.aspx页面id参数-SQL注入 无POC
【漏洞对象】 山东农友 【漏洞描述】该产品统/ExtWebModels/WebFront/ShowLand.aspx文件id参数存在sql注入,会导致直接执行SQL语句,从而获取数据,修改数据,删除数据等。 -
农友政务系统Town.aspx页面class参数-SQL注入 无POC
农友软件多年来致力于农村、农业、农民的“三农”信息化建设,是国内领先的“三农”信息化建设全面解决方案提供商,同时也是国内最大的“三农”信息化服务提供商。农友政务系统Town.aspx文件class参数SQL注入漏洞,会导致直接执行SQL语句,从而获取数据,修改数据,删除数据等 -
农友政务系统ShowProject.aspx页面id参数-SQL注入 无POC
【漏洞对象】 山东农友 【漏洞描述】该产品ShowProject.aspx文件id参数存在SQL注入漏洞,会导致直接执行SQL语句,从而获取数据,修改数据,删除数据等 -
农友政务系统ShowNews.aspx页面class函数SQL注入 无POC
【漏洞对象】 山东农友 【漏洞描述】该产品ShowNews.aspx文件class函数存在sql注入,会导致直接执行SQL语句,从而获取数据,修改数据,删除数据等 -
农友政务系统ShowCompanyInfo.aspx页面id参数-SQL注入 无POC
【漏洞对象】 山东农友 【漏洞描述】该产品ShowCompanyInfo.aspx文件id参数存在SQL注入漏洞,会导致直接执行SQL语句,从而获取数据,修改数据,删除数据等 -
农友政务系统LandInfoEdit.asp页面id参数-SQL注入 无POC
【漏洞对象】 山东农友 【漏洞描述】该产品LandInfoEdit.asp文件id参数存在Sql注入,会导致直接执行SQL语句,从而获取数据,修改数据,删除数据等。