F9-2帆软-OA-RCE 漏洞描述: 访问URL:/webroot/decision/view/ReportServer?test=&n=,可执行GET参数n中的SQL语句,该漏洞是由于帆软自带的sqlite-jdbc-x.x.x.x.jar驱动导致。 影响范围:FineReport和FineBI
F9-1帆软-OA-反序列化RCE 漏洞描述: 帆软FineReport、FineBI 存在反序列化漏洞,攻击者可向 /webroot/decision/remote/design/channel 接口发送精心构造的反序列化数据,在目标服务器上执行任意代码,获取服务器权限。 影响版本: FineBI
F8-20泛微-E-Office-InformationLeakage 漏洞描述: 泛微 e-office 10 schema_mysql.sql敏感信息泄露漏洞 fofa语法: body=“eoffice_loading_tip” && body=“eoffice10” 漏洞复现: payload
F8-18泛微-E-Office-RCE 漏洞描述: 漏洞的关键在于系统处理上传的PHAR文件时存在缺陷。攻击者能够上传伪装的PHAR文件到服务器,利用PHP处理PHAR文件时自动进行的反序列化机制来触发远程代码执行。 影响版本: v10.0_20180516 < E-Office10 < v10.
F8-19泛微-E-Office-任意文件上传 漏洞描述: 在/general/index/UploadFile.php中上传文件过滤不严格导致允许无限制地上传文件,攻击者可以通过该漏洞直接获取网站权限 网站图片: fofa语法: app.name=“泛微 e-office OA” 漏洞复现: pa
F8-17泛微-E-Office-任意文件上传 漏洞描述: 泛微e-office 9.5版本,源文件 App/Ajax/ajax.php?action=mobile_upload_save 的一些未知功能存在问题。 参数 upload_quwan 的操作导致不受限制的上传,未经身份验证的恶意攻击者通
F8-16泛微-E-Office-RCE 漏洞描述: 2024年3月,互联网上披露泛微E-Office10存在远程代码执行漏洞,攻击者可利用该漏洞获取服务器控制权限。该漏洞利用简单,无需前置条件,建议受影响的客户尽快修复漏洞。 漏洞成因: 漏洞的关键在于系统处理上传的PHAR文件时存在缺陷。攻击者能
F8-15泛微-E-Office-文件上传 漏洞描述: 泛微e-office系统是标准、易用、快速部署上线的专业协同OA软件,国内协同OA办公领域领导品牌,致力于为企业用户提供专业OA办公系统、移动OA应用等协同OA整体解决方案。泛微OA e-office平台uploadify.php处存在任意文件
F8-13泛微-E-Office-SQL 漏洞描述: 泛微e-office json_common.php、flow_xml.php、sms_page.php、getUserLists、detail.php、Init.php等接口处存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获
F8-14泛微-E-Office-文件上传 漏洞描述: 泛微e-office是一款功能强大的协同办公系统,旨在为企业和组织提供高效、便捷的办公环境。该系统以其智能化、平台化和全程电子化的特点,受到了众多用户的青睐。泛微e-office具备丰富的业务场景应用,可以满足人事、行政、财务、销售、运营、市场
F8-12泛微-E-Office-SQL 漏洞描述: 泛微e-office json_common.php、flow_xml.php、sms_page.php、getUserLists、detail.php、Init.php等接口处存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞
F8-11泛微-E-Office-SQL 漏洞描述: 泛微e-office json_common.php、flow_xml.php、sms_page.php、getUserLists、detail.php、Init.php等接口处存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获
F8-10泛微-E-Office-SQL 漏洞描述: 泛微e-office json_common.php、flow_xml.php、sms_page.php、getUserLists、detail.php、Init.php等接口处存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获
F8-7泛微-E-Office-文件上传 漏洞描述: 泛微e-office 存在权限绕过漏洞(测试页面sample.php),攻击者可以通过此页面获取有效cookie绕过权限校验,利用后台文件上传漏洞上传后门文件获取服务器控制权限。 影响版本: e-office=9.5 网站图片: 网络测绘
F8-8泛微-E-Office-SQL 漏洞描述: e-office协同办公平台json_common.php存在SQL注入,攻击者可利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 网站图片: 网络测绘: fofa语法: app=“泛微-E
F8-6泛微-E-Office-文件上传 漏洞描述: 泛微e-office是一款标准化的协同OA办公软件,泛微 E-office 10 OfficeServer 存在任意文件上传漏洞,攻击者可以上传任意文件,获取 webshell,在服务器上执行任意命令、读取敏感信息等。 网站图片: 网络测绘: H
F8-5泛微-E-Office-SQL 漏洞描述: 泛微E-Office是泛微旗下的一款标准协同移动办公平台。泛微E-Office json_common.php接口存在SQL注入漏洞,未经授权的攻击者可利用该漏洞获取数据库数据,造成数据泄露。 网站图片: 网络测绘: Hunter 语法: hunt
F8-4泛微-E-Office-SQL 漏洞描述: 泛微 E-Office 协同办公平台/E-mobile/App/Init.php接口存在SQL注入漏洞,攻击者可利用该漏洞执行任意SQL语句,进行增、删、改、查等数据库操作,造成数据库敏感数据信息泄露或被篡改 网站图片: 网络测绘: Hunter
F8-3泛微-E-Office-任意文件读取 漏洞描述: 泛微E-Office是泛微旗下的一款标准协同移动办公平台。泛微E-Office download.php存在任意文件读取漏洞。 网站图片: 网络测绘: Hunter 语法: hunterapp.name=“泛微 e-office OA” 漏洞
F8-2泛微-E-Office-PermissionAC 漏洞描述: 泛微E-Office是泛微旗下的一款标准协同移动办公平台。泛微E-Office /E-mobile/App/System/UserSelect/index.php存在未授权访问漏洞。 网站图片: 网络测绘: Hunter 语法: