ERP 漏洞列表
共找到 200 个与 ERP 相关的漏洞
📅 加载漏洞趋势中...
-
票友ERP管理系统 /Parmset/mail.aspx 信息泄露漏洞 无POC
票友ERP管理系统是一款专为票务行业设计的企业资源计划管理系统,提供高效的票务管理功能,系统的/Parmset/mail.aspx接口存在信息泄露漏洞,攻击者可以通过未授权访问该接口获取敏感信息,可能导致用户数据泄露及系统安全风险 -
智邦国际ERP /SYSN/json/pcclient/CheckSealPwd.ashx SQL 注入漏洞 无POC
智邦国际ERP系统是一款综合性的企业资源计划系统,旨在帮助企业实现业务流程的自动化和优化。该系统包括了一系列的功能模块,如财务管理、采购管理、销售管理、库存管理、生产管理等,可以满足企业各方面的需求。智邦国际ERP系统 /SYSN/json/pcclient/CheckSealPwd.ashx 存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 -
openerp-default-password: Openerp Default Password POC
app="OpenERP" -
kubernetes-enterprise-manager: Kubernetes Enterprise Manager Detect POC
fofa-query: app="Kubernetes-Enterprise-Manager" -
enjoyit-erp-cwsfinancecommon-asmx-sqli: 昂捷 ERP CWSFinanceCommon.asmx SQl注入 POC
Hunter: web.body="CheckSilverlightInstalled" Fofa: body="CheckSilverlightInstalled" -
huaxia-jsherp-info-leak: 华夏 ERP 信息泄露 POC
FOFA:body="jshERP" -
huizhi-erp-filehandle-fileread: 汇智ERP接口filehandle.aspx存在任意文件读取漏洞 POC
汇智ERP filehandle.aspx 接口处任意文件读取漏洞,未经身份验证的攻击者可以利用此漏洞读取系统内部配置文件,造成信息泄露,导致系统处于极不安全的状态。 fofa:icon_hash="-642591392" -
mingyuanyun-erp-apiupdate-fileupload: 明源云 ERP系统 接口管家 ApiUpdate.ashx 任意文件上传漏洞 POC
明源云 ERP系统接口管家 ApiUpdate.ashx 文件存在任意文件上传漏洞,攻击者通过构造特殊的ZIP压缩包可以上传任意文件,控制服务器 漏洞存在于某端口下的接口管家服务 FOFA: "接口管家站点正常!" -
mingyuanyun-erp-datarule-xmlhttp-sqli: 明源ERP-DataRule_XMLHTTP-存在SQL注入漏洞 POC
某源地产ERP系统 WebService服务针对客户端IP权限校验时,XMLHTTP接口出现SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息,之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。 FOFA: body="明源地产ERP" || body="用户登录-明源云ERP" || (body="明源云" && body="ERP") || body="/PubPlatform/Login/index.aspx" -
piaoyou-erp-kefu-list-fileread: 票友ERP系统kefu_list存在信息泄露 POC
票友ERP系统存在信息泄露漏洞,未经授权的攻击者可通过该漏洞获取管理员账号密码信息。 -
qiwang-erp-comboxstore-rce: 企望制造 ERP comboxstore.action 远程命令执行漏洞 POC
企望制造 ERP comboxstore.action接口存在远程命令执行漏洞,攻击者通过漏洞可以获取服务器权限,执行任意命令 FOFA: title="企望制造ERP系统" -
shengjiao-erp-downloadfile-fileread: ShengJiao ERP downloadFile.action Arbitrary File Read POC
ShengJiao ERP System downloadFile.action has an arbitrary file read vulnerability. Unauthenticated attackers can exploit this vulnerability to read important system files. FOFA: app="圣乔-ERP系统" -
shikongzhiyou-erp-uploadstudiofile-fileupload: 时空智友ERP系统 uploadStudioFile 任意文件上传漏洞 POC
时空智友ERP系统updater.uploadStudioFile存在任意文件上传漏洞,攻击者可利用该漏洞上传恶意软件,获取对服务器的远程访问权限或者破坏系统。 FOFA:body="login.jsp?login=null" -
tianwen-erp-areaavatardownload-fileread: 天问物业ERP系统AreaAvatarDownLoad.aspx任意文件读取漏洞 POC
天问物业ERP系统/HM/M_Main/InformationManage/AreaAvatarDownLoad.aspx接口处存在任意文件读取漏洞,未经身份验证的攻击者可以利用此漏洞读取系统内部配置文件,造成信息泄露,导致系统处于极不安全的状态。 fofa:body="天问物业ERP系统" || body="国家版权局软著登字第1205328号" || body="/HM/M_Main/frame/sso.aspx" -
tianwenwuye-erp-uploadfile-aspx-anyfile-upload: 天问物业ERP系统 uploadfile.aspx 任意文件上传漏洞 POC
成都天问互联科技有限公司以软件开发和技术服务为基础,建立物业ERP应用系统,向物管公司提供旨在降低成本、保障品质、提升效能为目标的智慧物管整体解决方案,实现物管公司的管理升级;以平台搭建和资源整合为基础,建立社区O2O服务平台,向物管公司提供旨在完善服务、方便业主、增加收益为目标的智慧小区综合服务平台,实现物业公司的服务转型。天问物业ERP系统 uploadfile.aspx存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器,导致服务器失陷。 fofa-query: body="天问物业ERP系统" -
tutorsoft-erp-getUserImage-sqli: TUTORSOFT ERP getUserImage.ashx SQL Injection POC
TUTORSOFT ERP getUserImage.ashx interface has SQL injection vulnerability. An attacker can execute arbitrary SQL statements by injecting malicious code into the locadCode parameter. FOFA: app="TUTORSOFT-ERP" -
yunlian-pos-erp-downloadfile-fileread: YunLian POS-ERP DownloadFile Arbitrary File Read POC
YunLian POS-ERP Management System downloadFile interface has an arbitrary file read vulnerability. An attacker can read arbitrary files by sending a specially crafted POST request. FOFA: title="Powered By chaosZ" -
yunlian-pos-erp-zksrservice-sqli: Yunlian POS-ERP ZksrService SQL Injection POC
Yunlian POS-ERP Management System ZksrService interface has a SQL injection vulnerability. An attacker can execute arbitrary SQL commands through the getItemInfo method. FOFA: title="Powered By chaosZ" -
yunshikong-erp-file-upload: 云时空ERP文件上传 POC
云时空社会化商业ERP系统接口/servlet/fileupload/gpy存在任意文件上传漏洞,通过此漏洞,攻击者可上传webshell获取系统权限。 app="云时空社会化商业ERP系统" -
yunshikong-erp-sql-injection: 云时空 社会化商业ERP系统存在SQL注入漏洞 POC
云时空 社会化商业ERP系统存在SQL注入漏洞,攻击者通过漏洞可以获取数据库敏感信息 FOFA: title="云时空社会化商业ERP" -
zbintel-erp-getpersonalsealdata-sqli: 智邦国际ERP-GetPersonalSealData.ashx存在SQL注入漏洞 POC
智邦国际ERP系统GetPersonalSealData.ashx接口处存在sql注入漏洞,攻击者可利用此漏洞获取数据库敏感信息。 FOFA:icon_hash="-682445886" -
昂捷 ERP /EnjoyRMIS_WS/WS/OA/CWSOffice.asmx SQL 注入漏洞 无POC
深圳市昂捷信息技术股份有限公司昂捷-ERP EnjoyRMIS_WS信息泄露,攻击者可通过此漏洞获取敏感信息。攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 -
明源地产ERP系统 /XmjdUI/Handle/GetErpDept.ashx SQL 注入漏洞 无POC
明源地产ERP是一款专为房地产行业设计的企业资源规划(ERP)系统,旨在帮助房地产企业实现全面的信息化管理,提高运营效率和管理水平。该漏洞存在于WebService服务中,攻击者可以通过在X-Forwarded-For头中注入恶意SQL语句,绕过IP权限校验,进而获取数据库中的敏感信息(如管理员密码、用户个人信息),甚至可能通过高权限操作获取服务器系统权限。 -
明源地产ERP系统 /Hkbgl/PhoneWorkflow/Business/PhoneHandler.ashx SQL 注入漏洞 无POC
明源地产ERP是一款专为房地产行业设计的企业资源规划(ERP)系统,旨在帮助房地产企业实现全面的信息化管理,提高运营效率和管理水平。该漏洞存在于WebService服务中,攻击者可以通过在X-Forwarded-For头中注入恶意SQL语句,绕过IP权限校验,进而获取数据库中的敏感信息(如管理员密码、用户个人信息),甚至可能通过高权限操作获取服务器系统权限。 -
明源云ERP系统 GetErpDept.ashx 接口存在SQL注入漏洞 POC
明源云ERP系统是明源云集团控股有限公司开发的一款面向房地产行业的企业资源计划(ERP)解决方案,旨在帮助房地产企业实现业务数字化和精细化管理。未经身份验证的攻击者可在 GetErpDept.ashx 接口处构造恶意请求获取敏感信息内容。 -
Kingdee Cloud-Starry-Sky Enterprise Edition 路径遍历漏洞 无POC
Kingdee Cloud-Starry-Sky Enterprise Edition是中国金蝶(Kingdee)公司的一个面向成长型企业的数字化转型解决方案。 Kingdee Cloud-Starry-Sky Enterprise Edition 8.2及之前版本存在路径遍历漏洞,该漏洞源于对参数filePath的错误操作导致路径遍历。 -
明源云-ERP RtsReport_XmlHttp.aspx SQL注入漏洞 POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
关于U9 cloudERP软件接口Print/PDFDirectPrint.aspx存在命令执行漏洞的安全通告 无POC
U9团队在获知<span style="color: rgb(0, 0, 0);">Print/PDFDirectPrint.aspx</span>接口存在命令执行漏洞后第一时间组织团队进行应急响应,分析接口带来的漏洞问题,并针对该漏洞规避可能引起的其他漏洞如代码执行、信息泄露和数据库提权等;现已修复以上漏洞。 -
CVE-2024-9487: GitHub Enterprise - SAML Authentication Bypass POC
An improper verification of cryptographic signature vulnerability was identified in GitHub Enterprise Server that allowed SAML SSO authentication to be bypassed resulting in unauthorized provisioning of users and access to the instance. Exploitation required the encrypted assertions feature to be enabled, and the attacker would require direct network access as well as a signed SAML response or metadata document. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.15 and was fixed in versions 3.11.16, 3.12.10, 3.13.5, and 3.14.2. This vulnerability was reported via the GitHub Bug Bounty program. -
CVE-2010-1315: Joomla! Component webERPcustomer - Local File Inclusion POC
A directory traversal vulnerability in weberpcustomer.php in the webERPcustomer (com_weberpcustomer) component 1.2.1 and 1.x before 1.06.02 for Joomla! allows remote attackers to read arbitrary files via a .. (dot dot) in the controller parameter to index.php. -
CVE-2010-1429: Red Hat JBoss Enterprise Application Platform - Sensitive Information Disclosure POC
Red Hat JBoss Enterprise Application Platform 4.2 before 4.2.0.CP09 and 4.3 before 4.3.0.CP08 is susceptible to sensitive information disclosure. A remote attacker can obtain sensitive information about "deployed web contexts" via a request to the status servlet, as demonstrated by a full=true query string. NOTE: this issue exists because of a CVE-2008-3273 regression. -
CVE-2010-1476: Joomla! Component AlphaUserPoints 1.5.5 - Local File Inclusion POC
A directory traversal vulnerability in the AlphaUserPoints (com_alphauserpoints) component 1.5.5 for Joomla! allows remote attackers to read arbitrary files and possibly have unspecified other impacts via a .. (dot dot) in the view parameter to index.php. -
CVE-2012-1226: Dolibarr ERP/CRM 3.2 Alpha - Multiple Directory Traversal Vulnerabilities POC
Multiple directory traversal vulnerabilities in Dolibarr CMS 3.2.0 Alpha allow remote attackers to read arbitrary files and possibly execute arbitrary code via a .. (dot dot) in the (1) file parameter to document.php or (2) backtopage parameter in a create action to comm/action/fiche.php. -
CVE-2018-19753: Tarantella Enterprise <3.11 - Local File Inclusion POC
Tarantella Enterprise versions prior to 3.11 are susceptible to local file inclusion. -
CVE-2018-9845: Etherpad Lite <1.6.4 - Admin Authentication Bypass POC
Etherpad Lite before 1.6.4 is exploitable for admin access. -
CVE-2019-14470: WordPress UserPro 4.9.32 - Cross-Site Scripting POC
WordPress UserPro 4.9.32 is vulnerable to reflected cross-site scripting because the Instagram PHP API (v2) it relies on allows it via the example/success.php error_description parameter. -
CVE-2019-14974: SugarCRM Enterprise 9.0.0 - Cross-Site Scripting POC
SugarCRM Enterprise 9.0.0 contains a cross-site scripting vulnerability via mobile/error-not-supported-platform.html?desktop_url. -
CVE-2019-6793: GitLab Enterprise Edition - Server-Side Request Forgery POC
An issue was discovered in GitLab Enterprise Edition before 11.5.8, 11.6.x before 11.6.6, and 11.7.x before 11.7.1. The Jira integration feature is vulnerable to an unauthenticated blind SSRF issue. -
CVE-2019-7275: Optergy Proton/Enterprise Building Management System - Open Redirect POC
Optergy Proton/Enterprise Building Management System contains an open redirect vulnerability. An attacker can redirect a user to a malicious site and possibly obtain sensitive information, modify data, and/or execute unauthorized operations. -
CVE-2020-2733: JD Edwards EnterpriseOne Tools 9.2 - Information Disclosure POC
JD Edwards EnterpriseOne Tools 9.2 is susceptible to information disclosure via the Monitoring and Diagnostics component. An attacker with network access via HTTP can possibly obtain sensitive information, modify data, and/or execute unauthorized administrative operations in the context of the affected site. -
CVE-2020-9344: Jira Subversion ALM for Enterprise <8.8.2 - Cross-Site Scripting POC
Jira Subversion ALM for Enterprise before 8.8.2 contains a cross-site scripting vulnerability at multiple locations. -
CVE-2023-41265: Qlik Sense Enterprise - HTTP Request Smuggling POC
An HTTP Request Tunneling vulnerability found in Qlik Sense Enterprise for Windows for versions May 2023 Patch 3 and earlier, February 2023 Patch 7 and earlier, November 2022 Patch 10 and earlier, and August 2022 Patch 12 and earlier allows a remote attacker to elevate their privilege by tunneling HTTP requests in the raw HTTP request. This allows them to send requests that get executed by the backend server hosting the repository application. This is fixed in August 2023 IR, May 2023 Patch 4, February 2023 Patch 8, November 2022 Patch 11, and August 2022 Patch 13. -
CVE-2023-41266: Qlik Sense Enterprise - Path Traversal POC
A path traversal vulnerability found in Qlik Sense Enterprise for Windows for versions May 2023 Patch 3 and earlier, February 2023 Patch 7 and earlier, November 2022 Patch 10 and earlier, and August 2022 Patch 12 and earlier allows an unauthenticated remote attacker to generate an anonymous session. This allows them to transmit HTTP requests to unauthorized endpoints. This is fixed in August 2023 IR, May 2023 Patch 4, February 2023 Patch 8, November 2022 Patch 11, and August 2022 Patch 13. -
CVE-2024-0200: Github Enterprise Authenticated Remote Code Execution POC
An unsafe reflection vulnerability was identified in GitHub Enterprise Server that could lead to reflection injection. This vulnerability could lead to the execution of user-controlled methods and remote code execution. To exploit this bug, an actor would need to be logged into an account on the GHES instance with the organization owner role. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.12 and was fixed in versions 3.8.13, 3.9.8, 3.10.5, and 3.11.3. -
CVE-2024-32735: CyberPower - Missing Authentication POC
An issue regarding missing authentication for certain utilities exists in CyberPower PowerPanel Enterprise prior to v2.8.3. -
CVE-2024-32736: CyberPower < v2.8.3 - SQL Injection POC
A sql injection vulnerability exists in CyberPower PowerPanel Enterprise prior to . -
CVE-2024-32737: CyberPower - SQL Injection POC
A sql injection vulnerability exists in CyberPower PowerPanel Enterprise prior to v2.8.3. -
CVE-2024-32738: CyberPower - SQL Injection POC
A sql injection vulnerability exists in CyberPower PowerPanel Enterprise prior to v2.8.3. -
CVE-2024-32739: CyberPower < v2.8.3 - SQL Injection POC
A sql injection vulnerability exists in CyberPower PowerPanel Enterprise prior to v2.8.3. -
CVE-2024-36991: Splunk Enterprise - Local File Inclusion POC
In Splunk Enterprise on Windows versions below 9.2.2, 9.1.5, and 9.0.10, an attacker could perform a path traversal on the /modules/messaging/ endpoint in Splunk Enterprise on Windows. This vulnerability should only affect Splunk Enterprise on Windows. -
CVE-2024-51378: CyberPanel - Command Injection POC
CyberPanel contains a command injection vulnerability in the /ftp/getresetstatus and /dns/getresetstatus endpoints.The vulnerability exists due to improper validation of the 'statusfile' parameter, which is directly used in a shell command.The security middleware only validates POST requests, allowing attackers to bypass protection using OPTIONS requests. -
CVE-2024-51567: CyberPanel v2.3.6 Pre-Auth Remote Code Execution POC
upgrademysqlstatus in databases/views.py in CyberPanel (aka Cyber Panel) before 5b08cd6 allows remote attackers to bypass authentication and execute arbitrary commands via /dataBases/upgrademysqlstatus by bypassing secMiddleware (which is only for a POST request) and using shell metacharacters in the statusfile property, as exploited in the wild in October 2024 by PSAUX. Versions through 2.3.6 and (unpatched) 2.3.7 are affected. -
CVE-2024-51568: CyberPanel - Command Injection POC
CyberPanel (aka Cyber Panel) before 2.3.5 allows Command Injection via completePath in the ProcessUtilities.outputExecutioner() sink. There is /filemanager/upload (aka File Manager upload) unauthenticated remote code execution via shell metacharacters. -
CVE-2024-5315: Dolibarr ERP CMS `list.php` - SQL Injection POC
Vulnerabilities in Dolibarr ERP - CRM that affect version 9.0.1 and allow SQL injection. -
CVE-2025-2709: Yonyou UFIDA ERP-NC V5.0 - Cross-Site Scripting POC
Yonyou UFIDA ERP-NC V5.0 is vulnerable to reflected cross-site scripting (XSS) via the key and redirect parameters in login.jsp. Unsanitized user input is reflected in the response, allowing arbitrary JavaScript execution. -
