现在大多数的漏扫工具都是一股脑蜂拥而上,管你什么CMS,所有的POC都会尝试一遍。在我看来这种漏扫方式有很大的缺点:
1、耗时比较长。若前提我们知道目标的指纹是泛微OA,按理来说,应该只需验证泛微OA的POC即可,但所有POC都验证浪费很多时间。
2、很容易被蓝队人员发现。大批量的扫描非常容易被发现,若只是几个POC或十几个,相对几百上千个POC更不容易发觉。
在此背景下,Tiger应运而生,先对目标资产进行指纹识别,然后精准漏扫对应指纹的POC,从而减少红队人员的时间成本和被发现的可能性。命名Tiger的原因是老虎会精准的追踪猎物、扑食猎物。
Tiger是一款对资产重点系统指纹识别、精准漏扫的工具。第一环节:从大量的资产中提取有用的系统(如OA、VPN、Weblogic...);第二环节:针对收集到的资产实施精准漏扫,Tiger的漏洞库目前包含历年HW公开的POC和高危的POC。Tiger旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,并自动化实施精准漏扫。
1)、帮管客CRM ajax_upload_chat、ajax_upload等接口处存在文件上传漏洞
2)、帮管客CRM 密码重置漏洞
3)、帮管客系统存在用户信息泄露
4)、帮管客CRM 任意用户添加
5)、碧海威 L7 弱口令漏洞
6)、用友NC/portal/pt/psnImage/download 接口存在SQL注入漏洞
7)、用友NC /portal/pt/link/content 接口存在SQL注入漏洞
8)、一米OA getfile.jsp 任意文件读取漏洞
9)、BSPHP 未授权访问 信息泄露漏洞
10)、C-Lodop 云打印机系统平台任意文件读取漏洞
11)、C-Lodop 云打印机系统未授权
12)、中国移动 禹路由 ExportSettings.sh 敏感信息泄露漏洞
1、万户OA全系列POC,包括nday和HW爆出的1day,POC数量总共18个
1)、万户OADocumentEdit.jsp SQL注入漏洞
2)、万户OADownloadServlet 任意文件读取漏洞
3)、万户OA TeleConferenceService XXE注入漏洞
4)、万户OA-ezOFFICE download_ftp.jsp 接口存在任意文件读取漏洞
5)、万户OA download_old.jsp 任意文件下载漏洞
6)、万户OA downloadhttp.jsp 任意文件下载漏洞
7)、万户OA fileUpload.controller 任意文件上传漏洞
8)、万户OA smartUpload.jsp 任意文件上传漏洞
9)、万户OA text2Html 任意文件读取
10)、万户协同办公平台ezoffice wpsservlet接口存在任意文件上传漏洞
11)、万户OA-contract_gd-sql注入
12)、万户OA-senddocument_import.jsp任意文件上传
13)、万户OA OfficeServer.jsp 任意文件上传漏洞
14)、万户OA-receivefile_gd.jsp SQL注入漏洞
15)、万户协同办公平台 ezoffice存在未授权访问漏洞
16)、万户ezOFFICE协同管理平台SendFileCheckTemplateEdit-SQL注入漏洞
17)、万户协同办公平台 pic.jsp SQL注入漏洞
18)、万户OA RhinoScriptEngineService接口存在命令执行漏洞
2、帮管客CRM全系列POC,POC数量总共7个
1)、帮管客CRM 任意用户添加
2)、帮管客CRM ajax_upload_chat、ajax_upload等接口处存在文件上传漏洞
3)、帮管客CRM 客户管理系统/index.php/jiliyu 接口存在 sql 注入漏洞
4)、帮管客CRM 客户管理系统/index.php/message 接口存在 sql 注入漏洞
5)、帮管客系统存在用户信息泄露
6)、帮管客系统存在用户名密码信息泄露
7)、帮管客CRM 密码重置漏洞
3、C-Lodop 云打印机全系列POC,POC数量总共2个
1)、C-Lodop 云打印机系统平台任意文件读取漏洞
2)、C-Lodop 云打印机系统未授权
关注螺丝鸽安全,后台回复:【Tiger-v1.1.0】即可获得下载地址
1)、万户协同办公平台 ezoffice存在未授权访问漏洞
2)、万户ezOFFICE协同管理平台SendFileCheckTemplateEdit-SQL注入漏洞
3)、万户协同办公平台 pic.jsp SQL注入漏洞
4)、万户OA RhinoScriptEngineService接口存在命令执行漏洞
5)、Apache Mod_jk 访问控制权限绕过(CVE-2018-11759)
6)、全程云OA接口UploadFile文件上传
