<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:atom="http://www.w3.org/2005/Atom"
>
<channel>
<title><![CDATA[Mrxn's Blog]]></title> 
<atom:link href="https://mrxn.net/rss.php" rel="self" type="application/rss+xml" />
<description><![CDATA[关注web安全、热爱黑客技术]]></description>
<link>https://mrxn.net/</link>
<language>zh-cn</language>
<generator>emlog</generator>

<item>
    <title>天地伟业Easy7 getInquestIdByRoomId SQL注入漏洞</title>
    <link>https://mrxn.net/jswz/easy7-rest-inquestRoom-getInquestIdByRoomId-sqli.html</link>
    <description><![CDATA[漏洞简介
天地伟业Easy7是一款用于视频监控管理的软件系统。
该系统的 /Easy7/rest/inquestRoom/getInquestIdByRoomId 接口存在SQL注入漏洞，攻击者可以通过构造恶意请求执行任意SQL语句，可能导致敏感信息泄露或数据库被篡改。
影响版本
fofa语法 body=/Easy7/apps/WebService/LogIn.jsp || body=Easy7/VideoLib.EXE || body=/Easy7/index.html || (body= img src=\./images/ico/Easy7_logo_transparent.png) &am... <a href="https://mrxn.net/jswz/easy7-rest-inquestRoom-getInquestIdByRoomId-sqli.html">阅读全文</a>]]></description>
    <pubDate>Sat, 18 Apr 2026 08:28:58 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/jswz/easy7-rest-inquestRoom-getInquestIdByRoomId-sqli.html</guid>
</item>
<item>
    <title>天地伟业Easy7 GetOtherDomainServer.jsp SSRF漏洞</title>
    <link>https://mrxn.net/jswz/easy7-apps-WebService-GetOtherDomainServer-SSRF.html</link>
    <description><![CDATA[漏洞简介
天地伟业Easy7是一款用于视频监控管理的软件系统。
该系统的/Easy7/apps/WebService/GetOtherDomainServer.jsp接口在处理外部请求参数时缺乏严格的地址校验与访问控制，导致存在服务器端请求伪造（SSRF）漏洞。攻击者可通过该漏洞诱导服务器发起任意 HTTP/HTTPS 请求，从而探测内网服务结构、访问受限接口，甚至在特定条件下实现对内网应用的数据窃取或进一步利用。
影响版本
fofa语法 body=/Easy7/apps/WebService/LogIn.jsp || body=Easy7/VideoLib.EXE || body=/Easy7/index.html || (body=&... <a href="https://mrxn.net/jswz/easy7-apps-WebService-GetOtherDomainServer-SSRF.html">阅读全文</a>]]></description>
    <pubDate>Fri, 17 Apr 2026 09:18:08 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/jswz/easy7-apps-WebService-GetOtherDomainServer-SSRF.html</guid>
</item>
<item>
    <title>mdserver-web(夸父面板)≤0.18.4 多处未授权访问 + 信息泄露 + RCE 漏洞分析</title>
    <link>https://mrxn.net/jswz/mdserver-web-unauthentication-bypass-rce.html</link>
    <description><![CDATA[漏洞简介
mdserver-web 是一款基于 Python/Flask 开发的轻量级 Linux 服务器管理面板，提供网站管理、数据库管理、计划任务（Crontab）调度、文件管理、防火墙配置等功能，支持 Debian/Ubuntu/CentOS/Fedora 等主流 Linux 发行版，项目托管于 GitHub（midoks/mdserver-web）。 在 commit 33cabc8e2（2026-04-15 17:33） 之前的版本中，存在以下四类安全漏洞： 多处未授权访问（Unauthenticated Access）：web/admin/crontab/__init__.py 中 8 个路由在注册时漏写了 @panel_login_re... <a href="https://mrxn.net/jswz/mdserver-web-unauthentication-bypass-rce.html">阅读全文</a>]]></description>
    <pubDate>Thu, 16 Apr 2026 20:43:56 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/jswz/mdserver-web-unauthentication-bypass-rce.html</guid>
</item>
<item>
    <title>天地伟业Easy7 UploadOwnerImage.jsp 文件上传漏洞</title>
    <link>https://mrxn.net/jswz/easy7-apps-WebService-UploadOwnerImage-rce.html</link>
    <description><![CDATA[漏洞简介
天地伟业Easy7是一款用于视频监控管理的软件系统。
该系统的/Easy7/rest/file/uploadMapServerBgImage接口存在前台的任意文件上传接口，可构造请求包，上传webshell文件并保存在任意路径，从而控制服务器。漏洞利用难度极低，可在未登录的状态下直接发送恶意请求包造成利用，可能被蠕虫、黑客组织批量利用。
影响版本
fofa语法 body=/Easy7/apps/WebService/LogIn.jsp || body=Easy7/VideoLib.EXE || body=/Easy7/index.html || (body= img src=\./images/ic... <a href="https://mrxn.net/jswz/easy7-apps-WebService-UploadOwnerImage-rce.html">阅读全文</a>]]></description>
    <pubDate>Thu, 16 Apr 2026 08:23:01 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/jswz/easy7-apps-WebService-UploadOwnerImage-rce.html</guid>
</item>
<item>
    <title>天地伟业Easy7 queryRoomConfigs SQL注入漏洞</title>
    <link>https://mrxn.net/jswz/easy7-rest-inquestRoom-queryRoomConfigs-sqli.html</link>
    <description><![CDATA[漏洞简介
天地伟业Easy7是一款用于视频监控管理的软件系统。
该系统的 /Easy7/rest/inquestRoom/queryRoomConfigs 接口存在SQL注入漏洞，攻击者可以通过构造恶意请求执行任意SQL语句，可能导致敏感信息泄露或数据库被篡改。
影响版本
fofa语法 body=/Easy7/apps/WebService/LogIn.jsp || body=Easy7/VideoLib.EXE || body=/Easy7/index.html || (body= img src=\./images/ico/Easy7_logo_transparent.png) &&a... <a href="https://mrxn.net/jswz/easy7-rest-inquestRoom-queryRoomConfigs-sqli.html">阅读全文</a>]]></description>
    <pubDate>Wed, 15 Apr 2026 10:13:45 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/jswz/easy7-rest-inquestRoom-queryRoomConfigs-sqli.html</guid>
</item>
<item>
    <title>天地伟业Easy7 queryRoomName SQL注入漏洞</title>
    <link>https://mrxn.net/jswz/easy7-rest-inquestRoom-queryRoomName-sqli.html</link>
    <description><![CDATA[漏洞简介
天地伟业Easy7是一款用于视频监控管理的软件系统。
该系统的 /Easy7/rest/inquestRoom/queryRoomName 接口存在SQL注入漏洞，攻击者可以通过构造恶意请求执行任意SQL语句，可能导致敏感信息泄露或数据库被篡改。
影响版本
fofa语法 body=/Easy7/apps/WebService/LogIn.jsp || body=Easy7/VideoLib.EXE || body=/Easy7/index.html || (body= img src=\./images/ico/Easy7_logo_transparent.png) &&... <a href="https://mrxn.net/jswz/easy7-rest-inquestRoom-queryRoomName-sqli.html">阅读全文</a>]]></description>
