金和OA TaskReportConfirm.aspx SQL注入漏洞
漏洞說明:金和網絡是專業(yè)信息化服務商,為城市監(jiān)管部門提供了互聯(lián)網+監(jiān)管解決方案,為企事業(yè)單位提供組織協(xié)同OA系統(tǒng)開發(fā)平臺,電子政務一體化平臺,智慧電商平臺等服務。金和OA C6 TaskReportConfirm.aspx 接口處存在SQL注入漏洞,攻擊者除了可以利用 SQL 注入漏洞獲取數(shù)據庫中的信息(例如,管理員后臺密碼、站點的用戶個人信息)之外,甚至在高權限的情況可向服務器中寫入木馬,進一步獲取服務器系統(tǒng)權限。 漏洞類型:數(shù)據注入 漏洞特征:
POC:
滲透過程:通過漏洞特征在FOFA找到目標訪問/c6/Jhsoft.Web.dailytaskmanage/TaskReportConfirm.aspx抓取確認通過的數(shù)據包 然后在參數(shù)的末尾加上&id='WAitFor DelaY'0:0:5'--,發(fā)送后成功延時 10 秒(執(zhí)行兩次),漏洞復現(xiàn)成功 閱讀原文:原文鏈接 該文章在 2025/7/18 10:40:36 編輯過 |
關鍵字查詢
相關文章
正在查詢... |