安全服务
解决方案
客户成功案例
基础网络运营商集团公司
北方某省级运营商
某运营商集团
国内Top金融机构
国内领先的汽车上市公司
全球知名教育集团
国内领先的数字医疗企业
某国家“双一流”建设高校
某饮品智能工厂
产品解决方案
全流量大数据安全计算分析解决方案
漏洞全生命周期运营管理解决方案
实战攻防演练解决方案
漏洞情报生产运营解决方案
钓鱼邮件安全解决方案
云端安全中心解决方案
服务解决方案
可信安全众测解决方案
企业SRC解决方案
安全运营解决方案
实战攻防演练解决方案
攻防能力成熟度评估
申请试用
返回

详细信息

漏洞描述

JEEWMS基于JAVA的仓库管理系统(支持3PL(三方物流)和厂内物流),包含PDA端和WEB端,功能涵盖WMS,OMS,BMS(计费管理系统),TMS,成功应用于多家国内知名大客户,客户群体:冷链,干仓,快消品,汽车主机厂和配件厂等行业。 JEEWMS /rest/../iconController.do接口存在任意文件上传漏洞。

漏洞危害

未经身份验证的攻击者可以通过该漏洞上传恶意脚本文件,从而控制目标服务器。

参考链接

TVPR 关键指标

10

相关情报信息

  • JEEWMS cgAutoListController.do SQL注入漏洞

    2025-03-20 11:10:42
  • JeeWMS /rest/../cgFormBuildController.do SQL 注入漏洞

    2025-03-05 10:20:23
  • JeeWMS cgformTemplateController 任意文件读取漏洞(CVE-2024-27765)

    2025-03-03 14:06:25
  • JEEWMS dynamicDataSourceController JDBC反序列化漏洞

    2025-02-24 14:45:19

时间轴

  • 2025-03-20 14:52:08
    斗象应急响应团队对外发布安全通告