    <pubDate>Tue, 14 Apr 2026 09:10:11 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/jswz/easy7-rest-inquestRoom-queryRoomName-sqli.html</guid>
</item>
<item>
    <title>孚盟云CRM FormDefault.aspx、FormDefaultCommon.aspx 多处SQL注入漏洞</title>
    <link>https://mrxn.net/jswz/fumacrm-Dingding-FormDefault-sqli.html</link>
    <description><![CDATA[漏洞简介
上海孚盟软件有限公司是一家专业的外贸SaaS服务和行业解决方案提供商。其旗下产品孚盟云FormDefault.aspx和FormDefaultCommon.aspx接口存在SQL注入漏洞，未经身份验证的远程攻击者除了可以利用 SQL注入漏洞获取数据库中的信息(例如，管理员后台密码、站点的用户个人信息)之外，甚至在高权限的情况可向服务器中写入木马，进一步获取服务器系统权限。
影响版本
fofa语法 app=孚盟软件-孚盟云 漏洞分析
直接看 FormDefault.aspx 对应的dll文件 FumaCRM_BS.NewWeb.dll 里有关 FormDefault 方法的实现如下 通过对传入参数mouldId、opt和DetailID进行ba... <a href="https://mrxn.net/jswz/fumacrm-Dingding-FormDefault-sqli.html">阅读全文</a>]]></description>
    <pubDate>Sun, 12 Apr 2026 08:27:30 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/jswz/fumacrm-Dingding-FormDefault-sqli.html</guid>
</item>
<item>
    <title>孚盟云CRM OrderLook.aspx SQL注入漏洞</title>
    <link>https://mrxn.net/jswz/fumacrm-Dingding-OrderLook-sqli.html</link>
    <description><![CDATA[漏洞简介
上海孚盟软件有限公司是一家专业的外贸SaaS服务和行业解决方案提供商。其旗下产品孚盟云OrderLook.aspx接口存在SQL注入漏洞，未经身份验证的远程攻击者除了可以利用 SQL注入漏洞获取数据库中的信息(例如，管理员后台密码、站点的用户个人信息)之外，甚至在高权限的情况可向服务器中写入木马，进一步获取服务器系统权限。
影响版本
fofa语法 app=孚盟软件-孚盟云 漏洞分析
直接看 OrderLook.aspx 对应的dll文件 FumaCRM_BS.NewWeb.dll 里有关 OrderLook 方法的实现如下 一眼看到我们的老演员cookie传参的empId，就感觉有戏啊！先跟进GetEmpPic方法看下它的实现逻辑
publi... <a href="https://mrxn.net/jswz/fumacrm-Dingding-OrderLook-sqli.html">阅读全文</a>]]></description>
    <pubDate>Sat, 11 Apr 2026 08:30:38 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/jswz/fumacrm-Dingding-OrderLook-sqli.html</guid>
</item>
<item>
    <title>孚盟云CRM AddInquiry.aspx SQL注入漏洞</title>
    <link>https://mrxn.net/jswz/fumacrm-Dingding-AddInquiry-sqli.html</link>
    <description><![CDATA[漏洞简介
上海孚盟软件有限公司是一家专业的外贸SaaS服务和行业解决方案提供商。其旗下产品孚盟云AddInquiry.aspx接口存在SQL注入漏洞，未经身份验证的远程攻击者除了可以利用 SQL注入漏洞获取数据库中的信息(例如，管理员后台密码、站点的用户个人信息)之外，甚至在高权限的情况可向服务器中写入木马，进一步获取服务器系统权限。
影响版本
fofa语法 app=孚盟软件-孚盟云 漏洞分析
直接看 AddInquiry.aspx 对应的dll文件 FumaCRM_BS.NewWeb.dll 里有关 AddInquiry 方法的实现如下 参数productId来自GET请求参数detailId的赋值，也是朴实无华的参数未过滤或校验就被直接拼接进SQL... <a href="https://mrxn.net/jswz/fumacrm-Dingding-AddInquiry-sqli.html">阅读全文</a>]]></description>