CVE-2025-2710: Yonyou UFIDA ERP-NC V5.0 - Cross-Site Scripting POC
Yonyou UFIDA ERP-NC V5.0 is vulnerable to reflected cross-site scripting (XSS) via the flag parameter in menu.jsp. Unsanitized user input is reflected in the response, allowing arbitrary JavaScript execution. -
CVE-2025-2711: Yonyou UFIDA ERP-NC V5.0 - Cross-Site Scripting POC
Yonyou UFIDA ERP-NC V5.0 is vulnerable to reflected cross-site scripting (XSS) via the langcode parameter in /help/systop.jsp and /help/top.jsp. Unsanitized user input is reflected in the response, allowing arbitrary JavaScript execution. -
CVE-2025-2712: Yonyou UFIDA ERP-NC V5.0 - Cross-Site Scripting POC
Yonyou UFIDA ERP-NC V5.0 is vulnerable to reflected cross-site scripting (XSS) via the langcode parameter in /help/systop.jsp and /help/top.jsp. Unsanitized user input is reflected in the response, allowing arbitrary JavaScript execution. -
明源云-ERP MyPub_XMLHTTP.aspx SQL注入漏洞 POC
明源云-ERP MyPub_XMLHTTP.aspx 文件存在SQL注入漏洞,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
明源云ERP系统存在SQL注入漏洞 无POC
明源云ERP系统存在SQL注入漏洞,攻击者可以利用该漏洞获取数据库敏感信息,进而控制整个系统。 -
票友ERP系统kefu_list存在信息泄露漏洞 POC
票友ERP系统存在信息泄露漏洞,未经授权的攻击者可通过该漏洞获取管理员账号密码信息。 -
关于U9 cloudERP软件接口存在任意文件读取漏洞的公告 无POC
U9团队在获知U9 cloudERP软件接口存在任意文件读取漏洞后第一时间组织团队进行应急响应,分析接口带来的漏洞问题,并针对该漏洞规避可能引起的其他漏洞如命令执行、信息泄露和数据库提权等;现已修复以上漏洞。 -
CyberPanel /filemanager/upload 命令执行漏洞 无POC
CyberPanel是一个开源的Web控制面板,它提供了一个用户友好的界面,用于管理网站、电子邮件、数据库、FTP账户等。CyberPanel旨在简化网站管理任务,使非技术用户也能轻松管理自己的在线资源。该漏洞源于filemanager/upload接口未做身份验证和参数过滤,未授权的攻击者可以通过此接口远程加载恶意文件获取服务器权限,从而造成数据泄露、服务器被接管等严重的后果。 -
时空智友ERP richclient.openForm XXE漏洞 无POC
XXE漏洞,即XML外部实体注入漏洞,是由于应用程序处理XML输入时,未正确配置或过滤外部实体引用导致的安全漏洞。攻击者可以通过构造恶意XML数据,导致服务器端信息泄露、拒绝服务攻击、远程代码执行等严重后果。 -
普华科技-PowerPMS FileBrowserPdf.ashx SQL注入漏洞 POC
普华科技-PowerPMS FileBrowserPdf.ashx 接口存在SQL注入漏洞,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
普华 Powerpms /PowerPlat/Control/FileBrowserPdf.ashx SQL 注入漏洞 无POC
普华 Powerpms 是一款企业管理系统,提供多种功能模块以支持企业的日常运营。该漏洞存在于 /PowerPlat/Control/FileBrowserPdf.ashx 接口中,攻击者可通过构造恶意 SQL 查询利用此漏洞,可能导致数据库中的敏感信息泄露、篡改甚至删除,严重威胁系统的安全性。 -
普华Powerpms FileBrowserPdf.ashx SQL注入漏洞 无POC
普华Powerpms FileBrowserPdf.ashx SQL注入漏洞,攻击者除了可以利用 SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 -
明源地产ERP /BUAdjust/DataRule/DataRule_XMLHTTP.aspx SQL 注入漏洞 无POC
明源地产ERP是一款广泛应用于房地产行业的企业资源管理系统。该漏洞存在于DataRule_XMLHTTP.aspx接口中,攻击者可以通过构造恶意的SQL语句注入,获取数据库中的敏感信息,甚至可能对数据库进行篡改或破坏。 -
装盟科技家装ERP管理系统 /WEB_SERVICE/WeChatAPI_ERPMobile.ashx SQL 注入漏洞 无POC
装盟科技家装ERP管理系统的 /WEB_SERVICE/WeChatAPI_ERPMobile.ashx 接口存在SQL注入漏洞。攻击者可通过构造恶意的HTTP请求参数,将恶意SQL代码注入到后端数据库查询中,从而绕过身份验证、窃取敏感数据或执行未授权的数据库操作。 -
普华科技-PowerPMS GetFilesData SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
关于U9 cloudERP软件附件预览接口存在SQL注入漏洞的安全通告 无POC
U9团队在获知附件预览接口存在SQL注入漏洞后第一时间组织团队进行应急响应,分析接口带来的漏洞问题,并针对该漏洞规避可能引起的其他漏洞如代码执行、信息泄露和数据库提权等;现已修复以上漏洞。 -
关于U9 cloudERP软件接口Print/PDFDirectPrint.aspx存在命令执行漏洞的安全通告 无POC
U9团队在获知<span style="color: rgb(0, 0, 0);">Print/PDFDirectPrint.aspx</span>接口存在命令执行漏洞后第一时间组织团队进行应急响应,分析接口带来的漏洞问题,并针对该漏洞规避可能引起的其他漏洞如代码执行、信息泄露和数据库提权等;现已修复以上漏洞。 -
明源云ERP /PubPlatform/Nav/Login/SSO/Login.aspx usercode 未授权访问漏洞 无POC
明源地产ERP是明源云公司专为地产行业开发的企业资源规划(ERP)软件解决方案。明源云ERP前台未授权访问可登录admin账号,攻击者可通过未授权访问漏洞访问系统,导致系统处于不安全状态。 -
明源云-ERP sso/login.aspx 身份认证绕过漏洞 无POC
账户认证体系漏洞是指系统中认证机制存在缺陷,导致攻击者可以通过弱口令、未授权访问、越权操作等手段绕过正常的认证流程,获取对系统资源的非法访问权限。这种漏洞可能允许攻击者访问敏感数据、执行未授权操作,甚至完全控制受影响的系统。 -
明源云erp存在认证绕过漏洞 无POC
明源云erp60版本存在认证绕过漏洞,攻击者可以利用该漏洞获取erp系统管理员权限,进而控制整个服务器。 -
装盟科技家装ERP管理系统 WeChatAPI_ERPMobile.ashx存在SQL注入 无POC
装盟科技家装ERP管理系统 WeChatAPI_ERPMobile.ashx存在SQL注入,攻击者可以通过该漏洞获取数据库敏感信息。 -
月子会所ERP管理云平台 UploadHandler.ashx 文件读取漏洞 无POC
月子会所ERP管理云平台的 UploadHandler.ashx 接口存在任意文件读取漏洞,攻击者可利用该漏洞读取服务器上敏感文件。 -
关于U9 cloudERP软件接口print/DynamaticExport.aspx存在任意文件下载漏洞的安全通告 无POC
U9团队在获知print/DynamaticExport.aspx接口存在任意文件下载漏洞后第一时间组织团队进行应急响应,分析接口带来的漏洞问题,并针对该漏洞规避可能引起的其他漏洞如命令执行、信息泄露和数据库提权等;现已修复以上漏洞。 -
关于U9 cloudERP软件接口CS/Office/OfficeReportCommonService.asmx存在代码执行漏洞的安全通告 无POC
U9团队在获知CS/Office/OfficeReportCommonService.asmx接口存在代码执行漏洞后第一时间组织团队进行应急响应,分析接口带来的漏洞问题,并针对该漏洞规避可能引起的其他漏洞如命令执行、信息泄露和数据库提权等;现已修复以上漏洞。 -
朗速ERP WebDwgDefault.aspx 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
智邦国际ERP RecordPrint.ashx 存在SQL注入漏洞 无POC
智邦国际ERP系统是一款广泛应用于企业资源管理的软件,但其早期版本中存在一个名为 `RecordPrint.ashx`的SQL注入漏洞。攻击者可通过向该接口发送恶意构造的请求,利用未充分过滤的用户输入参数,向数据库注入恶意SQL语句。 -
朗速ERP WebDwgDefault 存在文件上传漏洞 无POC
成都朗速科技有限公司ERP系统Web_v8及以下版本存在致命漏洞。攻击者可利用该漏洞直接上传恶意脚本文件(如ASP木马),实现远程控制服务器、窃取核心数据、渗透内网等攻击。 -
月子会所ERP管理云平台 /Page/BasicInfo/ashx/GetData.ashx SQL 注入漏洞 (CNVD-2024-22433) 无POC
月子会所ERP管理云平台是武汉金同方科技有限公司专为为母婴服务行业提供信息化解决方案,是结合行业顶级月子中心相关企业需求开发的一套综合性管理软件。该系统全面管控月子中心经营过程中的各个环节,提高总店及分店月子中心管理水平,规范月子中心从业人员操作流程,控制潜在经营风险的发生,让坐月子的妈咪享受顶级便利、全方位的服务。月子会所ERP管理云平台 GetData.ashx 接口处存在SQL注入漏洞。 -
云连POS-ERP管理系统 /services/ZksrService SQL 注入漏洞 无POC
云连POS-ERP管理系统作为一种综合的管理软件,旨在为企业提供全面、高效的业务管理解决方案。基于云计算技术,集POS收银与ERP管理功能于一体的综合管理系统。它通过网络对企业的各类信息进行集中、统一和实时的管理,帮助企业实现销售、库存、财务等业务的全面数字化管理。系统具有用户友好的操作界面和简单直观的操作流程,使得用户可以快速上手并熟练使用。同时,系统还提供了多种数据导出方式,方便用户实时导出名类报表、销售数据、库存数据等,极大地提高了工作效率。云连POS-ERP管理系统 ZksrService 接口存在未授权SQL注入漏洞。 -
昂捷ERP cwsqry.asmx存在SQL注入漏洞 无POC
昂捷CRM的cwsqry.asmx接口存在SQL注入漏洞,未经身份验证的攻击者可以利用该漏洞泄露系统敏感信息。 -
装盟科技-家装ERP管理系统 getBudMaterial SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
装盟科技-家装ERP管理系统 getBudMaterial2_page SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
装盟科技-家装ERP管理系统 getBudMaterial2 SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
装盟科技-家装ERP管理系统 getFixedBaseInfo_page SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
装盟科技-家装ERP管理系统 getMatSort SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
Hewlett Packard Enterprise AOS 操作系统命令注入漏洞 无POC
Hewlett Packard Enterprise AOS(HPE AOS)是美国慧与(Hewlett Packard Enterprise)公司的一款用于数据中心、园区和边缘的网络操作系统。 Hewlett Packard Enterprise AOS存在操作系统命令注入漏洞,该漏洞源于系统二进制文件存在漏洞,允许认证远程攻击者通过CLI注入命令到底层操作系统,可能导致系统完全被接管。 -
Hewlett Packard Enterprise AOS 操作系统命令注入漏洞 无POC
Hewlett Packard Enterprise AOS(HPE AOS)是美国慧与(Hewlett Packard Enterprise)公司的一款用于数据中心、园区和边缘的网络操作系统。 Hewlett Packard Enterprise AOS存在操作系统命令注入漏洞,该漏洞源于文件创建过程存在漏洞,允许认证远程攻击者执行远程代码执行,可能导致执行任意操作系统命令。 -
Hewlett Packard Enterprise AOS 代码问题漏洞 无POC
Hewlett Packard Enterprise AOS(HPE AOS)是美国慧与(Hewlett Packard Enterprise)公司的一款用于数据中心、园区和边缘的网络操作系统。 Hewlett Packard Enterprise AOS存在代码问题漏洞,该漏洞源于任意文件写入漏洞,允许认证攻击者上传任意文件并执行任意命令。 -
装盟科技家装ERP管理系统 Budget.asmx接口getBudMaterial存在SQL注入 无POC
装盟科技家装ERP管理系统 Budget.asmx接口getBudMaterial 存在SQL注入,未经身份验证的恶意攻击者利用 SQL注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。 -
昂捷ERP /EnjoyRMIS_WS/WS/ReportTool/cwsqry.asmx GetDictionary SQL 注入漏洞 无POC
"Enjoyit ERP" 是一款企业资源规划(Enterprise Resource Planning,ERP)软件,旨在帮助企业管理各个部门和业务流程。该系统的 /EnjoyRMIS_WS/WS/ReportTool/cwsqry.asmx 接口存在SQL注入漏洞,攻击者可以通过该漏洞获取数据库中的敏感信息(如管理员后台密码、用户个人信息),甚至在高权限情况下向服务器中写入木马,进一步获取服务器系统权限。 -
昂捷ERP /EnjoyRMIS_WS/WS/Approve/cwsapprove.asmx GetApproveDataXML SQL 注入漏洞 无POC
"Enjoyit ERP" 是一款企业资源规划(Enterprise Resource Planning,ERP)软件,旨在帮助企业管理各个部门和业务流程。该系统的 /EnjoyRMIS_WS/WS/Approve/cwsapprove.asmx GetApproveDataXML 接口存在SQL注入漏洞,攻击者可以通过该漏洞获取数据库中的敏感信息(如管理员后台密码、用户个人信息),甚至在高权限情况下向服务器中写入木马,进一步获取服务器系统权限。 -
Yonyou UFIDA ERP-NC 代码注入漏洞 无POC
用友 Yonyou UFIDA ERP-NC是中国Yonyou(用友)公司的一个电子商务平台。 Yonyou UFIDA ERP-NC 5.0版本存在代码注入漏洞,该漏洞源于跨站脚本攻击,可能导致远程攻击。 -
Yonyou UFIDA ERP-NC 代码注入漏洞 无POC
用友 Yonyou UFIDA ERP-NC是中国Yonyou(用友)公司的一个电子商务平台。 Yonyou UFIDA ERP-NC 5.0版本存在代码注入漏洞,该漏洞源于跨站脚本攻击,可能导致远程攻击。 -
Yonyou UFIDA ERP-NC 代码注入漏洞 无POC
用友 Yonyou UFIDA ERP-NC是中国Yonyou(用友)公司的一个电子商务平台。 Yonyou UFIDA ERP-NC 5.0版本存在代码注入漏洞,该漏洞源于跨站脚本攻击,可能导致远程攻击。 -
Yonyou UFIDA ERP-NC 代码注入漏洞 无POC
用友 Yonyou UFIDA ERP-NC是中国Yonyou(用友)公司的一个电子商务平台。 Yonyou UFIDA ERP-NC 5.0版本存在代码注入漏洞,该漏洞源于跨站脚本攻击,可能导致远程攻击。 -
Digiwin ERP 代码问题漏洞 无POC
Digiwin ERP是中国鼎新(Digiwin)公司的一个电子商务平台。 Digiwin ERP 5.1版本存在代码问题漏洞,该漏洞源于无限制上传,可能导致远程攻击。 -
Digiwin ERP 代码问题漏洞 无POC
Digiwin ERP是中国鼎新(Digiwin)公司的一个电子商务平台。 Digiwin ERP 5.0.1版本存在代码问题漏洞,该漏洞源于无限制上传,可能导致远程攻击。 -
时空智友ERP /formservice updater.getStudioFile 文件读取漏洞 无POC
时空智友是一家专注于医药行业信息化解决方案的企业,其ERP系统中存在文件读取漏洞。攻击者可以通过调用 /formservice?service=updater.getStudioFile 接口,利用路径穿越技术读取服务器上的任意文件,从而可能导致敏感信息泄露。 -
Hirsch Enterphone MESH Web GUI /mesh/jsp/login.jsp 默认口令漏洞(CVE-2025-26793) 无POC
Hirsch(原Identiv和Viscount)Enterphone MESH 2024及之前版本的Web GUI配置面板使用默认凭据(用户名为freedom,密码为viscount)。在初始配置时,管理员不会被提示更改这些凭据,并且更改凭据需要很多步骤。 -
昂捷ERP cwsapprove.asmx存在SQL注入漏洞 无POC
昂捷ERP是一款功能全面,可以支持自营、联营到外柜租赁的管理,其自身带工作流管理工具,能够帮助企业有效的开展内部审批工作。昂捷ERPcwsapprove.asmx存在SQL注入漏洞,攻击者可获取数据库敏感信息。 -
月子会所ERP管理云平台SelectUserMangerPrint存在SQL注入漏洞 无POC
月子会ERP管理云平台是由武汉金同方科技有限公司研发团队结合行业月子中心相关企业需求开发的一套综合性管理软件,管控月子中心经营过程中各个环节。月子会所ERP管理云平台SelectUserMangerPrint存在SQL注入漏洞,攻击者可通过该漏洞获取数据库敏感数据。 -
上海普华科技发展股份有限公司PowerPMS接口GetFilesData处存在SQL注入 无POC
普华 PowerPMS是上海普华科技发展股份有限公司旗下一款项目管理信息平台。上海普华科技发展股份有限公司PowerPMS接口GetFilesData存在SQL注入 -
圣乔ERP系统 /erp/dwr/call/plaincall/SingleRowQueryConvertor.queryForString.dwr SQL 注入漏洞 无POC
圣乔ERP系统是杭州圣乔科技有限公司开发的一款企业级管理软件,旨在为企业提供一套全面、集成化的管理解决方案,帮助企业实现资源的优化配置和高效利用。攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 -
明源地产ERP系统 /Kfxt/Service.asmx SQL 注入漏洞 无POC
明源地产ERP是一款专为房地产行业设计的企业资源规划(ERP)系统,旨在帮助房地产企业实现全面的信息化管理,提高运营效率和管理水平。该漏洞存在于WebService服务中,攻击者可以通过在X-Forwarded-For头中注入恶意SQL语句,绕过IP权限校验,进而获取数据库中的敏感信息(如管理员密码、用户个人信息),甚至可能通过高权限操作获取服务器系统权限。 -
朗速ERP UEditorAjaxApi 接口UEditor任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
朗速ERP /Api/FileUploadApi.ashx 文件上传漏洞 无POC
朗速ERP是一款功能强大的企业资源计划(ERP)软件,专为中小企业量身打造,旨在帮助企业优化管理流程、提升运营效率。不仅适用于制造业,还广泛适用于零售、物流、服务等多个行业。例如,在制造业中,通过生产计划、物料需求计划等功能,提升生产效率和降低生产成本;在零售业中,通过库存管理、销售管理等功能,提高库存周转率和销售效率;在物流业中,通过运输管理、仓储管理等功能,提升物流运作效率和服务质量;在服务业中,通过客户关系管理、项目管理等功能,提升服务质量和客户满意度。朗速ERP FileUploadApi.ashx 接口存在文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 -
