紫光电子档案管理系统 漏洞列表
共找到 24 个与 紫光电子档案管理系统 相关的漏洞
📅 加载漏洞趋势中...
-
紫光电子档案管理系统 /Archive/ErecordManage/selectFileRemote SQL 注入漏洞 无POC
紫光电子档案管理系统是一款用于管理电子档案的软件系统。该系统的 /Archive/ErecordManage/selectFileRemote 接口存在SQL注入漏洞,攻击者可能通过构造恶意请求获取数据库中的敏感信息,甚至可能导致数据库被完全控制。 -
紫光电子档案管理系统 /Archive/ErecordManage/mergeFile SQL 注入漏洞 无POC
紫光电子档案管理系统的 /Archive/ErecordManage/mergeFile 接口存在SQL注入漏洞,攻击者可以通过构造恶意的SQL语句,获取数据库中的敏感信息,甚至可能导致数据库被完全控制。 -
紫光电子档案管理系统 System/WorkFlow/download.html 文件读取漏洞 无POC
紫光电子档案管理系统是一款用于电子档案管理的专业软件,提供高效的档案存储、管理和检索功能。该系统的 System/WorkFlow/download.html 接口存在任意文件读取漏洞,攻击者可以通过构造恶意请求读取服务器上的任意文件,如系统配置文件、敏感数据文件等,可能导致敏感信息泄露。 -
紫光电子档案管理系统 System/WorkFlow/download.html 任意文件读取漏洞 无POC
紫光电子档案管理系统 System/WorkFlow/download.html 路径存在任意文件读取漏洞。攻击者可获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。 -
紫光电子档案管理系统 uploadScan SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
紫光电子档案管理系统 InterfaceList 存在SQL注入漏洞 无POC
紫光软件系统有限公司(以下简称“紫光软件”)是中国领先的行业解决方案和IT服务提供商,成立于2001年7月25日,是紫光股份有限公司的全资子公司,紫光集团云网板块中的重要组成,业务涵盖软件与技术开发、数字化战略咨询与顶层设计、数字化平台集成与运营,致力于为行业数字化转型提供可持续发展动力。紫光电子档案管理系统InterfaceList 接口存在SQL注入漏洞 -
紫光电子档案管理系统 mergeFile SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
紫光电子档案管理系统 /System/WorkFlow/upload 文件上传漏洞 无POC
紫光软件系统有限公司是紫光股份有限公司的控股子公司,紫光股份有限公司是主营IT和通讯业务的A股上市公司,是国家520户重点企业、国家重点高新技术企业、国家863计划成果产业化基地、全国电子信息“百强”企业。曾荣获国家技术发明奖、北京市名牌产品等数十项奖励。 -
紫光电子档案管理系统selectFileRemote存在SQL注入漏洞 POC
紫光软件系统有限公司(以下简称“紫光软件”)是中国领先的行业解决方案和IT服务提供商,成立于2001年7月25日,是紫光股份有限公司的全资子公司,紫光集团云网板块中的重要组成,业务涵盖软件与技术开发、数字化战略咨询与顶层设计、数字化平台集成与运营,致力于为行业数字化转型提供可持续发展动力。紫光档案管理系统存在selectFileRemote泄露漏洞。 -
紫光电子档案管理系统 SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
紫光电子档案管理系统 selectFileRemote SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
紫光电子档案管理系统敏感信息泄漏漏洞 无POC
敏感信息泄露漏洞是指由于系统或应用程序的安全措施不足,导致敏感信息(如用户数据、系统配置、内部通信等)被未授权的第三方获取。这种漏洞可能由于不当的配置、缺乏访问控制、不安全的数据处理和传输等原因造成。攻击者可能利用泄露的信息进行进一步的攻击,如身份盗窃、欺诈、数据篡改等。 -
紫光电子档案管理系统 login 信息泄露漏洞 无POC
紫光电子档案管理系统是由紫光软件系统有限公司自主研发的通用档案管理系统,是一套具有先进性、安全性、前瞻性的综合档案管理平台。该系统存在任意文件上传漏洞,恶意用户可通过此漏洞进行上传一些具有威胁的文件,包含恶意脚本、程序等。其 login 接口存在信息泄露漏洞,未经授权的攻击者访问,可能会获得敏感信息。 -
紫光电子档案管理系统 PortV4 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
紫光电子档案管理系统 任意用户登录漏洞 无POC
紫光电子档案管理系统 存在任意用户登录漏洞 -
紫光电子档案管理系统 Port 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
紫光电子档案管理系统 Search 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
紫光电子档案管理系统 CmsInform 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
紫光电子档案管理系统 PortV3 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
紫光电子档案管理系统 Export 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
紫光电子档案管理系统 Subject 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
紫光电子档案管理系统 downLoad.html 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
紫光电子档案管理系统 WorkFlow 任意文件上传漏洞 无POC
紫光电子档案管理系统 WorkFlow 任意文件上传漏洞 -
紫光电子档案管理系统 /System/Cms/upload.html 任意文件上传漏洞 无POC
紫光电子档案管理系统 /System/Cms/upload.html 存在任意文件上传漏洞