W1-10万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE DocumentEdit_deal.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户ezOFFICE协同管理
W1-8万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE wpsservlet接口存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户ezOFFICE协同管理平台” 漏洞复现: p
W1-9万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE wf_accessory_delete.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户ezOFFICE协同管
W1-7万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE /defaultroot/platform/portal/portlet/pic/pic.jsp接口处存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa
W1-6万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE SendFileCheckTemplateEdit.jsp接口存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 网站图片: 网络测绘: fofa语法: FOFA:app=“万户ezOF
W1-5万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE DocumentEdit.jsp 存在SQL注入漏洞。由于'DocumentID'参数缺乏过滤,允许攻击者利用漏洞获取数据库敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:app=“ezOFFICE协同管理平台
W1-3万户-ezOffice-SQL 漏洞描述: 万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户ezoffice协同管理平台check_onlyfield.jsp存在SQL注入漏洞,攻击者通过发送特殊的请求包可以对数据库进行SQL注入,获取服务器敏感信息。 网站图片: 网络测绘
W1-2万户-ezOffice-SQL 漏洞描述: 万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户ezoffice协同管理平台check_onlyfield.jsp存在SQL注入漏洞,攻击者通过发送特殊的请求包可以对数据库进行SQL注入,获取服务器敏感信息。 网站图片: 网络测绘
W1-4万户-ezOffice-PermissionAC 漏洞描述: 万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户ezoffice协同管理平台存在未授权访问漏洞,攻击者可以从evoInterfaceServlet接口获得系统登录账号和用MD5加密的密码 网站图片: 网络测绘:
W1-1万户-ezOffice-SQL 漏洞描述: 万户 ezOFFICE contract_gd.jsp 存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 影响版本: 至2024年3月30日 网站图片: 网络测绘: fofa语法: app=“万户ezOFFI