MetaCRM 漏洞列表
共找到 12 个与 MetaCRM 相关的漏洞
📅 加载漏洞趋势中...
-
metacrm-download-new-fileread: MetaCRM美特crm系统download-new.jsp接口存在任意文件读取漏洞 POC
MetaCRM美特crm系统download-new.jsp接口存在任意文件读取漏洞 fofa:body="/common/scripts/basic.js" && body="www.metacrm.com.cn" -
MetaCRM存在任意文件上传漏洞 无POC
MetaCRM存在任意文件上传漏洞,攻击者可利用该漏洞通过上传恶意文件来获取服务器权限。 -
MetaCRM 客户关系管理系统 headimgsave SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
MetaCRM 客户关系管理系统 /business/common/sms/sendsms.jsp 文件上传漏洞 无POC
MetaCRM 客户关系管理系统是一款用于企业客户关系管理的软件,提供客户信息管理、销售流程跟踪等功能。系统的 /business/common/sms/sendsms.jsp 接口存在文件上传漏洞,攻击者可利用该漏洞上传恶意文件,可能导致服务器被入侵或敏感数据泄露。 -
MetaCRM 客户关系管理系统 /business/common/importdata/sendfile.jsp 文件上传漏洞 无POC
MetaCRM 客户关系管理系统是一款用于企业客户关系管理的软件,旨在帮助企业优化客户关系并提高销售效率。MetaCRM 系统的 /business/common/importdata/sendfile.jsp 接口存在文件上传漏洞,攻击者可以利用该漏洞上传恶意文件,从而在服务器上执行任意代码,导致系统被完全控制。 -
MetaCRM 客户关系管理系统 sendsms.jsp 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
metaCRM commonCheckServ XXE漏洞 无POC
XXE漏洞,即XML外部实体注入漏洞,是由于应用程序处理XML输入时,未正确配置或过滤外部实体引用导致的安全漏洞。攻击者可以通过构造恶意XML数据,导致服务器端信息泄露、拒绝服务攻击、远程代码执行等严重后果。 -
MetaCRM mcc_login SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
MetaCRM sync_emp_weixin 反序列化漏洞 POC
反序列化漏洞主要发生在应用程序未对用户输入的序列化字符串进行充分检查的情况下,攻击者可以通过构造恶意的序列化数据来进行攻击,从而控制应用程序的行为,执行任意代码,访问或修改敏感数据,甚至可能导致整个系统的控制权被攻陷。 -
MetaCRM 客户关系管理系统存在远程代码执行漏洞 无POC
美特软件是CRM专业厂商和客户关系管理专家,MetaCRM是一款智能平台化CRM软件,通过提升企业管理和协同办公,全面提高企业管理水平和运营效率,帮助企业实现卓越管理。MetaCRM的anothervalue接口存在远程代码执行漏洞,可被恶意攻击者利用执行任意命令,进而控制服务器系统。 -
MetaCRM 客户关系管理系统 fastjson反序列化漏洞 无POC
反序列化漏洞主要发生在应用程序未对用户输入的序列化字符串进行充分检查的情况下,攻击者可以通过构造恶意的序列化数据来进行攻击,从而控制应用程序的行为,执行任意代码,访问或修改敏感数据,甚至可能导致整个系统的控制权被攻陷。 -
MetaCRM /softlogo/file2.jsp 路径存在任意文件上传漏洞 无POC
MetaCRM是一款智能平台化客户关系管理软件,通过提升企业管理和协同办公,全面提高企业管理水平和运营效率,帮助企业实现卓越管理。 该系统/develop/systparam/softlogo/upload.jsp文件存在任意文件上传漏洞 攻击者可利用该漏洞上传恶意文件到服务器,写入后门,获取服务器权限(WooYun-2015-0158410)。