IP网络对讲广播系统 漏洞列表
共找到 25 个与 IP网络对讲广播系统 相关的漏洞
📅 加载漏洞趋势中...
-
世邦IP网络对讲广播系统 videobacktrackpush.php 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
世邦通信SPON-IP网络对讲广播系统videobacktrackpush.php函数任意文件上传漏洞 无POC
盛邦通信的SPON IP对讲广播系统采用先进的IPAudio技术,通过局域网和广域网以数据包的形式传输音频信号。该系统实现了全数字化的传输。盛邦通信的SPONIP对讲广播系统存在一个漏洞,允许任意文件上传。攻击者可以利用这个漏洞上传任意文件,并获取服务器权限。 -
世邦IP网络对讲广播系统 addmediadatapath.php 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
世邦通信SPON-IP网络对讲广播系统 /php/uploadjson.php 文件上传漏洞 无POC
世邦通信SPON-IP网络对讲广播系统是一款基于IP网络的高效音频传输解决方案,适用于商场、学校和医院等公共场所。它具备高清音频质量、灵活的配置选项和易于集成的特性,可以与其他安防系统相结合,实现一对一或组播功能。系统操作简便,支持远程管理,能够满足紧急广播和日常通知等多种应用场景,提升了通讯效率和安全性。文件上传漏洞通常由于代码中对文件上传功能所上传的文件过滤不严或web服务器相关解析漏洞未修复而造成的,如果文件上传功能代码没有严格限制和验证用户上传的文件后缀、类型等,攻击者可通过文件上传点上传任意文件,包括网站后门文件(webshell)控制整个网站。 -
世邦通信SPON-IP网络对讲广播系统 /php/addscenedata.php 文件上传漏洞 无POC
世邦通信SPON IP网络对讲广播系统采用领先的IPAudio™技术,将音频信号以数据包形式在局域网和广域网上进行传送,是一套纯数字传输系统。spon IP网络对讲广播系统存在任意文件上传漏洞,攻击者可以通过构造特殊请求包上传恶意后门文件,从而获取服务器权限 -
世邦通信IP网络对讲广播系统 addmediadata 任意文件上传漏洞 无POC
世邦通信IP网络对讲广播系统存在任意文件上传漏洞,该漏洞是由于addmediadata接口对用户的请求验证不当导致的。 -
海康威视IP网络对讲广播系统远程命令注入漏洞 无POC
海康威视IP网络对讲广播系统存在远程命令注入漏洞,此漏洞是对用户输入ping.php的内容缺乏校验导致的。 -
世邦 IP网络对讲广播系统 getjson.php 任意文件读取漏洞 无POC
世邦IP网络对讲广播系统中存在任意文件读取漏洞,此漏洞是由于未充分验证用户输入getjson.php的数据所导致的。 -
世邦IP网络对讲广播系统 弱口令漏洞 无POC
世邦IP网络对讲广播系统 弱口令漏洞 -
世邦IP网络对讲广播系统 /php/getjson.php 任意文件下载漏洞 无POC
世邦IP网络对讲广播系统/php/getjson.php存在任意文件下载漏洞,攻击者可以利用此漏洞下载服务器上的敏感文件 -
SPON IP网络对讲广播系统 /php/addlanguagedata.php 任意文件上传漏洞 无POC
SPON IP网络对讲广播系统 /php/addlanguagedata.php 存在文件上传漏洞。 -
杭州海康威视数字技术股份有限公司IP网络对讲广播系统存在任意用户添加,删除漏洞 无POC
杭州海康威视数字技术股份有限公司IP网络对讲广播系统存在任意用户添加漏洞。攻击者可利用漏洞获取web权限。 -
杭州海康威视数字技术股份有限公司IP网络对讲广播系统存在登陆认证绕过漏洞 无POC
杭州海康威视数字技术股份有限公司IP网络对讲广播系统存在登陆认证绕过漏洞。攻击者可利用漏洞获取web权限。 -
世邦通信 SPON IP网络对讲广播系统getzoneterminaldata.php 未授权访问 无POC
spon IP网络对讲广播系统getuserdata.php存在未授权访问漏洞,攻击者可通过该漏洞获取后台敏感数据。 -
世邦通信股份有限公司IP网络对讲广播系统文件上传漏洞 无POC
世邦通信股份有限公司 IP网络对讲广播系统 存在文件上传漏洞,攻击者可利用该漏洞获取服务器控制权限。 -
世邦IP网络对讲广播系统 /upload/upload.html 任意文件上传漏洞 无POC
湖南世邦通信股份有限公司研发的IP网络对讲广播系统存在任意文件上传漏洞。攻击者可上传木马、病毒等有害文件,从而控制网站服务器 -
世邦通信股份有限公司IP网络对讲广播系统 getuserdata存在未信息泄露漏洞 无POC
世邦通信股份有限公司IP网络对讲广播系统 getuserdata存在未信息泄露漏洞,攻击者可利用此漏洞获取账号密码进入后台。 -
世邦通信股份有限公司IP网络对讲广播系统存在未授权访问漏洞 无POC
世邦通信股份有限公司IP网络对讲广播系统存在未授权访问漏洞,可以绕过权限验证,访问大量后台接口,如备份列表接口/php/getbackuplist.php,再通过/php/exportrecord.php?downname={备份接口id}进行下载备份 -
海康威视IP网络对讲广播系统命令执行(CVE-2023-6895) 无POC
海康威视IP网络对讲广播系统3.0.3_20201113_RELEASE(HIK)中发现了漏洞。它被宣布为危急状态。此漏洞影响文件/php/ping.php的未知代码。使用输入netstat -ano操作参数jsondata[ip]会导致os命令注入。升级到4.1.0版本可以解决这个问题。建议升级受影响的组件 -
杭州海康威视数字技术股份有限公司IP网络对讲广播系统存在未授权访问漏洞 无POC
海康威视成立于2001年,是一家专注技术创新的科技公司,在安防、智能物联领域耕耘二十余年,业务覆盖全球150多个国家和地区。杭州海康威视数字技术股份有限公司IP网络对讲广播系统存在未授权访问漏洞。攻击者可利用漏洞获取服务器权限。 -
世邦IP网络对讲广播系统 /php/exportrecord.php 任意文件读取漏洞 无POC
世邦通信是专业从事IP网络音频产品研发设计,设备制造和系统集成的国家级高新技术企业,提供领先的IP网络音频产品及技术解决方案。 由于/php/exportrecord.php 文件中,在传入downname参数,没有对 ../ 符号过滤,导致跳目录读取文件,导致可以获取敏感信息。 -
SPON IP网络对讲广播系统 uploadjson.php 任意文件上传漏洞 无POC
世邦通信股份有限公司 SPON IP网络对讲广播系统 uploadjson.php 存在文件上传漏洞,攻击者可利用该漏洞获取服务器控制权限。 -
SPON IP网络对讲广播系统 addscenedata.php 任意文件上传漏洞 无POC
世邦通信股份有限公司I SPON IP网络对讲广播系统 addscenedata.php 存在文件上传漏洞,攻击者可利用该漏洞获取服务器控制权限。 -
SPON IP网络对讲广播系统ping.php存在任意命令执行漏洞 无POC
SPON IP网络对讲广播系统ping.php存在命令执行漏洞,未认证的攻击者可以远程执行命令 -
SPON IP网络对讲广播系统exportrecord.php存在任意文件读取漏洞(CVE-2023-6893) 无POC
SPON IP网络对讲广播系统存在任意文件读取漏洞,攻击者可利用此漏洞下载服务器上已知绝对路径的任意文件