金和OA TaskReportConfirm.aspx SQL注入漏洞
當前位置:點晴教程→點晴OA辦公管理信息系統
→『 經驗分享&問題答疑 』
漏洞說明:金和網絡是專業信息化服務商,為城市監管部門提供了互聯網+監管解決方案,為企事業單位提供組織協同OA系統開發平臺,電子政務一體化平臺,智慧電商平臺等服務。金和OA C6 TaskReportConfirm.aspx 接口處存在SQL注入漏洞,攻擊者除了可以利用 SQL 注入漏洞獲取數據庫中的信息(例如,管理員后臺密碼、站點的用戶個人信息)之外,甚至在高權限的情況可向服務器中寫入木馬,進一步獲取服務器系統權限。 漏洞類型:數據注入 漏洞特征:
POC:
滲透過程:通過漏洞特征在FOFA找到目標訪問/c6/Jhsoft.Web.dailytaskmanage/TaskReportConfirm.aspx抓取確認通過的數據包 然后在參數的末尾加上&id='WAitFor DelaY'0:0:5'--,發送后成功延時 10 秒(執行兩次),漏洞復現成功 閱讀原文:原文鏈接 該文章在 2025/7/18 10:40:36 編輯過 |
關鍵字查詢
相關文章
正在查詢... |