圣乔ERP系统 /erp/wap/../uploadFile.action 文件上传漏洞 无POC
圣乔ERP系统是杭州圣乔科技有限公司开发的一款企业级管理软件,旨在为企业提供一套全面、集成化的管理解决方案,帮助企业实现资源的优化配置和高效利用。圣乔ERP系统的 /erp/wap/../uploadFile.action 接口存在文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 -
圣乔ERP uploadFile 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
圣乔ERP downloadFile 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
众智同创ERP loginHZ.aspx XXE漏洞 无POC
XXE漏洞,即XML外部实体注入漏洞,是由于应用程序处理XML输入时,未正确配置或过滤外部实体引用导致的安全漏洞。攻击者可以通过构造恶意XML数据,导致服务器端信息泄露、拒绝服务攻击、远程代码执行等严重后果。 -
朗速ERP UEditorAjaxApi存在SSRF漏洞 无POC
郎速ERP是一款功能强大的企业资源计划(ERP)软件,专为中小企业量身打造,旨在帮助企业优化管理流程、提升运营效率。不仅适用于制造业,还广泛适用于零售、物流、服务等多个行业。例如,在制造业中,通过生产计划、物料需求计划等功能,提升生产效率和降低生产成本;在零售业中,通过库存管理只、销售管理等功能,提高库存周转率和销售效率:在物流业中,通过运输管理、仓储管理等功能,提升物流运作效率和服务质量;在服务业中,通过客户关系管理、项目管理等功能,提升服务质量和客户满意度。朗速ERPUEditorAjaxApi存在SSRF漏洞,攻击者可以根据该漏洞在VPS上构造恶意文件,使服务器访问并下载文件到本地,进而控制服务器权限。 -
明源地产ERP系统 /CgZtbWeb/VisitorWeb/VisitorWeb_XMLHTTP.aspx SQL 注入漏洞 无POC
明源云ERP是一款专门为房地产行业设计的企业资源计划(ERP)系统,集成了财务管理、项目管理、合同管理、采购管理、销售管理等多个模块。该系统的接口 VisitorWeb_XMLHTTP.aspx 存在 SQL 注入漏洞,攻击者可以通过构造恶意 SQL 语句直接执行数据库操作,并将结果回显到响应包中,可能导致敏感数据泄露或数据库被篡改。 -
圣乔ERP系统 login.action 远程代码执行漏洞 无POC
远程命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
中科商软ERP download.action 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
月子护理ERP管理平台 UploadHandler 存在任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
圣乔ERP系统 /erp/wap/../downloadFile.action 文件读取漏洞 无POC
圣乔ERP系统是一款企业资源计划管理软件,旨在帮助企业优化资源配置和提高管理效率。圣乔ERP系统的 /erp/wap/../downloadFile.action 接口存在文件读取漏洞,攻击者可以通过构造特定的请求访问服务器上的任意文件。该漏洞可能导致敏感信息泄露,例如系统配置文件、用户数据等。 -
北京中科商软软件有限公司云连ERP ZksrService 存在SQL注入漏洞 POC
北京中科商软软件有限公司成立于2005年12月05日,注册地位于北京市,该公司经营范围包括应用软件服务;计算机系统服务;技术开发、技术转让、技术服务;北京中科商软软件有限公司中科云连ERPZksrService 存在SQL注入漏洞,攻击者可获取数据库敏感信息,造成信息泄露。 -
北京中科商软软件有限公司中科云连ERP 存在任意文件读取漏洞 POC
北京中科商软软件有限公司成立于2005年12月05日,注册地位于北京市,该公司经营范围包括应用软件服务;计算机系统服务;技术开发、技术转让、技术服务;北京中科商软软件有限公司中科云连ERP存在任意文件读取漏洞,攻击者可获取数据库敏感信息,造成信息泄露。 -
方天云ERP 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
明源云ERP GetMyKeywordListForDesign SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
圣乔ERP系统downloadFile存在任意文件读取漏洞 无POC
杭州圣乔科技有限公司成立于2007年02月27日,注册地位于浙江省杭州市拱墅区和睦路555号201幢116室,法定代表人为张鹏。经营范围包括计算机软硬件、电子产品的技术开发、销售。圣乔ERP系统downloadFile存在任意文件读取漏洞 -
圣乔ERP系统 /erp/dwr/call/plaincall/DwrUtil.getSupplyQueryKeyword.dwr SQL 注入漏洞 无POC
圣乔ERP系统是杭州圣乔科技有限公司开发的一款企业级管理软件,旨在为企业提供一套全面、集成化的管理解决方案,帮助企业实现资源的优化配置和高效利用。该系统集成了财务、人力资源、生产、销售、供应链等多个业务模块,实现了企业内外部信息的无缝连接和实时共享。适用于各种规模的企业,特别是需要实现资源优化配置、提高运营效率和管理水平的企业。圣乔 ERP系统 /erp/dwr/call/plaincall/DwrUtil.getSupplyQueryKeyword.dwr 接口存在SQL注入漏洞,攻击者可以通过构造恶意请求,执行任意SQL语句,进而可能导致敏感信息泄露或系统被控制。 -
圣乔ERP系统 /erp/dwr/call/plaincall/ResultSetConvertor.queryForMapWithDefaultValues.dwr SQL 注入漏洞 无POC
圣乔ERP系统是杭州圣乔科技有限公司开发的一款企业级管理软件,旨在为企业提供一套全面、集成化的管理解决方案,帮助企业实现资源的优化配置和高效利用。该系统集成了财务、人力资源、生产、销售、供应链等多个业务模块,实现了企业内外部信息的无缝连接和实时共享。适用于各种规模的企业,特别是需要实现资源优化配置、提高运营效率和管理水平的企业。圣乔 ERP系统 /erp/dwr/call/plaincall/ResultSetConvertor.queryForMapWithDefaultValues.dwr 接口存在SQL注入漏洞,攻击者可以通过构造恶意请求,执行任意SQL语句,进而可能导致敏感信息泄露或系统被控制。 -
圣乔科技 ERP系统 /erp/dwr/call/plaincall/DwrUtil.getSupplyQueryKeyword.dwr 存在SQL注入漏洞 无POC
-
圣乔ERP系统 ResultSetConvertor 接口存在SQL注入漏洞 无POC
杭州圣乔科技有限公司成立于2007年02月27日,注册地位于浙江省杭州市拱墅区和睦路555号201幢116室,法定代表人为张鹏。经营范围包括计算机软硬件、电子产品的技术开发、销售。该公司开发的圣乔ERP系统存在SQL注入漏洞 -
圣乔ERP系统 SingleRowQueryConvertor 接口存在SQL注入漏洞 无POC
杭州圣乔科技有限公司成立于2007年02月27日,注册地位于浙江省杭州市拱墅区和睦路555号201幢116室,法定代表人为张鹏。经营范围包括计算机软硬件、电子产品的技术开发、销售。该公司开发的圣乔ERP系统存在SQL注入漏洞 -
圣乔ERP系统 /erp/dwr/call/plaincall/NamedParameterSingleRowQueryConvertor.queryForString.dwr SQL 注入漏洞 POC
圣乔ERP系统是杭州圣乔科技有限公司开发的一款企业级管理软件,旨在为企业提供一套全面、集成化的管理解决方案,帮助企业实现资源的优化配置和高效利用。该系统集成了财务、人力资源、生产、销售、供应链等多个业务模块,实现了企业内外部信息的无缝连接和实时共享。适用于各种规模的企业,特别是需要实现资源优化配置、提高运营效率和管理水平的企业。圣乔 ERP系统 /erp/dwr/call/plaincall/NamedParameterSingleRowQueryConvertor.queryForString.dwr 接口存在SQL注入漏洞,攻击者可以通过构造恶意请求,执行任意SQL语句,进而可能导致敏感信息泄露或系统被控制。 -
顺景ERP /api/TMScmQuote/GetFile 文件读取漏洞 无POC
顺景ERP是一款功能全面、高度集成、易于扩展的企业管理软件,广泛应用于制造企业的智能化管理。该漏洞存在于顺景ERP的TMScmQuote/GetFile接口中,攻击者可以通过构造恶意请求读取系统中的任意文件(如数据库配置文件、系统配置文件等),从而导致敏感信息泄露,进一步可能被利用进行更严重的攻击。 -
顺景ERP GetFile 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
顺景ERP TMScmQuote/GetFile 任意文件读取漏洞 无POC
顺景ERP管理系统是面向制造企业以智能制造与精益管理为核心的一体化管理软件。顺景ERPTMScmQuote/GetFile接口处存在任意文件读取漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
圣乔ERP系统 NamedParameterSingleRowQueryConvertor 接口存在SQL注入漏洞 POC
杭州圣乔科技有限公司成立于2007年02月27日,注册地位于浙江省杭州市拱墅区和睦路555号201幢116室,法定代表人为张鹏。经营范围包括计算机软硬件、电子产品的技术开发、销售。该公司开发的圣乔ERP系统存在SQL注入漏洞 -
顺景ERP GetFile 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
顺景ERP管理系统 UploadInvtSpBuzPlanFile 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
汇智ERP系统 Upload.aspx 任意文件上传漏洞 无POC
汇智企业资源管理系统Upload.aspx存在文件上传漏洞,攻击者可未授权上传webshell木马文件获取服务器权限。 -
顺景ERP管理系统 /api/cgInvtSp/UploadInvtSpBuzPlanFile 文件上传漏洞 无POC
顺景ERP管理系统存在一个任意文件上传漏洞,攻击者可以通过 /api/cgInvtSp/UploadInvtSpBuzPlanFile 接口上传恶意文件,可能导致服务器被入侵或数据泄露。 -
睿贝外贸ERP /appPatchDownLoad 文件读取漏洞 无POC
睿贝外贸ERP软件专门为中小型外贸企业打造的一款界面简洁、易用、操作人性,几乎实现零培训, 彻底颠覆其他软件漫长的实施周期。主要功能包括邮件管理、客户管理、邮营销、产品、供应商,报价、订单、出运、单证、财务、利润分析等一体化管理,以及Excel格式单据操作,单据格式随心所欲,完全满足公司现有的单据格式。 睿贝外贸ERP appPatchDownLoad 接口处存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
企望 ERP系统 /mainFunctions/drawGrid.action 存在SQL注入漏洞 无POC
-
企望制造ERP系统 drawGrid.action SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
顺景ERP管理系统 Upload 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
企望制造ERP drawGrid.action存在SQL注入漏洞 无POC
企望制造eERP系统由上海企望信息科技有限公司开发,企望制造深知纸箱行业特点和业务流程的多位IT专家打造,具有国际先进的管理方式,将现代化的管理方式融入erp软件中,让企业分分钟就拥有科学的管理经验。erp的功能包括成本核算、报价定价、订单下达、生产下单、现场管理等多种功能。企望制造ERP drawGrid.action存在SQL注入漏洞 -
顺景ERP管理系统UploadInvtSpBuzPlanFile存在任意文件上传漏洞 POC
顺景ERP管理系统的UploadInvtSpBuzPlanFile功能存在任意文件上传漏洞,攻击者可以通过该漏洞上传恶意文件(如Webshell等),从而远程执行代码或获取系统控制权限。该漏洞通常由于缺乏严格的文件类型检查或文件名验证,导致未经授权的文件能够被上传并执行。修复此漏洞需要加强文件上传的验证机制,如限制文件类型、大小以及通过文件内容而非仅依赖扩展名进行安全检查。 -
明源地产ERP /MyWorkflowManagement/WebService/WFWebService.asmx 命令执行漏洞 无POC
明源地产ERP是一款专为房地产行业设计的企业资源规划(ERP)系统,系统集成了项目管理、财务管理、客户关系管理、营销管理等多个模块,旨在帮助房地产企业提升运营效率、降低成本和提高客户满意度。它充分考虑了房地产行业的特性和需求,通过整合企业的各个业务环节,实现信息的统一管理和高效协同。 -
明源云ERP WFWebService.asmx 反序列化致远程代码执行漏洞 POC
反序列化漏洞主要发生在应用程序未对用户输入的序列化字符串进行充分检查的情况下,攻击者可以通过构造恶意的序列化数据来进行攻击,从而控制应用程序的行为,执行任意代码,访问或修改敏感数据,甚至可能导致整个系统的控制权被攻陷。 -
方天云ERP系统 /Data/setImg.ashx 文件上传漏洞 无POC
方天云智慧平台系统,作为方天科技公司的重要产品,是一款面向企业全流程的业务管理功能平台,集成了ERP(企业资源规划)MES(车间执行系统)、APS(先进规划与排程)、PLM(产品生命周期)、CRM(客户关系管理)等多种功能模块,旨在通过云端服务为企业提供数字化、智能化的管理解决方案。方天云智慧平台系统 /Data/setImg.ashx 接口处存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 -
明源地产ERP系统 WFWebService.asmx 存在反序列化远程代码执行漏洞 无POC
明源地产ERP系统是一款集房源、客源、销售、财务、人力资源等功能于一身的综合性信息管理平台,旨在打通房地产企业各个部门之间的信息壁垒,实现资源优化配置,提高企业运营效率。该系统依托先进的技术支持,为用户提供简单、便捷的操作界面,满足房地产企业在销售、财务、人力等多个环节的精细化管理需求。房产erp系统对外部传入的序列化数据没有进行合理的校验,导致存在反序列化漏洞,攻击者可执行代码获取服务器权限。 -
Microsoft Office PowerPoint 数据伪造问题漏洞 无POC
Microsoft Office PowerPoint是美国微软(Microsoft)公司的一个用于制作、演示文稿(PPT)的软件。 Microsoft Office PowerPoint 16.83版本存在数据伪造问题漏洞,该漏洞源于在macOS版本中,特制的库可利用PowerPoint的访问权限,从而导致权限绕过,恶意应用程序可以注入库并启动程序以触发此漏洞。 -
普华科技PowerPMS /APPAccount/APPGetUser SQL 注入漏洞 无POC
PowerPMS 是一款综合性的企业管理系统,它集成了财务管理、销售管理、采购管理、仓储管理以及项目管理等多个功能模块。该系统采用模块化设计,可以根据企业的具体需求进行灵活的配置和二次开发。其接口/APPAccount/APPGetUser?name=1存在SQL注入漏洞,攻击者可通过该漏洞获取数据库敏感信息。 -
明源云ERP /GetErpConfig.aspx 信息泄露漏洞 无POC
明源云ERP报表服务依托于明源云ERP系统的强大功能,通过数据采集、数据分析、报表生成和数据可视化等功能,帮助企业实现数据的全面管理和深入分析。该服务支持多种自定义报表和图表类型,满足企业不同的数据管理需求。 明源云ERP报表服务 GetErpConfig.aspx 接口存在信息泄露漏洞,未经身份验证的远程攻击者可利用此漏洞获取内部数据库敏感配置信息,导致系统处于极不安全的状态。 -
明源云ERP报表服务GetErpConfig存在信息泄露漏洞 POC
明源云ERP系统是一个云端部署的ERP系统,具有高效、灵活和可定制的特点。它支持多种自定义功能,包括表单、报表、流程等,企业可以根据自身业务需求进行个性化定制,提高管理效率与操作便捷性。同时,该系统提供丰富的移动端应用,员工可以随时随地进行业务操作、数据查询与报表分析,实现高效协同,提高企业运营效率。此外,明源云ERP系统还具有精确的财务数据管理功能,通过集成各个财务子模块,实现财务数据的自动收集、整理和汇总,并自动生成准确的财务报表。总之,明源云ERP系统是一个高效、灵活、可定制的ERP系统,可以满足企业的个性化需求,并实现高效协同和精确的财务数据管理。明源云ERP报表服务GetErpConfig存在信息泄露漏洞 -
明源云ERP 弱口令漏洞 无POC
弱口令漏洞指的是系统中使用了简单、容易猜测或常见的密码,导致攻击者可以通过猜测或暴力破解的方式轻易获取账户权限,进而访问或控制受影响的系统资源。这种漏洞通常由于缺乏有效的密码策略或用户对安全意识的忽视造成。 -
GitHub GitHub Enterprise Server 签名验证不当漏洞 无POC
GitHub GitHub Enterprise Server 签名验证不当漏洞 -
顺景ERP /api/cgInvtSp/UploadInvtSpFile 文件上传漏洞 无POC
顺景ERP管理系统是面向制造企业以智能制造与精益管理为核心的一体化管理软件,顺景ERP UploadInvtSpFile接口存在前台文件上传漏洞,攻击者可通过文件上传点上传任意文件,包括网站后门文件(webshell)控制整个网站。 -
方天云ERP系统 /Upload.ashx 文件上传漏洞 无POC
方天云智慧平台系统,作为方天科技公司的重要产品,是一款面向企业全流程的业务管理功能平台,集成了ERP(企业资源规划)MES(车间执行系统)、APS(先进规划与排程)、PLM(产品生命周期)、CRM(客户关系管理)等多种功能模块,旨在通过云端服务为企业提供数字化、智能化的管理解决方案。方天云智慧平台系统 Upload .ashx 接口处存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 -
商混ERP系统 TaskCarToQueue.aspx SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
顺景ERP管理系统 UploadInvtSpFile 任意文件上传漏洞 无POC
顺景ERP管理系统UploadInvtSpFile存在任意文件上传漏洞,允许攻击者上传恶意文件到服务器,可能导致远程代码执行、网站篡改或其他形式的攻击,严重威胁系统和数据安全。 -
商混erp存在sql注入 无POC
杭州荷花软件有限公司开发的商混ERP系统。这套系统主要是处理建筑公司或者各项工程的搅拌站管理,内部含有销售模块、生产管理模块、实验室模块、人员管理等。该系统存在sql注入漏洞,可获取数据库数据 -
商混ERP系统 StockreceiveEdit.aspx SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
商混ERP系统 Operater_Action.aspx SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
天问物业ERP系统 /HM/M_Main/Club/ReportDownLoad.aspx 文件读取漏洞 无POC
天问物业ERP系统是一个集成化的物业管理平台。天问物业ERP系统的 /HM\M_Main\Club\ReportDownLoad.aspx接口处存在任意文件读取漏洞。 -
商混ERP系统存在sql注入漏洞 无POC
杭州荷花软件有限公司开发的商混ERP系统。这套系统主要是处理建筑公司或者各项工程的搅拌站管理,内部含有销售模块、生产管理模块、实验室模块、人员管理等。商混ERP系统存在sql注入漏洞,攻击者通过该漏洞可获取数据库数据。 -
天问物业ERP系统ReportDownLoad接口存在任意文件读取 无POC
天问物业ERP是一款专为物业管理行业设计的企业资源计划软件。天问物业ERP系统ReportDownLoad接口处存在任意文件读取漏洞,未经身份验证的攻击者可以利用此漏洞读取系统内部配置文件,造成信息泄露,导致系统处于极不安全的状态。 -
哲霖M9机械行业ERP管理软件 DownloadInpFile 存在任意文件读取 无POC
东莞哲霖信息科技有限公司(简称为:哲霖软件)是一家定位于机械行业的高科技互联网数据公司,专注于企业管理信息化软件平台研发、咨询、实施及服务。哲霖M9机械行业ERP系统建立在信息技术基础上以系统化的管理模式,以企业决策层以及员工提供决策的运行手段的管理平台,其存在任意文件读取漏洞。 -
