diff --git a/README (1).md b/README (1).md new file mode 100644 index 0000000..9e0b113 --- /dev/null +++ b/README (1).md @@ -0,0 +1,2 @@ +# cms + diff --git a/README.md b/README.md index 9e0b113..e62bab2 100644 --- a/README.md +++ b/README.md @@ -1,2 +1,2 @@ -# cms +# os diff --git a/SUMMARY.md b/SUMMARY.md index 0cba031..943db1c 100644 --- a/SUMMARY.md +++ b/SUMMARY.md @@ -1,50 +1,38 @@ # Table of contents -* [cms](README.md) - * [AspCMS commentList.asp SQL注入漏洞]() - * [BSPHP index.php 未授权访问 信息泄露漏洞]() - * [Discuz!X 3.4 admincp\_setting.php 后台SQL注入漏洞]() - * [DocCMS keyword SQL注入漏洞]() - * [OKLite 1.2.25 后台插件安装 任意文件上传]() - * [OKLite 1.2.25 后台模块导入 任意文件上传 CVE-2019-16131]() - * [OKLite 1.2.25 后台风格模块 任意文件删除 CVE-2019-16132]() - * [OpenSNS shareBox 远程命令执行漏洞]() - * [PbootCMS ext\_price SQL注入漏洞]() - * [PbootCMS search SQL注入漏洞]() - * [ShopXO download 任意文件读取漏洞 CNVD-2021-15822]() - * [TypesetterCMS 后台任意文件上传]() - * [WeiPHP3.0 session\_id 任意文件上传漏洞]() - * [WeiPHP5.0 bind\_follow SQL注入漏洞]() - * [WeiPHP5.0 任意用户Cookie伪造 CNVD-2021-09693]() - * [YzmCMS Version 小于V5.8正式版 后台采集模块 SSRF漏洞]() - * [ZZZCMS parserSearch 远程命令执行漏洞]() - * [ezEIP 4.1.0 信息泄露漏洞]() - * [华宜互联 硬编码超级管理员漏洞]() - * [原创先锋 后台管理平台 未授权访问漏洞]() - * [发货100 M\_id SQL注入漏洞 CNVD-2021-30193]() - * [快排CMS Socket.php 日志信息泄露漏洞]() - * [快排CMS 后台XSS漏洞]() - * [快排CMS 后台任意文件上传漏洞]() - * [极致CMS 1.81 后台存储型XSS]() - * [极致CMS alipay\_return\_pay SQL注入漏洞]() - * [极致CMS 后台文件编辑插件 任意文件上传]() - * [狮子鱼CMS ApiController.class.php SQL注入漏洞]() - * [狮子鱼CMS ApigoodController.class.php SQL注入漏洞]() - * [狮子鱼CMS image\_upload.php 任意文件上传]() - * [狮子鱼CMS wxapp.php 任意文件上传漏洞]() - * [禅道 11.6 api-getModel-api-getMethod-filePath 任意文件读取漏洞]() - * [禅道 11.6 api-getModel-api-sql-sql 后台SQL注入漏洞]() - * [禅道 11.6 api-getModel-editor-save-filePath 任意文件写入漏洞]() - * [禅道 12.4.2 CSRF漏洞 CNVD-2020-68552]() - * [禅道 12.4.2 后台任意文件上传漏洞 CNVD-C-2020-121325]() -* [framework](framework/README.md) +* [操作系统漏洞](README.md) + * [Linux kernel权限提升漏洞 CVE-2021-3493]() + * [Linux sudo权限提升漏洞 CVE-2021-3156]() + * [Windows CryptoAPI欺骗漏洞 CVE-2020-0601]() + * [Windows SMB远程代码执行漏洞 CVE-2020-0796]() + * [Windows Win32k 本地提权漏洞 CVE-2021-1732]() +* [服务器应用漏洞](server-application/README.md) + * [ClickHouse API 数据库接口未授权访问漏洞]() + * [Elasticsearch 未授权访问]() + * [Git for Visual Studio远程执行代码漏洞 CVE-2021-21300]() + * [Git-LFS 远程命令执行漏洞 CVE-2020-27955]() + * [Microsoft Exchange SSRF漏洞 CVE-2021-26885]() + * [Microsoft Exchange 远程命令执行 CVE-2021-27065 26857 26858 27065]() + * [MinIO SSRF漏洞 CVE-2021-21287]() + * [NVIDIA GPU显示驱动程序 信息泄露 CVE-2021-1056]() + * [OpenSSH 命令注入漏洞 CVE-2020-15778]() + * [OpenSSL 心脏滴血漏洞 CVE-2014-0160]() + * [QEMU 虚拟机逃逸漏洞 CVE-2020-14364]() + * [Redis 小于5.0.5 主从复制 RCE]() + * [SaltStack 未授权访问命令执行漏洞 CVE-2020-16846 25592]() + * [Saltstack 远程命令执行漏洞 CVE-2020-11651 11652]() + * [VMware vCenter 任意文件读取漏洞]() + * [VMware vRealize Operations Manager SSRF漏洞 CVE-2021-21975]() + * [VoIPmonitor 远程命令执行漏洞 CVE-2021-30461]() + * [Windows Chrome 远程命令执行漏洞]() +* [开发框架漏洞](framework/README.md) * [Laravel .env 配置文件泄露 CVE-2017-16894]() * [Laravel 小于 8.4.2 Debug模式 \_ignition 远程代码执行漏洞 CVE-2021-3129]() * [PHPUnit eval-stdin.php 远程命令执行漏洞 CVE-2017-9841]() * [jQuery XSS漏洞 CVE-2020-11022 11023]() -* [language](language/README.md) +* [开发语言漏洞](language/README.md) * [PHP zerodium后门漏洞]() -* [network-device](network-device/README.md) +* [网络设备漏洞](network-device/README.md) * [ACTI 视频监控 images 任意文件读取漏洞]() * [Arcadyan固件 cgi\_i\_filter.js 配置信息泄漏漏洞 CVE-2021-20092]() * [Arcadyan固件 image 路径遍历漏洞 CVE-2021-20090]() @@ -138,28 +126,40 @@ * [锐捷 云课堂主机 pool 目录遍历漏洞]() * [飞鱼星 企业级智能上网行为管理系统 权限绕过信息泄露漏洞]() * [飞鱼星 家用智能路由 cookie.cgi 权限绕过]() -* [os](os/README.md) - * [Linux kernel权限提升漏洞 CVE-2021-3493]() - * [Linux sudo权限提升漏洞 CVE-2021-3156]() - * [Windows CryptoAPI欺骗漏洞 CVE-2020-0601]() - * [Windows SMB远程代码执行漏洞 CVE-2020-0796]() - * [Windows Win32k 本地提权漏洞 CVE-2021-1732]() -* [server-application](server-application/README.md) - * [ClickHouse API 数据库接口未授权访问漏洞]() - * [Elasticsearch 未授权访问]() - * [Git for Visual Studio远程执行代码漏洞 CVE-2021-21300]() - * [Git-LFS 远程命令执行漏洞 CVE-2020-27955]() - * [Microsoft Exchange SSRF漏洞 CVE-2021-26885]() - * [Microsoft Exchange 远程命令执行 CVE-2021-27065 26857 26858 27065]() - * [MinIO SSRF漏洞 CVE-2021-21287]() - * [NVIDIA GPU显示驱动程序 信息泄露 CVE-2021-1056]() - * [OpenSSH 命令注入漏洞 CVE-2020-15778]() - * [OpenSSL 心脏滴血漏洞 CVE-2014-0160]() - * [QEMU 虚拟机逃逸漏洞 CVE-2020-14364]() - * [Redis 小于5.0.5 主从复制 RCE]() - * [SaltStack 未授权访问命令执行漏洞 CVE-2020-16846 25592]() - * [Saltstack 远程命令执行漏洞 CVE-2020-11651 11652]() - * [VMware vCenter 任意文件读取漏洞]() - * [VMware vRealize Operations Manager SSRF漏洞 CVE-2021-21975]() - * [VoIPmonitor 远程命令执行漏洞 CVE-2021-30461]() - * [Windows Chrome 远程命令执行漏洞]() +* [CMS漏洞]() + * [AspCMS commentList.asp SQL注入漏洞]() + * [BSPHP index.php 未授权访问 信息泄露漏洞]() + * [Discuz!X 3.4 admincp\_setting.php 后台SQL注入漏洞]() + * [DocCMS keyword SQL注入漏洞]() + * [OKLite 1.2.25 后台插件安装 任意文件上传]() + * [OKLite 1.2.25 后台模块导入 任意文件上传 CVE-2019-16131]() + * [OKLite 1.2.25 后台风格模块 任意文件删除 CVE-2019-16132]() + * [OpenSNS shareBox 远程命令执行漏洞]() + * [PbootCMS ext\_price SQL注入漏洞]() + * [PbootCMS search SQL注入漏洞]() + * [ShopXO download 任意文件读取漏洞 CNVD-2021-15822]() + * [TypesetterCMS 后台任意文件上传]() + * [WeiPHP3.0 session\_id 任意文件上传漏洞]() + * [WeiPHP5.0 bind\_follow SQL注入漏洞]() + * [WeiPHP5.0 任意用户Cookie伪造 CNVD-2021-09693]() + * [YzmCMS Version 小于V5.8正式版 后台采集模块 SSRF漏洞]() + * [ZZZCMS parserSearch 远程命令执行漏洞]() + * [ezEIP 4.1.0 信息泄露漏洞]() + * [华宜互联 硬编码超级管理员漏洞]() + * [原创先锋 后台管理平台 未授权访问漏洞]() + * [发货100 M\_id SQL注入漏洞 CNVD-2021-30193]() + * [快排CMS Socket.php 日志信息泄露漏洞]() + * [快排CMS 后台XSS漏洞]() + * [快排CMS 后台任意文件上传漏洞]() + * [极致CMS 1.81 后台存储型XSS]() + * [极致CMS alipay\_return\_pay SQL注入漏洞]() + * [极致CMS 后台文件编辑插件 任意文件上传]() + * [狮子鱼CMS ApiController.class.php SQL注入漏洞]() + * [狮子鱼CMS ApigoodController.class.php SQL注入漏洞]() + * [狮子鱼CMS image\_upload.php 任意文件上传]() + * [狮子鱼CMS wxapp.php 任意文件上传漏洞]() + * [禅道 11.6 api-getModel-api-getMethod-filePath 任意文件读取漏洞]() + * [禅道 11.6 api-getModel-api-sql-sql 后台SQL注入漏洞]() + * [禅道 11.6 api-getModel-editor-save-filePath 任意文件写入漏洞]() + * [禅道 12.4.2 CSRF漏洞 CNVD-2020-68552]() + * [禅道 12.4.2 后台任意文件上传漏洞 CNVD-C-2020-121325]() diff --git a/os/README.md b/os/README.md deleted file mode 100644 index e62bab2..0000000 --- a/os/README.md +++ /dev/null @@ -1,2 +0,0 @@ -# os -