W1-24万户-ezOffice-SQL 漏洞复现: payload: GET /defaultroot/platform/custom/customizecenter/js/getAutoCode.jsp;.js? pageId=1&head=2%27+AND+6205%3DDBMS_PIPE.R
W1-23万户-ezOffice-SQL 漏洞复现: payload: /defaultroot/public/iWebOfficeSign/DocumentEdit_unite.jsp;?RecordID=1
W1-22万户-ezOffice-RCE 漏洞描述: 万户ezOFFICE协同管理平台 RhinoScriptEngineService 接口存在命令执行漏洞,该漏洞可能导致攻击者获取系统权限、执行任意命令,严重威胁系统的机密性和完整性 网站图片: fofa语法: app=“万户网络-ezOFFIC
W1-21万户-ezOffice-文件上传 漏洞描述: 万户ezOFFICE协同管理平台upload接口处存在任意文件上传漏洞,未经身份认证的攻击者可以通过此漏洞上传恶意后门文件,造成代码执行或服务器失陷。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户ezOFFICE协同管理平台
W1-20万户-ezOffice-文件上传 漏洞描述: 万户ezOFFICE协同管理平台wpsservlet接口处存在任意文件上传漏洞,未经身份认证的攻击者可以通过此漏洞上传恶意后门文件,造成代码执行或服务器失陷。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户网络-ezOFFIC
W1-19万户-ezOffice-任意文件读取 漏洞描述: 万户ezOFFICE convertFile 接口存在任意文件读取漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 网站图片: 网络测绘: fofa语法: FOFA
W1-13万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE wf_printnum.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“ezOFFICE协同管理平台” 漏洞复现
W1-16万户-ezOffice-文件上传 漏洞描述: 万户 ezOFFICE 协同管理平台 senddocument_import.jsp、OfficeServer.jsp等接口处存在鉴权绕过并且可以上传任意文件,攻击者可上传恶意木马获取服务器权限。 网站图片: 网络测绘: fofa语法: FOF
W1-12万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE wf_process_attrelate_aiframe.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“ezO
W1-11万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE check_onlyfield.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“ezOFFICE协同管理平台”