J1-21金和-OA-SQL 漏洞复现: payload: GET /C6/Jhsoft.Web.appraise/AppraiseScoreUpdate.aspx/GeneralXmlhttpPage.aspx/?id=%27and%28select%2B1%29%3E0waitfor%2F%2A
J1-20金和-OA-XXE 漏洞描述: 和OA C6 XmlDeal.aspx 接口处存在XML实体注入漏洞,攻击者可利用xxe漏洞获取服务器敏感数据,可读取任意文件以及ssrf攻击,存在一定的安全隐患。 影响版本: 金和 OA 网络测绘: fofa语法: FOFA:app=“金和网络-金和OA”
J1-18金和-OA-SQL 漏洞描述: 金和 OA C6/Control/GetSqlData.aspx/.ashx接口处存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服
J1-19金和-OA-文件上传 漏洞描述: 金和OA jc6系统saveAsOtherFormatServlet接口处存在任意文件上传漏洞,未经身份认证的攻击者可利用此漏洞上传恶意后门文件,最终可导致服务器失陷。 影响版本: 金和 OA 网络测绘: fofa语法: FOFA:app=“金和
J1-17金和-OA-SQL 漏洞描述: 金和 OA jc6 /jc6/servlet/clobfield接口处存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限
J1-16金和-OA-文件上传 漏洞描述: 金和OA jc6系统/jc6/ntkoUpload/接口处存在任意文件上传漏洞,未经身份认证的攻击者可利用此漏洞上传恶意后门文件,最终可导致服务器失陷。 影响版本: 金和 OA 网络测绘: fofa语法: FOFA:app=“金和网络-金和OA” 漏洞复现
J1-15金和-OA-文件上传 漏洞描述: 金和OA jc6系统uploadFileForJinht接口处存在任意文件上传漏洞,未经身份认证的攻击者可利用此漏洞上传恶意后门文件,最终可导致服务器失陷。 影响版本: 金和 OA 网络测绘: fofa语法: FOFA:app=“金和网络-金和OA” 漏洞
J1-14金和-OA-文件上传 漏洞描述: 金和OA C6系统UploadFileEditorSave.aspx接口处存在任意文件上传漏洞,未经身份认证的攻击者可利用此漏洞上传恶意后门文件,最终可导致服务器失陷。 影响版本: 金和 OA 网络测绘: fofa语法: FOFA:app=“金和网络-金和
J1-13金和-OA-SQL 漏洞描述: 金和OA C6 MailTemplates.aspx接口处存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 影响版本
J1-12金和-OA-SQL 漏洞描述: 金和OA C6 HomeService.asmx接口处存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 影响版本: