PS:有内网web自动化需求可以私信
—
导语
1.Grafana跨站点脚本(XSS)CVE-2025-4123
路径:/public/%2F%5cbaidu.com%2F%3f%2F%2F..
2.用友NC deleteEvent SQL注入
路径:portalptoacoSchedulerEvents/deleteEvent
3.Zktime考勒管理系统iclock存在SQL注入
路径:/iclock
4.宏景eHR DisplayOleContent 任意文件读取(未知)
5.Richmail邮件openapiservice任意文件上传
路径:
/webadmin/service/openapiservice未知/webadmin/service/openapiservice?func=upload:letterlmageUpl?func=upload:letterlmageUpload
6.时空智友ERP系统 updater.uploadStudioFile 文件上传
路径:/formservice
7.Wazuh服务器远程代码执行漏洞(CVE-2025-24016)
路径:/security/user/authenticate/run as
8.金和OA-C6系统ActionDataSet接囗XXE
路径:/ic6/servlet/ActionDataSet
9.Redis hyperloqloq远程代码执行(CVE-2025-32023)
链接:https://mp.weixin.qq.com/s/hTYI9hoIYD4ef1zuTNvkDQ
10.汉王EFaceGo upload.do 任意文件上传
路径:/manage/intercom/.%3B/..%3B/manage/resourceUpload/upload.do
11.汉王e脸通 addVisitDeviceAppointmentInfoTest.do fastison反序列化RCE
路径:/manage/visitorDevicelnteraction/addVisitDeviceAppointmentinfoTest.do
12.浪潮GSP企业管理软件 PayOrderSrv.asmx远程代码执行(未知)
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。
原文始发于微信公众号(道玄网安驿站):HW(2025-7-8)护网漏洞信息收集汇总
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论