7)、Apache Solr 任意文件读取漏洞
8)、帮管客CRM 客户管理系统/index.php/jiliyu 接口存在 sql 注入漏洞
9)、帮管客CRM 客户管理系统/index.php/message 接口存在 sql 注入漏洞
10)、帮管客系统存在用户名密码信息泄露
1)、用友GRP-U8 userInfoWeb SQL注入
2)、致远互联-分析云 getolapconnectionlist 逻辑漏洞
3)、章管家任意文件上传
4)、nginxWebUI(v4.2.2) 前台RCE
5)、大华智慧园区综合管理平台-wpms groupinfo-resendgroup sql注入
6)、万户OA-receivefile_gd.jsp SQL注入漏洞
7)、Apache Flink目录穿透(CVE-2020-17519)
8)、Apache Flink 上传路径遍历(CVE-2020-17518)
9)、Apache Hadoop反序列化漏洞(CVE-2021-25642)
10)、Apache Kylin 未授权配置泄露(CVE-2020-13937)
1)、瑞斯康达智能网关list_base_config.php接口存在远程命令执行漏洞
2)、Apache Couchdb 远程权限提升(CVE-2017-12635)
3)、通达OA v2014 get_contactlist.php 敏感信息泄漏
4)、通达OA v2017 action_upload.php 任意文件上传
5)、通达OA v2017 login_code.php 任意用户登录
6)、H3C IMC智能管理中心autoDeploy.xhtml;.png接口存在远程命令执行漏洞
7)、点企来 客服系统 getwaitnum sql注入漏洞
8)、Apache Druid任意文件读取复现(CVE-2021-36749)
9)、华夏ERP getAllList接口存在敏感信息泄露
10)、Apache Druid 远程代码执行漏洞 (CVE-2021-25646)
1)、万户OA TeleConferenceService XXE注入漏洞
2)、万户OA-ezOFFICE download_ftp.jsp 接口存在任意文件读取漏洞
3)、万户OA download_old.jsp 任意文件下载漏洞
4)、万户OA downloadhttp.jsp 任意文件下载漏洞
5)、万户OA fileUpload.controller 任意文件上传漏洞
6)、万户OA smartUpload.jsp 任意文件上传漏洞
7)、万户OA text2Html 任意文件读取
8)、万户协同办公平台ezoffice wpsservlet接口存在任意文件上传漏洞
9)、万户OA-contract_gd-sql注入
10)、万户OA-senddocument_import.jsp任意文件上传
1)、Adobe-ColdFusion任意文件读取漏洞CVE-2024-20767
2)、ACME Mini_httpd 任意文件读取漏洞 CVE-2018-18778
3)、Apache ActiveMQ Jolokia 后台远程代码执行漏洞 CVE-2022-41678
4)、智慧校园管理系统FileUpAd任意文件上传漏洞02
5)、用友U8 Cloud upload.jsp接口存在任意文件上传
6)、安恒 下一代防火墙 aaa_portal_auth_local_submit 存在远程命令执行漏洞
7)、万户OA DocumentEdit.jsp SQL注入漏洞
8)、万户OA DownloadServlet 任意文件读取漏洞
9)、万户OA OfficeServer.jsp 任意文件上传漏洞
10)、安恒-明御安全网关-文件上传
1)、Alibaba Canal 信息泄露
2)、Alibaba Canal 默认弱口令漏洞
3)、fastjson CVE-2017-18349
4)、ActiveMQ物理路径泄漏漏洞
5)、Apache ActiveMQ 弱口令
6)、Apache ActiveMQ 远程代码执行漏洞(CVE-2016-3088)
7)、AVCON-系统管理平台download.action存在任意文件读取漏洞
8)、avcon综合管理平台SQL注入漏洞
9)、Apache APISIX Dashboard 身份验证绕过漏洞(CVE-2021-45232)
10)、Apache APISIX 默认密钥漏洞(CVE-2020-13945)
1)、致远M1移动端存在未授权访问
2)、29网课交单平台epay.php存在SQL注入漏洞
3)、H3C iMC智能管理中心RCE
4)、3C环境自动监测监控系统ReadLog文件读取漏洞
5)、360天擎终端安全管理系统前台SQL注入
6)、AJ-Report开源数据大屏存在远程命令执行漏洞
7)、九思OA /jsoa/WebServiceProxy XXE漏洞
8)、APP分发签名系统index-uplog.php存在任意文件上传漏洞
9)、智联云采 SRM2.0 runtimeLog/download 任意文件读取漏洞
10)、AList云盘 未授权访问
1)、CouchDB 未授权访问
2)、Docker 未授权访问
3)、Elasticsearch 存在未授权访问
4)、FTP 未授权访问
5)、Hadoop 未授权访问
6)、JBoss 未授权访问
7)、Jenkins 未授权访问
8)、Memcached 未授权访问
9)、mongodb 未授权访问
10)、MySQL 空口令漏洞
11)、PostgreSQL 未授权访问
12)、redis 未授权访问
13)、Rsync 未授权访问
14)、Zookeeper 未授权访问
1、新增漏洞:中远麒麟堡垒机admin.php 存在SQL 注入漏洞、亿赛通 电子文档安全管理系统UploadFileFromClientServiceForClient接口存在任意文件上传漏洞、致远OA M1 server RCE。
2、优化部分指纹、添加指纹信息。
1、主动FUZZ使用爬虫爬取,使用内置的payload测试SQL注入、XSS、文件上传、RCE等。
2、被动模式是监听burpsuite的流量,使用内置的payload测试SQL注入、XSS、文件上传、RCE等。
Usage:
tiger [flags]
tiger [command]
Available Commands:
finger tiger的指纹识别、漏洞扫描、目录扫描、端口服务未授权检测模块
fofaext tiger的fofa提取模块
help Help about any command
Flags:
--config string config file (default is $HOME/.tiger.yaml)
-h, --help help for tiger
-t, --toggle Help message for toggle
-v, --version Show version information
Use "tiger [command] --help" for more information about a command
从fofa或者本地文件获取资产进行指纹识别,支持单条url识别。
Usage:
tiger finger [flags]
Flags:
-d, --dir 目录扫描,默认为false不开启,若为true则开启
-f, --fip string 从fofa提取资产,进行指纹识别,仅仅支持ip或者ip段,例如:192.168.1.1 | 192.168.1.0/24
-s, --fofa string 从fofa提取资产,进行指纹识别,支持fofa所有语法
-h, --help help for finger
-a, --hip string 从hunter提取资产,进行指纹识别,仅仅支持ip或者ip段,例如:192.168.1.1 | 192.168.1.0/24
-b, --hunter string 从hunter提取资产,进行指纹识别,支持hunter所有语法
-l, --local string 从本地文件读取资产,进行指纹识别,支持无协议,列如:192.168.1.1:9090 | http://192.168.1.1:9090
-o, --output string 输出所有结果,当前仅支持json和xlsx后缀的文件。
-v, --poc 精准漏扫,默认false不开启,只进行重点资产收集;若为true则开启
-P, --port_server 端口服务未授权扫描,默认为false不开启,若为true则开启
-p, --proxy string 指定访问目标时的代理,支持http代理和socks5,例如:http://127.0.0.1:8080、socks5://127.0.0.1:8080
-t, --thread int 指纹识别线程大小。 (default 100)
-u, --url string 识别单个目标。
Global Flags:
--config string config file (default is $HOME/.tiger.yaml)
1、若需要对FAFO或HUNTER的资产做指纹识别,需在config.ini中配置FAFO和HUNTER的KEY
2、对FOFA收集的资产做指纹识别:
.\tiger.exe finger -s 'domain="hnys.edu.cn" || cname_domain="hnys.edu.cn" || cname="hnys.edu.cn" ||cert="hnys.edu.cn" || cert.subject="河南艺术职业学院" || cert.subject.org="河南艺术职业学院" ||cert.subject.cn="hnys.edu.cn" || icp="豫ICP备14014451号"'
3、对本地的资产做指纹识别:
.\tiger.exe finger -l .\target.txt
1、精准漏扫,默认false,需要使用时指定:-v true
对目标识别出来的指纹做对应的漏扫,举例若目标是泛微OA,只会使用泛微OA的POC做漏扫,减少被发现的可能性;命令:
.\tiger.exe finger -l .\target.txt -v true
1、内置150个目录,包括常用的未授权、备份文件、sql文件等,默认为false,需要使用时指定:-d true
,当目标是域名时,工具会自动获取"."前后的域名字符串作为目录字典,例如:https://www.baidu.com/, 工具会自动获取www.zip、www.7z、www.bak、www.tar.gz、www.rar、baidu.zip、baidu.7z、baidu.bak、baidu.tar.gz、baidu.rar;命令:
.\tiger.exe finger -l .\dir.txt -d true
1、端口服务未授权检测默认关闭,需要开启时指定参数:-P true
,支持14种未授权检测,详情如下
1)、CouchDB 未授权访问
2)、Docker 未授权访问
3)、Elasticsearch 存在未授权访问
4)、FTP 未授权访问
5)、Hadoop 未授权访问
6)、JBoss 未授权访问
7)、Jenkins 未授权访问
8)、Memcached 未授权访问
9)、mongodb 未授权访问
10)、MySQL 空口令漏洞
11)、PostgreSQL 未授权访问
12)、redis 未授权访问
13)、Rsync 未授权访问
14)、Zookeeper 未授权访问
2、对FAFO收集的资产进行端口服务未授权检测,命令:
.\tiger.exe finger -s ip="x.x.x.x/24" -P true
1、保存json格式,指定参数-o
,输出文件名xxx.json
.\tiger.exe finger -s 'domain="hnys.edu.cn" || cname_domain="hnys.edu.cn" || cname="hnys.edu.cn" ||cert="hnys.edu.cn" || cert.subject="河南艺术职业学院" || cert.subject.org="河南艺术职业学院" ||cert.subject.cn="hnys.edu.cn" || icp="豫ICP备14014451号"' -o test.json
2、保存xlsx格式,指定参数-o
,输出文件名xxx.xlsx
.\tiger.exe finger -s 'domain="hnys.edu.cn" || cname_domain="hnys.edu.cn" || cname="hnys.edu.cn" ||cert="hnys.edu.cn" || cert.subject="河南艺术职业学院" || cert.subject.org="河南艺术职业学院" ||cert.subject.cn="hnys.edu.cn" || icp="豫ICP备14014451号"' -o test.xlsx
分类 | 应用 | 漏洞名称 |
---|---|---|
Framework | Laravel | CVE-2017-16894 |
CVE-2021-3129 | ||
CVE-2022-40734 | ||
PHP | PHP 8.1.0-dev 开发版本后门 | |
PHP phpinfo() 信息泄露 | ||
PHP文件包含漏洞(利用phpinfo) | ||
Shiro | 默认key | |
Spring | CVE-2018-1273 | |
CVE-2020-5410 | ||
CVE-2024-40348 | ||
Thinkphp | CNVD-2018-24942 | |
thinkphp2.x rce | ||
thinkphp3.2.x rce | ||
thinkphp_index_showid_rce | ||
ThinkPHP5 SQL Injection Vulnerability | ||
thinkphp_pay_orderid_sqli | ||
thinkphp_multi_sql_leak | ||
thinkphp_driver_display_rce | ||
thinkphp_invoke_func_code_exec | ||
nodejs | CVE-2021-21315 | |
CVE-2017-14849 | ||
middleware | nginx | nginxWebUI远程命令执行 |
nginxWebUI(v4.2.2) 前台RCE | ||
Nginx 解析漏洞 | ||
Tomcat | CVE-2017-12615 | |
CVE-2019-0232 | ||
CVE-2024-21733 | ||
Apache Tomcat 弱口令 | ||
Weblogic | CVE-2014-4210 | |
ActiveMQ | 物理路径泄漏漏洞 | |
弱口令 | ||
远程代码执行漏洞(CVE-2016-3088) | ||
CVE-2022-41678 | ||
ACME Mini_httpd | 任意文件读取漏洞 CVE-2018-18778 | |
port | CouchDB | 5984端口CouchDB未授权访问 |
Docker | 2375端口Docker未授权访问 | |
Elasticsearch | 9200端口Elasticsearch未授权访问 | |
ftp | 21端口ftp未授权访问 | |
Hadoop | 50070端口Hadoop未授权访问 | |
JBoss | 8080端口JBoss未授权访问 | |
Jenkins | 8080端口Jenkins未授权访问 | |
Memcached | 11211端口Memcached未授权访问 | |
MongoDB | 27017端口MongoDB未授权访问 | |
MySQL | 3306端口MySQL空口令 | |
PostgreSQL | 5432端口PostgreSQL未授权访问 | |
Redis | 6379端口redis未授权访问 | |
Rsync | 873端口Rsync未授权访问 | |
Zookeeper | 2181端口Zookeeper未授权访问 | |
redteam | 用友畅捷通 | 用友畅捷通 SQL注入(site_id延时注入) |
畅捷通T+ DownloadProxy.aspx 任意文件读取漏洞 | ||
用友畅捷通T+GetStoreWarehouseByStore RCE | ||
畅捷通T+ RecoverPassword.aspx 管理员密码修改漏洞 | ||
dahua | 大华智慧园区综合管理平台devicePoint_addImgIco任意文件上传漏洞 | |
大华DSS itcBulletin SQL 注入漏洞 | ||
大华智慧园区综合管理平台 任意文件读取漏洞 | ||
大华智慧园区任意密码读取漏洞 | ||
大华智慧园区综合管理平台 video 任意文件上传漏洞 | ||
大华智慧园区综合管理平台-wpms groupinfo-resendgroup sql注入 | ||
druid | Alibaba Druid Monitor 弱口令 | |
Alibaba Druid Monitor 未授权访问 | ||
Apache Druid 未授权访问 | ||
Apache Druid任意文件读取复现(CVE-2021-36749) | ||
Apache Druid 远程代码执行漏洞 (CVE-2021-25646) | ||
finereport | CNVD-2018-04757 | |
fastjson | CVE-2017-18349 | |
中远麒麟堡垒机 | 中远麒麟堡垒机admin.php 存在SQL 注入漏洞 | |
瑞斯康达智能网关 | list_base_config.php接口存在远程命令执行漏洞 | |
Apache Couchdb | 远程权限提升(CVE-2017-12635) | |
华夏ERP | getAllList接口存在敏感信息泄露 | |
H3C | H3C IMC dynamiccontent.properties.xhtm 远程命令执行 | |
H3C多系列路由器前台RCE漏洞 | ||
H3C iMC智能管理中心 RCE | ||
H3C IMC智能管理中心autoDeploy.xhtml;.png接口存在远程命令执行漏洞 | ||
HIKVISION | HIKVISION 综合安防管理平台env信息泄露 | |
海康威视isecure center 综合安防管理平台存在任意文件上传漏洞 | ||
HIKVISION视频编码设备任意文件下载 | ||
宏景eHR | 宏景eHR SQL注入 | |
宏景eHR文件上传 | ||
金和OA | 金和OA C6 UploadFileEditor.aspx存在sql注入漏洞 | |
金蝶云星空 | 金蝶云星空 CommonFileserver 任意文件读取 | |
金蝶云星空Kingdee- erp-Unserialize-RCE漏洞 | ||
蓝凌OA | 蓝凌OA custom.jsp 任意文件读取漏洞 | |
蓝凌OA treexml.tmpl命令执行 | ||
Nacos | Nacos 弱密码 | |
开启授权后identity硬编码绕过 | ||
jwt secret key 硬编码绕过 | ||
Nacos 未授权访问 | ||
nacos-Sync 未授权 | ||
企望制造ERP | 企望制造ERP_comboxstore.action远程命令执行漏洞 | |
Hytec Inter HWL-2511-SS | Hytec Inter HWL-2511-SS popen.cgi命令注入 | |
致远OA | 致远OA A6 sql注入漏洞 | |
致远OA A8 htmlofficeservlet 任意文件上传漏洞 | ||
致远OA getSessionList.jsp Session泄漏漏洞(后台可getshell) | ||
致远OA Session泄露(thirdpartyController.do)漏洞 | ||
致远OA M1 server RCE | ||
致远M1移动端存在未授权访问 | ||
致远互联-分析云 getolapconnectionlist 逻辑漏洞 | ||
亿赛通 电子文档安全管理系统 | UploadFileFromClientServiceForClient接口存在任意文件上传漏洞 | |
深信服 | 深信服SG上网管理系统任意文件读取 | |
深信服应用交付报表系统 文件读取 | ||
深信服应用交付管理系统 RCE | ||
360天擎 | 数据库信息泄露漏洞 | |
360天擎终端安全管理系统前台SQL注入 | ||
天擎 rptsvr 任意文件上传漏洞 | ||
360新天擎终端安全管理系统信息泄露 | ||
360天擎终端安全管理系统前台SQL注入 | ||
通达OA | 通达OA sql注入(/general/reportshop/utils/get_datas.php) | |
通达OA v11.6 insert SQL注入漏洞 | ||
通达OA v11.9 getdata 任意命令执行漏洞 | ||
通达OA v2017 video_file.php 任意文件下载漏洞 | ||
通达OA v2014 get_contactlist.php 敏感信息泄漏 | ||
通达OA v2017 action_upload.php 任意文件上传 | ||
通达OA v2017 login_code.php 任意用户登录 | ||
泛微 | 泛微Weaver E-Office9前台文件包含 | |
泛微E-Office9文件上传漏洞 | ||
泛微E-Cology9 WorkPlanService 前台SQL注入漏洞(XVE-2024-18112) | ||
泛微运维平台存在任意管理员用户创建漏洞 | ||
九思OA | /jsoa/WebServiceProxy XXE漏洞 | |
用友NC | 用友nc-cloud RCE | |
用友NC-Cloud 远程命令执行 | ||
用友GRP-U8存在信息泄露 | ||
用友时空 KSOA servletimagefield 文件 sKeyvalue 参数SQL 注入 | ||
用友 NC Cloud jsinvoke 任意文件上传 | ||
用友NCfileupload命令执行漏洞 | ||
用友 NC NCFindWeb 任意文件读取漏洞 | ||
NC bsh.servlet.BshServlet 远程命令执行漏洞 | ||
用友U8 Cloud upload.jsp接口存在任意文件上传 | ||
用友GRP-U8 userInfoWeb SQL注入 | ||
用友NC/portal/pt/psnImage/download 接口存在SQL注入漏洞 | ||
用友NC /portal/pt/link/content 接口存在SQL注入漏洞 | ||
禅道 | 禅道16.5 SQL注入(CNVD-2022-42853) | |
禅道11.6版本任意文件读取漏洞 | ||
安恒 下一代防火墙 | aaa_portal_auth_local_submit 存在远程命令执行漏洞 | |
万户OA | 万户OADocumentEdit.jsp SQL注入漏洞 | |
万户OADownloadServlet 任意文件读取漏洞 | ||
万户OA TeleConferenceService XXE注入漏洞 | ||
万户OA-ezOFFICE download_ftp.jsp 接口存在任意文件读取漏洞 | ||
万户OA download_old.jsp 任意文件下载漏洞 | ||
万户OA downloadhttp.jsp 任意文件下载漏洞 | ||
万户OA fileUpload.controller 任意文件上传漏洞 | ||
万户OA smartUpload.jsp 任意文件上传漏洞 | ||
万户OA text2Html 任意文件读取 | ||
万户协同办公平台ezoffice wpsservlet接口存在任意文件上传漏洞 | ||
万户OA-contract_gd-sql注入 | ||
万户OA-senddocument_import.jsp任意文件上传 | ||
OfficeServer.jsp 任意文件上传漏洞 | ||
万户OA-receivefile_gd.jsp SQL注入漏洞 | ||
万户协同办公平台 ezoffice存在未授权访问漏洞 | ||
万户ezOFFICE协同管理平台SendFileCheckTemplateEdit-SQL注入漏洞 | ||
万户协同办公平台 pic.jsp SQL注入漏洞 | ||
万户OA RhinoScriptEngineService接口存在命令执行漏洞 | ||
安恒-明御安全网关 | 文件上传 | |
全程云OA | 接口UploadFile文件上传 | |
帮管客CRM 客户管理系统 | /index.php/jiliyu 接口存在 sql 注入漏洞 | |
/index.php/message 接口存在 sql 注入漏洞 | ||
帮管客系统存在用户名密码信息泄露 | ||
帮管客CRM ajax_upload_chat、ajax_upload等接口处存在文件上传漏洞 | ||
帮管客CRM 密码重置漏洞 | ||
帮管客系统存在用户信息泄露 | ||
帮管客CRM 任意用户添加 | ||
一米OA | getfile.jsp 任意文件读取漏洞 | |
C-Lodop 云打印机系统 | 任意文件读取漏洞 | |
未授权 | ||
中国移动 禹路由 | ExportSettings.sh 敏感信息泄露漏洞 | |
web | Chamilo | Chamilo additional_webservices.php RCE |
Eramba | Eramba任意代码执行 | |
红海 EHR | 红海 EHR 系统pc.mob sql 注入漏洞 | |
LiveBOS | LiveBOS ShowImage.do 任意文件读取漏洞 | |
Metabase | Metabase远程命令执行漏洞 (CVE-2023-38646) | |
Apache OFBiz | Apache OFBiz代码执行(CVE-2024-38856) RCE | |
1Panel | 1Panel loadfile后台文件读取漏洞 | |
契约锁电子签章平台 | 契约锁电子签章平台add远程命令执行漏洞 | |
契约锁电子签章平台ukeysign存在远程命令执行漏洞 | ||
Smartbi | Smartbi 默认用户登陆绕过漏洞 | |
智慧校园安校易管理系统 | FileUpAd任意文件上传漏洞01 | |
FileUpAd任意文件上传漏洞02 | ||
云时空-社会化商业ERP系统 | 云时空-社会化商业ERP系统session泄露 接管后台 | |
29网课交单平台 | epay.php存在SQL注入漏洞 | |
3C环境自动监测监控系统 | ReadLog文件读取漏洞 | |
AJ-Report | 开源数据大屏存在远程命令执行漏洞 | |
APP分发签名系统 | index-uplog.php存在任意文件上传漏洞 | |
智联云采 SRM2.0 | runtimeLog/download 任意文件读取漏洞 | |
AList云盘 | 未授权访问 | |
Alibaba Canal | 信息泄露 | |
默认弱口令漏洞 | ||
Apache APISIX | 身份验证绕过漏洞(CVE-2021-45232) | |
默认密钥漏洞(CVE-2020-13945) | ||
AVCON-系统管理平台 | download.action存在任意文件读取漏洞 | |
SQL注入漏洞 | ||
Adobe-ColdFusion | 任意文件读取漏洞CVE-2024-20767 | |
点企来 客服系统 | getwaitnum sql注入漏洞 | |
章管家 | 任意文件上传 | |
Apache Flink | 目录穿透(CVE-2020-17519) | |
上传路径遍历(CVE-2020-17518) | ||
Apache Hadoop | 反序列化漏洞(CVE-2021-25642) | |
Apache Kylin | 未授权配置泄露(CVE-2020-13937) | |
Apache Mod_jk | 访问控制权限绕过(CVE-2018-11759) | |
Apache Solr | 任意文件读取漏洞 | |
碧海威 | 碧海威 L7 弱口令漏洞 | |
BSPHP | 未授权访问 信息泄露漏洞 |
本工具(Tiger)仅供教育和研究目的使用。未经授权用于非法或恶意活动的行为是严格禁止的。由于传播或利用此工具(Tiger)而造成的任何直接或间接的后果及损失,均由使用者本人负责,工具开发者不为此承担任何责任。