1、热网无线监测系统frmSaveChartImage任意文件读取漏洞
2、极企智能办公路由 jumper.php 远程命令执行漏洞
3、Panabit Panalog云平台sprog_upstatus.php SQL注入漏洞(CVE-2024-2014)
4、群杰印章物联网管理平台rest密码重置漏洞
5、天智云智造管理平台Usermanager.ashx SQL注入漏洞
6、广联达OA DataExchange.ashx XXE漏洞
7、广联达OA GetSSOStamp任意用户登录漏洞
8、广联达OA ConfigService.asmx SQL注入漏洞
9、悦库企业网盘 userlogin.html SQL注入漏洞
10、迈普多业务融合网关send_order.cgi命令执行漏洞
11、宏景HCM pos_dept_post SQL注入漏洞
12、任我行CRM反序列化代码执行漏洞
以上漏洞天眼均可检测,请及时升级天眼传感器版本。
奇安信攻防社区「漏洞分析与复现」版块,旨在全方位帮助白帽掌握漏洞相关知识,学习最新的漏洞原理及分析,提升白帽发现漏洞及应对安全威胁的能力。
奇安信攻防社区每日发布漏洞悬赏,参与者在24h内提交漏洞分析文章投稿,可赚取稿费。
优先审核,优先发布,投稿后请联系运营微信:buiansec
24h 内 (2024/8/2 24:00 前)投稿,稿费参考下列表格。
漏洞名称 | 稿费 |
---|---|
浪潮GS企业管理软件biobjectwebservice接口命令执行漏洞 | 400元起 |
蓝凌oa任意文件读取漏洞 | 400元起 |
https://forum.butian.net/share/create?type=2
CVE/CNVD 编号+完整漏洞名称
一、漏洞简介
二、影响版本
三、漏洞原理分析*(重点)
四、环境搭建
五、漏洞复现
六、总结
① 文章内容为原创首发(转载文章无需首发)
② 漏洞、文章有技术含量和深度,文章条理清晰,内容完整,逻辑通顺
③ 文章所涉及案例分析需过程完整,步骤清晰,附带图表讲解。
④ 漏洞复现环节复现过程和利用poc必须完整,重点叙述漏洞分析
注:活动中悬赏均为公开漏洞,并且厂商已实施修复措施