HW(2025-7-8)护网漏洞信息收集汇总

admin 2025年7月9日23:39:28评论9 views字数 1025阅读3分25秒阅读模式
 

PS:有内网web自动化需求可以私信

01

导语

1.Grafana跨站点脚本(XSS)CVE-2025-4123

路径:/public/%2F%5cbaidu.com%2F%3f%2F%2F..

2.用友NC deleteEvent SQL注入

路径:portalptoacoSchedulerEvents/deleteEvent

3.Zktime考勒管理系统iclock存在SQL注入

路径:/iclock

4.宏景eHR DisplayOleContent 任意文件读取(未知)

5.Richmail邮件openapiservice任意文件上传

路径:

/webadmin/service/openapiservice未知/webadmin/service/openapiservice?func=upload:letterlmageUpl?func=upload:letterlmageUpload

6.时空智友ERP系统 updater.uploadStudioFile 文件上传

路径:/formservice

7.Wazuh服务器远程代码执行漏洞(CVE-2025-24016)

路径:/security/user/authenticate/run as

8.金和OA-C6系统ActionDataSet接囗XXE

路径:/ic6/servlet/ActionDataSet

9.Redis hyperloqloq远程代码执行(CVE-2025-32023)

链接:https://mp.weixin.qq.com/s/hTYI9hoIYD4ef1zuTNvkDQ

10.汉王EFaceGo upload.do 任意文件上传

路径:/manage/intercom/.%3B/..%3B/manage/resourceUpload/upload.do

11.汉王e脸通 addVisitDeviceAppointmentInfoTest.do fastison反序列化RCE

路径:/manage/visitorDevicelnteraction/addVisitDeviceAppointmentinfoTest.do

12.浪潮GSP企业管理软件 PayOrderSrv.asmx远程代码执行(未知)

免责声明:

本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。

 

原文始发于微信公众号(道玄网安驿站):HW(2025-7-8)护网漏洞信息收集汇总

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月9日23:39:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HW(2025-7-8)护网漏洞信息收集汇总https://cn-sec.com/archives/4235656.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息