金和OA AddTask.aspx XXE漏洞+SQL注入漏洞
當前位置:點晴教程→點晴OA辦公管理信息系統
→『 經驗分享&問題答疑 』
漏洞說明:金和網絡是專業信息化服務商,為城市監管部門提供了互聯網+監管解決方案,為企事業單位提供組織協同OA系統開發平臺,電子政務一體化平臺,智慧電商平臺等服務。金和OA C6 AddTask.aspx 接口處存在SQL注入漏洞,同時該接口還存在XXE漏洞,攻擊者除了可以利用 SQL 注入漏洞獲取數據庫中的信息(例如,管理員后臺密碼、站點的用戶個人信息)之外,甚至在高權限的情況可向服務器中寫入木馬,進一步獲取服務器系統權限。 漏洞類型:命令執行和數據注入 漏洞特征:
POC:xxe命令執行poc,需要dnslog外帶回顯
時間盲注poc,需要查看時間
滲透過程:通過漏洞特征在FOFA找到目標通過xxepoc,查詢到dnslog有記錄通過時間盲注poc,觀察到結果返回時間>5000閱讀原文:原文鏈接 該文章在 2025/7/18 10:40:58 編輯過 |
關鍵字查詢
相關文章
正在查詢... |