文章目录
全程云OA未授权访问+SQL注入漏洞复现 [附POC]
0x01 前言
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
0x02 漏洞描述
全程云办公自动化系统也是企事业单位的内部网,系统及时反映内部公告、通知、企业文化、学习讨论园地等。整体协同管理企业内部办公流程,从而使整个企业的内部办公可以跟上市场的变化,以加强内部管理为核心的思想,也是目前先进管理思想在软件工具中的体现。
由于全程云oa办公系统/oa/pm/svc.asmx?op=GetUsersInfo接口访问之后可以发现获取用户信息接口中userIdList参数存在SQL注入,经过验证SOAP1.1和SOAP1.2两个请求示例数据包均存在。以及/OA/common/mod/ajax.ashx该ajax接口中使用POST传参时存在dll、class、method和id四个参数,其中id参数存在SQL注入,可以通过显错获取数据库信息。