- 禅道项目管理系统身份认证绕过漏洞
- kkFileView 文件上传远程代码执行漏洞
- 魔方网表ERP前台文件上传远程代码执行漏洞在野利用
- 泛微E-Offiсе10存在远程代码执行漏洞
- JumpServer后台远程代码执行漏洞
- XZ Utils 压缩工具套件供应链后门
- Jenkins 任意文件读取漏洞
- Atlassian Confluence 远程代码执行漏洞在野利用
- GitLab任意用户密码重置漏洞
- 天融信安全管理系统 Cookie 命令注入漏洞
- OpenSSH命令注入漏洞
- Apache ActiveMQ jolokia 远程代码执行漏洞
- IDocView在线文档预览系统远程代码执行漏洞
- 金蝶云星空私有云ScpSupRegHandler接口任意文件上传漏洞
- F5 BIG-IP 配置工具未授权远程代码执行漏洞
- Apache ActiveMQ远程代码执行漏洞
- Atlassian Confluence Data Center and Server提权漏洞
- 金蝶EAS及EAS Cloud多个文件上传漏洞
- Glibc ld.so动态链接库本地提权漏洞
- libwebp图像编解码库远程代码执行漏洞
- Windows Themes 远程代码执行漏洞
- JumpServer未授权访问漏洞
- 泛微e-cology前台文件上传漏洞
- Apache RocketMQ NameServer 远程代码执行漏洞
- 泛微e-cology前台sql注入漏洞在野利用
- Smartbi身份认证绕过漏洞在野利用
- 金蝶云星空反序列化远程代码执行漏洞在野利用
- Nacos RAFT 反序列化远程代码执行漏洞
- Apache RocketMQ 未授权远程代码执行漏洞
- GitLab 16.0.0路径穿越任意文件读取漏洞
- 海康威视iVMS综合安防管理平台任意文件上传漏洞
- 用友NC反序列化远程代码执行漏洞
- 泛微e-cology9前台任意用户登录漏洞
- Oracle Weblogic Server 未授权远程代码执行漏洞
- Apache Solr SSRF远程代码执行漏洞
- MinIO 未授权访问敏感信息泄露漏洞
- Nacos 身份认证绕过漏洞在野利用
- Internet Control Message Protocol (ICMP) 远程代码执行漏洞
- Apache Dubbo 反序列化远程代码执行漏洞
- Microsoft Word 远程代码执行漏洞
- Joomla CMS 未授权访问敏感信息泄露漏洞
- Oracle Weblogic Server 未授权远程代码执行漏洞在野利用
- 禅道项目管理系统命令注入漏洞预警
- Thinkphp框架未授权远程代码执行漏洞预警
- 微软邮件系统 OWASSRF漏洞攻击链在野利用
- 大汉版通JCMS任意文件上传漏洞
- 蓝凌OA EKP 未授权远程代码执行漏洞在野利用
- Windows RPC 远程代码执行漏洞在野利用
- PHP 多个安全漏洞
- 泛微 e-office v9多个安全漏洞
- PolicyKit本地提权漏洞
- Confluence 远程代码执行漏洞
- OpenSSL远程代码执行漏洞
- MSDT(微软支持诊断工具)远程代码执行漏洞
- Fastjson 绕过默认autoType关闭限制漏洞
- Spring Framework远程代码执行漏洞在野利用
- 疑似Spring Framework远程代码执行漏洞
- Microsoft 3月多个安全漏洞
- Linux内核本地提权漏洞
- Spring Cloud Gateway 代码注入漏洞
- 向日葵个人版for Windows远程代码执行漏洞
- Microsoft 1月多个安全漏洞
- VMware 堆内存溢出漏洞
- Apache 身份验证绕过漏洞在野利用
- Apache缓冲区溢出和服务端请求伪造漏洞
- Microsoft 12月多个安全漏洞
- 活动目录域服务提权漏洞在野利用
- Apache Log4j 远程代码执行漏洞在野利用
- Grafana未授权任意文件读取漏洞
- 近期多个nday漏洞在野利用
- Apache Druid任意文件读取漏洞
- 中远麒麟iAudit运维审计系统未授权远程命令执行漏洞
- Gitlab ExifTool远程命令执行漏洞
- Oracle 10月多个安全漏洞
- Microsoft 10月多个安全漏洞
- Apache路径遍历和远程代码执行漏洞
- VMware 9月多个安全漏洞
- 海康威视摄像头命令注入漏洞
- Apache Shiro身份验证绕过漏洞
- Microsoft 9月多个安全漏洞
- Google Chrome 2021年9月多个安全漏洞
- 微软MSHTML远程代码执行漏洞
- 微软Exchange高危漏洞预警
- 华域Reporter组件命令注入漏洞
- XStream多个安全漏洞
- Small Business RV系列路由器远程代码执行漏洞
- Print Spooler远程代码执行漏洞
- Microsoft 8月多个安全漏洞
- Google Chrome 2021年8月多个安全漏洞
- Oracle 7月多个安全漏洞预警
- Google Chrome 2021年7月多个安全漏洞预警
- Microsoft 2021年7月多个安全漏洞预警
- YAPI远程代码执行0 day漏洞预警
- Windows PowerShell远程代码执行漏洞预警
- 腾讯视频(Windows 客户端)存在本地提权漏洞预警
- ZXV10 M910 会议管理系统存在命令执行漏洞预警
- Windows Print Spooler远程代码执行漏洞
- 用友NC文件服务器配置管理系统漏洞预警
- LeadSec网御安全网关存在命令执行漏洞预警
- 天融信存在命令执行漏洞预警
- 用友ERP-NC系统存在目录遍历漏洞预警
- 2021年Google Chrome7个在野利用0day预警
- 用友NC产品安全漏洞预警
- Nginx任意代码执行漏洞预警
- VMware vCenter Server远程代码执行漏洞
- XStream远程代码执行漏洞预警
- Apache OFBiz反序列化漏洞预警
- VMWare vRealize产品安全漏洞预警
- GitLab多个漏洞
- GitLab远程代码执行漏洞预警
- Microsoft 3月多个安全漏洞预警
- Joomla后台代码执行漏洞预警
- VMware View Planner远程代码执行漏洞预警
- Apache Tomcat h2c请求混合漏洞预警
- 微软Exchange多个高危漏洞预警
- Microsoft 2 月多个安全漏洞预警
- 关于境外黑客组织扬言对我重要网站实施网络攻击破坏活动的预警
- Apache Shiro验证绕过漏洞预警
- Cisco路由器多个远程代码执行漏洞预警
- Sudo权限提升漏洞预警
- Drupal目录遍历漏洞预警
- Dnsmasq 多个高危漏洞预警
- Oracle 1月多个安全漏洞预警
- Apache Tomcat信息泄露漏洞预警
- incaseformat蠕虫病毒威胁预警
- Windows Kernel 0day漏洞预警
- Dell Wyse ThinOS RCE漏洞预警
- APT组织针对SolarWinds产品供应链攻击事件预警
- WordPress邮件发送插件0 day漏洞预警
- Apache Struts远程代码执行漏洞预警
- MS Exchange 2010远程代码执行漏洞预警
- OpenSSL拒绝服务漏洞
- Windows NTFS远程代码执行漏洞
- Apache Unomi远程代码执行漏洞预警
- SaltStack远程命令执行漏洞预警
- Xxl Job未授权远程代码执行漏洞预警
- Cisco AnyConnect任意代码执行漏洞预警
- SaltStack RCE等高危漏洞预警
- WebLogic console远执行漏洞,绕过0day漏洞
- 禅道项目管理系统(开源版)任意文件上传漏洞预警
- WebLogic多个高危漏洞
- Apache Kylin信息泄露漏洞
- WinCodecs & VisualStudio JSON
- Apache Solr未授权文件上传漏洞预警
- 微软10月安全更新多个产品高危漏洞预警
- Zabbix 远程代码执行漏洞预警
- Apache DolphinScheduler高危漏洞预警
- 绿盟UTS综合威胁探针管理员任意登录漏洞预警
- 微软9月安全更新多个产品高危漏洞
- phpStudy内置Nginx组件存在文件解析漏洞预警
- Jackson 多个反序列化安全漏洞预警
- 宝塔数据库未授权访问漏洞预警
- MS Windows和Server权限提升漏洞预警
- 通达OA 任意文件删除结合文件上传导致RCE漏洞预警
- 深信服终端检测平台(EDR)远程命令执行漏洞预警
- Apache Shiro 1.6.0 权限绕过漏洞预警
- Apache HTTP Server多个安全漏洞预警
- Apache SkyWalking SQL注入漏洞预警
- WebSphere Application Server漏洞
- Cisco ASA/FTD 目录遍历漏洞
- Windows DNS Server远程代码执行漏洞预警
- Weblogic多个远程代码执行漏洞预警
- Apache Guacamole RDP 远程代码执行漏洞
- Microsoft Windows 远程执行代码漏洞预警
- Treck TCP/IP 协议库“ Ripple20”漏洞
- Treck TCP/IP stack 缓冲区错误漏洞
- Apache Dubbo高危漏洞预警
- 微软6月安全更新多个产品高危漏洞预警
- 用友 NC远程命令执行漏洞预警
- WebSphereSSRF漏洞预警
- Fastjson 远程代码执行漏洞
- ApacheTomcatSession反序列化代码执行漏洞
- WebLogic 多个远程代码执行漏洞预警
- WebSphere 远程代码执行漏洞预警
- 深信服VPN产品漏洞预警
- Nexus Repository Manager 3漏洞
- 微软Type 1字体分析远程执行代码漏洞预警
- 中国网安紧急预警通达OA远程代码执行漏洞
- CVE-2020-0796:SMBv3 RCE漏洞预警
- Oracle Coherence反序列化远程代码执行漏洞预警
- 安全通告 ---Linux系统pppd远程代码执行漏洞预警
- 关于TeamViewer客户端被远程控制的紧急预警
- 关于微软远程高危漏洞的预警
- 关于微软远程桌面服务高危漏洞的预警
- 关于加强云平台CPU安全监控的通知
{{ noticeDetails.title}}
时间:{{ noticeDetails.createdTime}}
附件:
魔方网表ERP前台文件上传远程代码执行漏洞在野利用
时间:2024-04-19 09:16:52
安全通告
电科网安预警“魔方网表ERP前台文件上传远程代码执行漏洞在野利用”,漏洞等级高危,建议及时采取缓解措施以避免受到损失。
漏洞名称:魔方网表ERP前台文件上传远程代码执行漏洞
漏洞编号:暂无
漏洞等级:高危
漏洞概要:
魔方网表是北京魔方恒久软件推出的一款可支撑一体化复杂业务场景和复杂IT环境的无代码平台,基于Java语言开发。魔方网表ERP是基于魔方网表实现的ERP解决方案,可配置软化软件,灵活自定义个性化场景应用,可通过拖拉拽方式,自定义生成各类分析报表、图表多维度数据分析,辅助运营者高效决策,提升数据统计效率,减少流程审批时间。
近期监测到魔方网表ERP前台文件上传远程代码执行漏洞,由于mailupdate.jsp接口没有对参数内容进行过滤,攻击者在未授权情况下可远程上传恶意JSP脚本,执行任意代码,获取服务器权限。
漏洞详情及POC已公开,已监测到在野利用,厂商暂未发布修复版本,攻防实验室已复现该漏洞。
攻击特征:
Ø GET请求/magicflu/html/mail/mailupdate.jsp接口
Ø 路径变量带有目录穿越符号../,jsp或jspx后缀,以及JSP代码
Ø 响应包中有探测性质的回显或Websell加密流量特征
影响范围:
Ø 魔方网表ERP
安全版本:
Ø 未知
缓解方案:
Ø 非业务必须,不要将魔方网表ERP服务暴露到公网
Ø 在安全设备限制访问/magicflu/html/mail/mailupdate.jsp接口
Ø 联系厂家售后进行升级
附录:
Ø 魔方网表ERP官网
https://www.mf999.com/erp.html