华夏 ERP 系统 getAllList 文件信息泄露漏洞 无POC
华夏 ERP 是一个基于SpringBoot框架和 SaaS模式的系统。华夏 ERP 存在帐号密码泄露漏洞,攻击者可利用该漏洞获取系统所有账号密码从而登录系统进行恶意攻击。 -
华夏ERPV3.3 存在信息泄漏漏洞(补丁绕过) 无POC
华夏 ERP 是一个基于SpringBoot框架和 SaaS模式的系统。存在帐号密码泄露漏洞,攻击者可利用该漏洞获取系统所有账号密码从而登录系统进行恶意攻击。 -
天问物业ERP系统 LitigationDownLoad.aspx 任意文件读取漏洞 无POC
天问ERP存在任意文件读取漏洞,此漏洞是由于LitigationDownLoad.aspx接口未充分验证用户输入的数据所导致的。 -
Microsoft Office PowerPoint 资源管理错误漏洞 无POC
Microsoft Office PowerPoint是美国微软(Microsoft)公司的一个用于制作、演示文稿(PPT)的软件。 Microsoft Office PowerPoint存在资源管理错误漏洞。攻击者利用该漏洞可以远程执行代码。以下产品和版本受到影响:Microsoft Office 2019 for 32-bit editions,Microsoft Office 2019 for 64-bit editions,Microsoft 365 Apps for Enterprise for 32-bit Systems,Microsoft 365 Apps for Enterprise for 64-bit Systems,Microsoft Office LTSC for Mac 2021,Microsoft Office LTSC 2021 for 64-bit editions,Microsoft PowerPoint 2016 (32-bit edition),Microsoft PowerPoint 2016 (64-bit edition),Microsoft Office LTSC 2021 for 32-bit editions。 -
月子护理ERP管理平台 GetData.ashx SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
顺景ERP Upload 接口存在前台文件上传漏洞 无POC
顺景ERP管理系统是面向制造企业以智能制造与精益管理为核心的一体化管理软件,顺景ERP Upload接口存在前台文件上传漏洞,攻击者可通过文件上传点上传任意文件,包括网站后门文件(webshell)控制整个网站。 -
顺景ERP UploadInvtSpFile接口存在前台文件上传漏洞 无POC
顺景ERP管理系统是面向制造企业以智能制造与精益管理为核心的一体化管理软件,顺景ERPUploadInvtSpFile接口存在前台文件上传漏洞,攻击者可通过文件上传点上传任意文件,包括网站后门文件(webshell)控制整个网站。 -
月子会所ERP管理云平台GetData.ashx接口存在SQL注入漏洞 无POC
武汉金同方科技有限公司是一家为母婴服务行业提供信息化解决方案的公司。武汉金同方科技有限公司月子护理ERP管理平台GetData.ashx存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 -
方天云ERP系统 setImg 任意文件上传漏洞 无POC
方天云ERP系统存在任意文件上传漏洞。此漏洞是由于setImg.ashx对用户上传的文件缺乏校验导致的。 -
云时空ERP online 信息泄露漏洞 (访问成功) 无POC
云时空ERP存在信息泄露漏洞,该漏洞是由于online接口对用户的权限校验不当导致的。 -
云时空ERP online 信息泄露漏洞 无POC
云时空ERP存在信息泄露漏洞,该漏洞是由于online接口对用户的权限校验不当导致的。 -
方天云ERP Register SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
普华科技PowerPms ForgotPassword 存在sql注入漏洞 无POC
PowerPMS是上海普华科技发展股份有限公司自主研发的移动端工程项目管理产品。它支持中英文切换,可与普华的PowerOn和PowerPiP系列产品配套使用。PowerPMS存在sql注入漏洞,攻击者可获取数据库权限 -
天问物业ERP系统 VacantDiscountDownLoad 文件读取漏洞 无POC
天问互联科技有限公司以软件开发和技术服务为基础,建立物业ERP应用系统,向物管公司提供旨在降低成本、保障品质、提升效能为目标的智慧物管整体解决方案,实现物管公司的管理升级;以平台搭建和资源整合为基础,建立社区O2O服务平台,向物管公司提供旨在完善服务、方便业主、增加收益为目标的智慧小区综合服务平台,实现物业公司的服务转型。天问物业ERP系统,其VacantDiscountDownLoad 接口存在任意文件读取漏洞,允许攻击者读取服务器上任意文件或目录内容,会造成危害。 -
云时空社会化商业ERP系统 online 未授权访问漏洞 无POC
未授权访问漏洞是指攻击者未经过身份验证或绕过身份验证机制,就能够访问系统资源或执行敏感操作的安全漏洞。这种漏洞可能导致敏感信息泄露、数据篡改、服务中断等严重后果,给系统安全性带来极大威胁。 -
普华 PowerPMS APPGetUser 未授权 SQL注入漏洞 无POC
普华 PowerPMS APPGetUser 未授权 SQL注入漏洞 -
云时空社会化商业ERP系统 online 接口存在身份认证绕过漏洞 无POC
山东云时空信息科技有限公司是设立在济南市,专业提供软件设计、开发、实施服务的高新技术企业,公司创办于2013年,是山东提供企业信息化服务的厂商之一。旗下云时空社会化商业ERP系统存在身份认证绕过漏洞,未经身份验证的攻击者可以获取在线用户session,替换后可直接接管后台 -
上海普华科技发展股份有限公司PowerPMS接口APPGetUser存在SQL注入 无POC
普华 PowerPMS是上海普华科技发展股份有限公司旗下一款项目管理信息平台。上海普华科技发展股份有限公司PowerPMS接口APPGetUser存在SQL注入 -
方天云ERP系统 /AjaxMethods.asmx/GetSalQuatation SQL 注入漏洞 无POC
方天云ERP系统中的GetSalQuatation接口存在SQL注入漏洞。攻击者可以通过构造特殊的输入参数,将恶意的SQL代码注入到数据库查询中,从而窃取、篡改或删除数据库中的数据。 -
普华 PowerPMS APPGetUser SQL注入漏洞 无POC
普华 PowerPMS存在SQL注入漏洞。此漏洞是由于对用户发送的请求缺乏校验导致的。 -
方天云ERP Upload.ashx 任意文件上传漏洞 无POC
方天云 ERP 系统中的 Upload.ashx 接口存在任意文件上传漏洞。攻击者可以通过发送特制的POST请求,利用该接口上传包含恶意代码的文件(例如JSP文件),并在服务器上执行该文件。由于缺乏对上传文件类型和路径的有效验证,攻击者能够上传并执行任意代码,从而控制服务器或进行其他恶意操作。 -
方天云ERP系统Upload存在任意文件上传漏洞 无POC
方天软件以云ERP+MES产品为核心,整合设备层的工业数据,提供软硬件智能+整合方案服务,赋能数字工厂新智造。在模具制造、五金机械、塑胶成型、电子组装等行业成效显著,包括财富500强的企业也正在通过方天软件的综合管理方案而持续获益。方天云智慧平台系统Upload存在任意文件上传漏洞。 -
天问物业ERP系统OwnerVacantDownLoad存在任意文件读取漏洞 POC
天问物业ERP是一款专为物业管理行业设计的企业资源计划软件。天问物业ERP系统 OwnerVacantDownLoad接口处存在任意文件读取漏洞,未经身份验证的攻击者可以利用此漏洞读取系统内部配置文件,造成信息泄露,导致系统处于极不安全的状态。 -
天问物业ERP系统VacantDiscountDownLoad存在任意文件读取漏洞 POC
天问物业ERP是一款专为物业管理行业设计的企业资源计划软件。天问物业ERP系统 VacantDiscountDownLoad接口处存在任意文件读取漏洞,未经身份验证的攻击者可以利用此漏洞读取系统内部配置文件,造成信息泄露,导致系统处于极不安全的状态。 -
智邦国际ERP GetPersonalSealData.ashx SQL注入漏洞 无POC
智邦国际ERP存在SQL注入漏洞。此漏洞是由于GetPersonalSealData.ashx对userId参数缺乏校验导致的。 -
天问物业ERP系统PlanDownLoad存在任意文件读取漏洞 无POC
天问物业ERP是一款专为物业管理行业设计的企业资源计划软件。天问物业ERP系统PlanDownLoad存在任意文件读取漏洞,攻击者可以读取文件获取大量敏感信息。 -
天问物业ERP系统ParkingFeelFileDownLoad存在任意文件读取漏洞 无POC
天问物业ERP是一款专为物业管理行业设计的企业资源计划软件。天问物业ERP系统ParkingFeelFileDownLoad存在任意文件读取漏洞,攻击者可以读取文件获取大量敏感信息。 -
浪潮云ERP xtdysrv.asmx命令执行 无POC
浪潮PS财务管理系统涵盖报表管理、报表汇总、财务分析、现金流量等分析报告等系统.该系统存在反序列化漏洞,攻击者可以通过该漏洞获取服务器权限。 -
天问物业ERP系统 VacantDiscountDownLoad 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
天问物业ERP系统 OwnerVacantDownLoad 任意文件读取漏洞 无POC
天问物业ERP系统的/HM/M_main/InformationManage/OwnerVacantDownLoad.aspx接口存在任意文件读取漏洞。攻击者可以通过构造特定的请求,利用该漏洞读取服务器上的任意文件。漏洞出现在对OwnerVacantFile参数的处理上,由于未对输入路径进行严格的验证和限制,攻击者可以通过目录遍历(例如使用../)读取服务器上的敏感文件,如配置文件web.config。 -
天问物业ERP系统 PlanDownLoad 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
天问物业ERP系统 ParkingFeelFileDownLoad 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
汇智ERP filehandle.aspx 任意文件读取漏洞 无POC
汇智ERP存在任意文件上传漏洞,该漏洞是由于filehandle.aspx接口对用户发送的请求验证不当导致的。