【漏洞复现】广联达办公OAsql+文件上传+弱口令

漏洞描述

广联达办公OA是一款综合办公自动化解决方案,旨在提高组织内部的工作效率和协作能力。它提供了一系列功能和工具,帮助企业管理和处理日常办公任务、流程和文档。默认弱口令admin password,后面就不提了。

免责声明在这里插入图片描述

技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!

资产确定

fofa /Services/Identification/Server/

漏洞复现

批量验证,以下特征可能存在漏洞:

http://ip/Webservice/IM/Config/ConfigService.asmx/GetIMDictionary

在这里插入图片描述
POC:


POST /Webservice/IM/Config/ConfigService.asmx/GetIMDictionary HTTP/1.
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
广联达OASQL注入是一种安全漏洞,指的是攻击者通过在OASQL广联达公司的一种数据库管理工具)的查询语句中插入恶意代码,从而获得未经授权的数据库访问权限或者执行任意的数据库操作。 OASQL注入漏洞的发生是因为在构建SQL查询语句时没有对用户输入进行充分的验证和过滤。攻击者可以利用这个漏洞,通过输入恶意字符或脚本,来改变原本的SQL查询逻辑。 对于OASQL注入漏洞的防御,可以采取以下几种措施: 1. 输入验证和过滤:在构建SQL查询语句之前,对用户输入进行严格的验证和过滤,确保只包含合法的字符和语法结构,避免将恶意代码作为查询的一部分。 2. 参数化查询:使用参数化查询可以有效地防止注入攻击。参数化查询将查询的参数与查询语句分离,使得输入的内容不会对最终的查询逻辑产生影响。 3. 最小权限原则:为数据库用户分配最小的权限,限制其对敏感数据和操作的访问权限。这样即使发生了注入攻击,攻击者也只能获得有限的权限。 4. 定期更新和修补:保持OASQL和相关软件的更新,并及时安装补丁,以修复已知的安全漏洞。及时跟进厂商发布的安全公告,采取相应的措施来解决已知的漏洞。 总之,广联达OASQL注入是一种常见的安全漏洞,为了防止它的发生,需要在开发和使用过程中采取一系列的安全措施,保护数据库的安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

丢了少年失了心1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值