金和OA ModuleTaskView.aspx SQL注入漏洞
當前位置:點晴教程→點晴OA辦公管理信息系統
→『 經驗分享&問題答疑 』
漏洞說明:金和網絡是專業信息化服務商,為城市監管部門提供了互聯網+監管解決方案,為企事業單位提供組織協同OA系統開發平臺,電子政務一體化平臺,智慧電商平臺等服務。金和OA C6 ModuleTaskView.aspx 接口處存在SQL注入漏洞,攻擊者除了可以利用 SQL 注入漏洞獲取數據庫中的信息(例如,管理員后臺密碼、站點的用戶個人信息)之外,甚至在高權限的情況可向服務器中寫入木馬,進一步獲取服務器系統權限。 漏洞類型:數據注入 漏洞特征:
POC:
復現重要事項,盡可能抓取數據包,直接構造數據包沒有抓取數據包里的參數,會有失敗的可能性 滲透過程:通過漏洞特征在FOFA找到目標訪問路徑 /c6/Jhsoft.Web.dailytaskmanage/ModuleTaskView.aspx/,抓取布置任務按鈕的數據包在請求后面加上&OriginModule=crmexec&OriginID='WAitFor+DelaY'0:0:5'--后重放,查看到回顯時間>5000,漏洞復現成功閱讀原文:原文鏈接 該文章在 2025/7/18 10:39:41 編輯過 |
關鍵字查詢
相關文章
正在查詢... |