金和OA TaskTreeJSON.aspx SQL注入漏洞
漏洞說(shuō)明:金和網(wǎng)絡(luò)是專業(yè)信息化服務(wù)商,為城市監(jiān)管部門提供了互聯(lián)網(wǎng)+監(jiān)管解決方案,為企事業(yè)單位提供組織協(xié)同OA系統(tǒng)開發(fā)平臺(tái),電子政務(wù)一體化平臺(tái),智慧電商平臺(tái)等服務(wù)。金和OA C6 TaskTreeJSON.aspx 接口處存在SQL注入漏洞,攻擊者除了可以利用 SQL 注入漏洞獲取數(shù)據(jù)庫(kù)中的信息(例如,管理員后臺(tái)密碼、站點(diǎn)的用戶個(gè)人信息)之外,甚至在高權(quán)限的情況可向服務(wù)器中寫入木馬,進(jìn)一步獲取服務(wù)器系統(tǒng)權(quán)限。 漏洞類型:數(shù)據(jù)注入 漏洞特征:
POC:
滲透過(guò)程:通過(guò)漏洞特征在FOFA找到目標(biāo)通過(guò)poc拿到數(shù)據(jù)庫(kù)版本信息,成功復(fù)現(xiàn)漏洞,點(diǎn)到為止閱讀原文:原文鏈接 該文章在 2025/7/18 10:41:18 編輯過(guò) |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |