【漏洞复现】万户ezOFFICE协同管理平台 contract_gd.jsp SQL注入漏洞

本文揭示了万户ezOFFICE协同管理平台上的contract_gd.jsp存在的SQL注入漏洞,介绍了影响版本,使用资产测绘方法,并提请注意,未经授权不得利用该漏洞进行非法操作,漏洞详情和检测方法需在圈子中获取。
摘要由CSDN通过智能技术生成

免责声明:文章来源互联网收集整理,文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

一、漏洞简介

万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户协同办公平台contract_gd.jsp存在SQL注入漏洞。

二、影响版本

  • 万户 ezoffice

三、资产测绘

  • hunter:app.name="万户 Ezoffice OA"

  • Fofa:app="万户网络-ezOFFICE"

  • 特征

四、漏洞复现

地址 >>> 漏洞详情及批量检测POC请前往圈子获取,加入圈子获取更多未公开漏洞POC

image-20240329174205747

  • 7
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值