    <pubDate>Fri, 10 Apr 2026 08:26:25 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/jswz/fumacrm-Dingding-AddInquiry-sqli.html</guid>
</item>
<item>
    <title>孚盟云CRM WorkFlowHandler.ashx SQL注入漏洞</title>
    <link>https://mrxn.net/jswz/fumacrm-Dingding-WorkFlowHandler-sqli.html</link>
    <description><![CDATA[漏洞简介
上海孚盟软件有限公司是一家专业的外贸SaaS服务和行业解决方案提供商。其旗下产品孚盟云WorkFlowHandler.ashx接口存在SQL注入漏洞，未经身份验证的远程攻击者除了可以利用 SQL注入漏洞获取数据库中的信息(例如，管理员后台密码、站点的用户个人信息)之外，甚至在高权限的情况可向服务器中写入木马，进一步获取服务器系统权限。
影响版本
fofa语法 app=孚盟软件-孚盟云 漏洞分析
直接看 WorkFlowHandler.ashx 对应的dll文件 FumaCRM_BS.NewWeb.dll 里有关 WorkFlowHandler 方法的实现如下
public void ProcessRequest(HttpContext con... <a href="https://mrxn.net/jswz/fumacrm-Dingding-WorkFlowHandler-sqli.html">阅读全文</a>]]></description>
    <pubDate>Thu, 09 Apr 2026 08:22:43 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/jswz/fumacrm-Dingding-WorkFlowHandler-sqli.html</guid>
</item>
<item>
    <title>孚盟云CRM PriceList.ashx SQL注入漏洞</title>
    <link>https://mrxn.net/jswz/fumacrm-Dingding-PriceList-sqli.html</link>
    <description><![CDATA[漏洞简介
上海孚盟软件有限公司是一家专业的外贸SaaS服务和行业解决方案提供商。其旗下产品孚盟云PriceList.ashx接口存在SQL注入漏洞，未经身份验证的远程攻击者除了可以利用 SQL注入漏洞获取数据库中的信息(例如，管理员后台密码、站点的用户个人信息)之外，甚至在高权限的情况可向服务器中写入木马，进一步获取服务器系统权限。
影响版本
fofa语法 app=孚盟软件-孚盟云 漏洞分析
直接看 PriceList.ashx 对应的dll文件 FumaCRM_BS.NewWeb.dll 里有关 PriceList 方法的实现如下 当method=getTitle时，进入getTitle方法
public void getTitle(HttpCont... <a href="https://mrxn.net/jswz/fumacrm-Dingding-PriceList-sqli.html">阅读全文</a>]]></description>
    <pubDate>Wed, 08 Apr 2026 08:18:36 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/jswz/fumacrm-Dingding-PriceList-sqli.html</guid>
</item>
<item>
    <title>孚盟云CRM DingHandler.ashx SQL注入漏洞</title>
    <link>https://mrxn.net/jswz/fumacrm-Dingding-DingHandler-sqli.html</link>
    <description><![CDATA[漏洞简介
上海孚盟软件有限公司是一家专业的外贸SaaS服务和行业解决方案提供商。其旗下产品孚盟云DingHandler.ashx接口存在SQL注入漏洞，未经身份验证的远程攻击者除了可以利用 SQL注入漏洞获取数据库中的信息(例如，管理员后台密码、站点的用户个人信息)之外，甚至在高权限的情况可向服务器中写入木马，进一步获取服务器系统权限。
影响版本
fofa语法 app=孚盟软件-孚盟云 漏洞分析
直接看 DingHandler.ashx 对应的dll文件 FumaCRM_BS.NewWeb.dll 里有关 DingHandler 方法的实现如下 当method=getEmpAllMouldByEmpId时，进入getEmpAllMouldByEmpId... <a href="https://mrxn.net/jswz/fumacrm-Dingding-DingHandler-sqli.html">阅读全文</a>]]></description>
    <pubDate>Tue, 07 Apr 2026 08:16:50 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/jswz/fumacrm-Dingding-DingHandler-sqli.html</guid>
</item>
<item>
    <title>孚盟云CRM AjaxTrackInfo.ashx SQL注入漏洞</title>
    <link>https://mrxn.net/jswz/fumacrm-Dingding-AjaxTrackInfo-sqli.html</link>
    <description><![CDATA[漏洞简介
上海孚盟软件有限公司是一家专业的外贸SaaS服务和行业解决方案提供商。其旗下产品孚盟云AjaxTrackInfo.ashx接口存在SQL注入漏洞，未经身份验证的远程攻击者除了可以利用 SQL注入漏洞获取数据库中的信息(例如，管理员后台密码、站点的用户个人信息)之外，甚至在高权限的情况可向服务器中写入木马，进一步获取服务器系统权限。
影响版本
fofa语法 app=孚盟软件-孚盟云 漏洞分析
直接看 AjaxTrackInfo.ashx 对应的dll文件 FumaCRM_BS.NewWeb.dll 里有关 AjaxTrackInfo 方法的实现如下
public class AjaxTrackInfo : IHttpHandler
{ publ... <a href="https://mrxn.net/jswz/fumacrm-Dingding-AjaxTrackInfo-sqli.html">阅读全文</a>]]></description>
    <pubDate>Mon, 06 Apr 2026 08:31:38 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/jswz/fumacrm-Dingding-AjaxTrackInfo-sqli.html</guid>
</item>
<item>
    <title>CLIProxyAPI /v1internal:method 未授权访问漏洞</title>
    <link>https://mrxn.net/news/CLIProxyAPI-v1internal-method-unauthorized-access.html</link>
    <description><![CDATA[一、漏洞简介
CLIProxyAPI 存在一处内部接口未授权访问漏洞。在特定部署场景下，外部攻击者无需提供有效 API Key，即可直接调用 /v1internal:method 相关接口，进而造成模型能力被匿名滥用、资源消耗异常、上游 provider 配额与费用损失等安全风险。
该问题的核心原因包括： /v1internal:method 路由未纳入统一认证中间件保护；
接口访问控制依赖 RemoteAddr == 127.0.0.1 的本地来源判断；
当服务部署于同机反向代理场景（如 nginx 与 CLIProxyAPI 位于同一台主机）时，公网请求被代理转发后，后端可能将请求来源识别为本机地址，从而导致鉴权绕过。 根据公开披露信息，该漏洞在常... <a href="https://mrxn.net/news/CLIProxyAPI-v1internal-method-unauthorized-access.html">阅读全文</a>]]></description>
    <pubDate>Fri, 03 Apr 2026 23:36:32 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/news/CLIProxyAPI-v1internal-method-unauthorized-access.html</guid>
</item>
<item>
    <title>深科特 LEAN MES系统 SetDataSource.aspx SQL注入漏洞</title>
    <link>https://mrxn.net/jswz/lean-mes-SetDataSource-sqli.html</link>
    <description><![CDATA[漏洞简介
LEAN MES系统是由深圳市深科特信息技术有限公司开发的一款应用系统，主要用于生产调度、产品跟踪、质量控制等车间管理功能。LEAN MES精益制造执行系统通过强调制造过程的信息化和透明化，帮助企业由粗放式向精益化管理模式升级。该系统/SDP/SetDataSource.aspx接口存在SQL注入漏洞，攻击者可以通过构造恶意的SQL语句，获取数据库中的敏感信息或对数据库进行未授权操作，可能导致数据泄露、篡改或系统崩溃。
影响版本
fofa语法 (title=LEAN MES - 用户登录 && body=LEAN MES) || body=Content/js/skt.utility.checkmobile.js... <a href="https://mrxn.net/jswz/lean-mes-SetDataSource-sqli.html">阅读全文</a>]]></description>
    <pubDate>Fri, 03 Apr 2026 12:31:52 +0800</pubDate>
    <dc:creator>Mrxn</dc:creator>
    <guid>https://mrxn.net/jswz/lean-mes-SetDataSource-sqli.html</guid>
</item>
</channel>
</rss>