JeeWMS 漏洞列表
共找到 33 个与 JeeWMS 相关的漏洞
📅 加载漏洞趋势中...
-
JeeWMS /rest/commonController.do XML 外部实体注入漏洞 无POC
JeeWMS 是一款企业级的仓库管理系统。该漏洞存在于 /rest/commonController.do 接口中,攻击者可以通过上传特制的 XML 文件,利用外部实体注入(XXE)漏洞读取服务器上的敏感文件或发起 SSRF 攻击,可能导致敏感信息泄露或进一步的攻击。 -
JeeWMS-智能仓储 functionController.do SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
JeeWMS /rest/../functionController.do SQL 注入漏洞 无POC
Jeewms是一款企业级的Web管理系统,提供多种功能模块以支持企业管理需求。JeeWMS的 /rest/../functionController.do 接口存在SQL注入漏洞,攻击者可以通过构造恶意的SQL语句,未经授权地访问数据库中的敏感信息,甚至可能完全控制数据库。 -
JeeWMS druid /jeewms/webpage/system/druid/sql.html 未授权访问漏洞 无POC
JeeWMS 是基于Java全栈技术打造的智能仓储中枢系统,具备多形态仓储场景深度适配能力(兼容3PL第三方物流与厂内物流双模式)。JeeWMS 存在 druid 未授权访问,未授权攻击者可利用此漏洞获取系统如sql语句、url链接、Session等敏感信息。 -
JeeWMS cgAutoListController.do SQL注入漏洞 无POC
厦门市灵鹿谷科技有限公司JEEWMS cgAutoListController.do存在SQL注入漏洞,导致攻击者可以获取系统主机权限 -
JeeWMS druid 未授权访问漏洞 无POC
JeeWMS 存在 druid 未授权访问,未授权攻击者可利用此漏洞获取系统如sql语句、url链接、Session等敏感信息。 -
JeeWMS Druid 未授权访问漏洞 无POC
未授权访问漏洞是指攻击者未经过身份验证或绕过身份验证机制,就能够访问系统资源或执行敏感操作的安全漏洞。这种漏洞可能导致敏感信息泄露、数据篡改、服务中断等严重后果,给系统安全性带来极大威胁。 -
JeeWMS duplicateCheckAction.do SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
JeeWMS iconController.do 任意文件上传漏洞 无POC
命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
JeeWMS /rest/../cgAutoListController.do SQL 注入漏洞 无POC
JeeWMS 是一款企业应用系统,提供企业管理和业务支持功能。在其 cgFormBuildController 的 saveOrUpdate 方法中,代码未对参数进行适当验证,直接将用户输入嵌入到 SQL 语句中。当 configId 设置为 jckcs 时,攻击者可以通过构造恶意参数实现 SQL 注入,进而访问系统中的敏感数据。此外,AuthInterceptor 类中存在路径解析漏洞,攻击者可以通过特殊路径绕过拦截器。 -
【复制】JEEWMS iconController.do 存在任意文件上传 无POC
JeeWMS是一款免费开源的仓库管理系统,支持3PL和厂内物流,涵盖订单管理,仓储管理,计费管理,现场作业,RFID,AGV等功能。本文介绍了系统的简介,功能,安装,截图和链接,适合仓储企业和开发者参考。JEEWMS系统iconController.do存在任意文件上传漏洞 -
JeeWMS /rest/../graphReportController.do SQL 注入漏洞 无POC
JeeWMS 是一款企业应用系统。在其 graphReportController 的 datagridGraph 方法中,代码未对参数进行适当验证,直接将用户输入嵌入到 SQL 语句中。当 configId 设置为特定值时,攻击者可以通过构造恶意参数实现 SQL 注入,进而访问系统中的敏感数据。此外,AuthInterceptor 类中存在路径解析漏洞,攻击者可以通过特殊路径绕过拦截器。 -
JeeWMS /rest/../cgFormBuildController.do SQL 注入漏洞 无POC
JeeWMS 是一款企业应用系统,提供企业管理和业务支持功能。在其 cgFormBuildController 的 saveOrUpdate 方法中,代码未对参数进行适当验证,直接将用户输入嵌入到 SQL 语句中。当 configId 设置为 jckcs 时,攻击者可以通过构造恶意参数实现 SQL 注入,进而访问系统中的敏感数据。此外,AuthInterceptor 类中存在路径解析漏洞,攻击者可以通过特殊路径绕过拦截器。 -
JeeWMS /rest/../commonController.do 文件上传漏洞 无POC
JeeWMS 是一款企业应用系统。在其 commonController 的 parserXml 方法中,攻击者可以通过上传特制的 JSP 文件,执行恶意代码,从而实现远程代码执行,可能导致敏感信息泄露、数据篡改等严重后果。 -
JEEWMS iconController.do 存在任意文件上传 无POC
JeeWMS是一款免费开源的仓库管理系统,支持3PL和厂内物流,涵盖订单管理,仓储管理,计费管理,现场作业,RFID,AGV等功能。本文介绍了系统的简介,功能,安装,截图和链接,适合仓储企业和开发者参考。JEEWMS系统iconController.do存在任意文件上传漏洞 -
JEEWMS duplicateCheckAction方法存在SQL注入 无POC
JeeWMS是一款免费开源的仓库管理系统,支持3PL和厂内物流,涵盖订单管理,仓储管理,计费管理,现场作业,RFID,AGV等功能。本文介绍了系统的简介,功能,安装,截图和链接,适合仓储企业和开发者参考。厦门市灵鹿谷科技有限公司JEEWMSduplicateCheckAction.do存在SQL注入漏洞,导致攻击者可以获取系统主机权限 -
JEEWMS graphReportController.do 存在SQL注入 无POC
JeeWMS是一款免费开源的仓库管理系统,支持3PL和厂内物流,涵盖订单管理,仓储管理,计费管理,现场作业,RFID,AGV等功能。厦门市灵鹿谷科技有限公司JEEWMSgraphReportController.do存在SQL注入漏洞,导致攻击者可以获取系统主机权限。 -
JEEWMS cgFormBuildController.do 存在SQL注入 无POC
JeeWMS是一款免费开源的仓库管理系统,支持3PL和厂内物流,涵盖订单管理,仓储管理,计费管理,现场作业,RFID,AGV等功能。本文介绍了系统的简介,功能,安装,截图和链接,适合仓储企业和开发者参考。厦门市灵鹿谷科技有限公司JEEWMScgFormBuildController.do存在SQL注入漏洞,导致攻击者可以获取系统主机权限 -
JEEWMS cgReportController.do 存在SQL注入 无POC
JeeWMS是一款免费开源的仓库管理系统,支持3PL和厂内物流,涵盖订单管理,仓储管理,计费管理,现场作业,RFID,AGV等功能。本文介绍了系统的简介,功能,安装,截图和链接,适合仓储企业和开发者参考。厦门市灵鹿谷科技有限公司JEEWMScgReportController.do 存在SQL注入漏洞,导致攻击者可以获取系统主机权限 -
JEEWMS commonController.do 任意文件上传 无POC
JeeWMS是一款免费开源的仓库管理系统,支持3PL和厂内物流,涵盖订单管理,仓储管理,计费管理,现场作业,RFID,AGV等功能。本文介绍了系统的简介,功能,安装,截图和链接,适合仓储企业和开发者参考。厦门市灵鹿谷科技有限公司JEEWMScommonController.do 任意文件上传漏洞,导致攻击者可以获取系统主机权限 -
JEEWMS dynamicDataSourceController.do JDBC反序列化漏洞 无POC
JeeWMS是一款免费开源的仓库管理系统,支持3PL和厂内物流,涵盖订单管理,仓储管理,计费管理,现场作业,RFID,AGV等功能。本文介绍了系统的简介,功能,安装,截图和链接,适合仓储企业和开发者参考。厦门市灵鹿谷科技有限公司JEEWMSdynamicDataSourceController.do JDBC反序列化漏洞,导致攻击者可以获取系统主机权限 -
JEEWMS userController.do未授权访问 无POC
JeeWMS是一款免费开源的仓库管理系统,支持3PL和厂内物流,涵盖订单管理,仓储管理,计费管理,现场作业,RFID,AGV等功能。本文介绍了系统的简介,功能,安装,截图和链接,适合仓储企业和开发者参考。厦门市灵鹿谷科技有限公司JEEWMS userController.do未授权访问,泄露大量用户信息。 -
JeeWMS /rest/../cgformTemplateController.do 文件读取漏洞 无POC
JeeWMS 是一款企业应用系统。该漏洞存在于 JeeWMS 的 AuthInterceptor 类和 cgformTemplateController 接口中,攻击者可以通过构造恶意请求绕过路径检查,并利用 showPic 接口下载任意文件。此漏洞允许未经授权的攻击者读取系统中的任意文件,可能导致敏感信息泄露。 -
JeeWMS /rest/../cgReportController.do SQL 注入漏洞 无POC
JeeWMS 是一款企业应用系统。在其 CgReportController 的 datagrid 方法中,代码未对参数进行适当验证,直接将用户输入嵌入到 SQL 语句中。当 configId 设置为 jckcs 时,攻击者可以通过构造恶意参数实现 SQL 注入,进而访问系统中的敏感数据。此外,AuthInterceptor 类中存在路径解析漏洞,攻击者可以通过特殊路径绕过拦截器。 -
jeewms cgReportController SQL注入漏洞 无POC
jeewms是由灵鹿谷科技主导的开源项目,基于JAVA的仓库管理系统(支持自营和第三方),包含PDA端和WEB端。 jeewms存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 -
jeewms graphReportController SQL注入漏洞 无POC
jeewms是由灵鹿谷科技主导的开源项目,基于JAVA的仓库管理系统(支持自营和第三方),包含PDA端和WEB端。 jeewms存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 -
jeewms cgFormBuildController SQL注入漏洞 无POC
jeewms是由灵鹿谷科技主导的开源项目,基于JAVA的仓库管理系统(支持自营和第三方),包含PDA端和WEB端。 jeewms存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 -
jeewms cgAutoListController SQL注入漏洞 无POC
jeewms是由灵鹿谷科技主导的开源项目,基于JAVA的仓库管理系统(支持自营和第三方),包含PDA端和WEB端。 jeewms存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 漏洞解决方案 -
jeewms cgDynamGraphController SQL注入漏洞 无POC
jeewms是由灵鹿谷科技主导的开源项目,基于JAVA的仓库管理系统(支持自营和第三方),包含PDA端和WEB端。 jeewms存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 -
jeewms wendu_cjsj_end SQL注入漏洞 无POC
jeewms是由灵鹿谷科技主导的开源项目,基于JAVA的仓库管理系统(支持自营和第三方),包含PDA端和WEB端。 jeewms存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 -
JEEWMS wmOmNoticeHController.do未授权访问 无POC
厦门市灵鹿谷科技有限公司 JEEWMSwmOmNoticeHController.do文件存在未授权访问漏洞,泄露大量客户信息。 -
JEEWMS 未授权任意文件读取漏洞 无POC
厦门市灵鹿谷科技有限公司 JEEWMS /systemController/showOrDownByurl.do文件存在未授权任意文件读取漏洞,攻击者可利用该漏洞获取服务器文件,导致大量敏感信息泄露。 -
JEEWMS未授权任意文件读取漏洞 无POC
JEEWMS 是基于JAVA的WEB后台,基于ANDROID开发的,适用于第三方物流仓储企业、自营仓储等范围的系统。 经检测JEEWMS存在未授权任意文件读取漏洞