09 2023 档案

摘要:漏洞概述 宏景HCM OfficeServer.jsp接口处存在任意文件上传漏洞,未经过身份认证的远程攻击者可利用此漏洞上传任意文件,最终可导致服务器失陷。 漏洞复现 鹰图指纹:app.name="宏景 HCM" fofa语法:app="HJSOFT-HCM" 登录页面如下: POC: POST / 阅读全文
posted @ 2023-09-15 09:24 学安全的小白 阅读(2621) 评论(0) 推荐(0) 编辑
摘要:漏洞概述 宏景HCM 存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 影响范围 宏景HCM<8.2 漏洞复现 fofa语法:FOFA:body='<div class="hj-hy-all-one-logo"' 鹰图语法:app.name="宏 阅读全文
posted @ 2023-09-15 09:20 学安全的小白 阅读(3344) 评论(0) 推荐(0) 编辑
摘要:漏洞简介 用友 畅捷通T+ GetStoreWarehouseByStore 存在 .net反序列化漏洞,导致远程命令执行,控制服务器 漏洞复现 fofa语法:app="畅捷通-TPlus" 登录页面如下: POC: POST /tplus/ajaxpro/Ufida.T.CodeBehind._P 阅读全文
posted @ 2023-09-15 00:44 学安全的小白 阅读(1395) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 用友时空KSOA平台ImageUpload处存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 ## 影响版本 用友时空企业信息融通平台KSOA v9.0 ## 漏洞复现 fofa语法:`app="用友-时空KSOA"` 登录页面如下: ![](https://img2023.c 阅读全文
posted @ 2023-09-08 16:26 学安全的小白 阅读(544) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 用友 U8 OA test.jsp文件存在 SQL注入漏洞,由于与致远OA使用相同的文件,于是存在了同样的漏洞 ## 漏洞影响 用友 U8 OA ## 漏洞复现 fofa语法:title="用友U8-OA" 登录页面如下: ![](https://img2023.cnblogs.co 阅读全文
posted @ 2023-09-07 16:12 学安全的小白 阅读(519) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 用友 U8 OA getSessionList.jsp文件,通过漏洞攻击者可以获取数据库中管理员的账户信息 ## 漏洞影响 用友 U8 OA ## 漏洞复现 fofa语法:title="用友U8-OA" 登录页面如下: ![](https://img2023.cnblogs.com/ 阅读全文
posted @ 2023-09-07 16:06 学安全的小白 阅读(428) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 用友U8 CRM客户关系管理系统 getemaildata.php 存在任意文件读取漏洞,攻击者通过漏洞可以获取到服务器中的敏感文件。 用友 U8 CRM客户关系管理系统 getemaildata.php文件存在任意文件上传漏洞,攻击者通过漏洞可以获取到服务器权限,攻击服务器 ## 阅读全文
posted @ 2023-09-07 16:04 学安全的小白 阅读(888) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 用友NC6.5版本存在反射型xss ## 漏洞复现 fofa语法:`app="用友-UFIDA-NC"` 访问页面: ![](https://img2023.cnblogs.com/blog/2541080/202309/2541080-20230907155547740-65315 阅读全文
posted @ 2023-09-07 15:56 学安全的小白 阅读(148) 评论(0) 推荐(0) 编辑
摘要:## 漏洞复现 fofa语法:app="用友-UFIDA-NC" POC: ``` POST /uapws/service/nc.itf.ses.inittool.PortalSESInitToolService HTTP/1.1 Host: {{Hostname}} User-Agent: Moz 阅读全文
posted @ 2023-09-07 15:55 学安全的小白 阅读(1228) 评论(0) 推荐(0) 编辑
摘要:漏洞概述 用友NC及NC Cloud系统存在任意文件上传漏洞,攻击者可通过uapjs(jsinvoke)应用构造恶意请求非法上传后门程序,此漏洞可以给NC服务器预埋后门,从而可以随意操作服务器 影响范围 NC63、NC633、NC65、NC Cloud1903、NC Cloud1909、NC Clo 阅读全文
posted @ 2023-09-07 15:54 学安全的小白 阅读(2896) 评论(1) 推荐(0) 编辑
摘要:## 漏洞描述 用友nc有个接口可以获取数据库账户密码,不过是老版本了 ## 漏洞复现 fofa语法:`app="用友-UFIDA-NC"` POC:`/uapws/service` ![](https://img2023.cnblogs.com/blog/2541080/202309/254108 阅读全文
posted @ 2023-09-07 15:48 学安全的小白 阅读(994) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 用友 NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入。 ## 漏洞影响 用友NC Cloud且存在FS文件服务器配置管理登录页面。 ## 漏洞复现 fofa语法:`app="用友-NC-Cloud" && icon_hash="1596996317"` 用友 阅读全文
posted @ 2023-09-07 15:46 学安全的小白 阅读(926) 评论(0) 推荐(0) 编辑
摘要:## 漏洞概述 该漏洞是由于用友 NC 对外开放了 BeanShell 测试接口,并没有设置权限,攻击者可利用该漏洞在未授权的情况下,构造恶意数据,执行任意代码,最终获取服务器最高权限。 ## 影响版本 用友NC6.5版本 ## 漏洞复现 fofa语法:`title=="YONYOU NC"` 系统 阅读全文
posted @ 2023-09-07 15:44 学安全的小白 阅读(1179) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 用友ERP-NC控制台存在控制台密码绕过漏洞,攻击者可以输入默认密码123456或者抓取更改返回数据包实现任意用户登录。 ## 漏洞复现 fofa语法:app="用友-UFIDA-NC" 访问页面 ![](https://img2023.cnblogs.com/blog/254108 阅读全文
posted @ 2023-09-07 15:41 学安全的小白 阅读(1505) 评论(3) 推荐(0) 编辑
摘要:## 漏洞描述 用友NC6.5版本存在未授权文件上传漏洞,攻击者可以未授权上传任意文件,进而获取服务器控制权限。 ## 影响版本 NC 6.5 ## 漏洞复现 fofa语法:app="用友-UFIDA-NC" 访问页面 ![](https://img2023.cnblogs.com/blog/254 阅读全文
posted @ 2023-09-07 15:38 学安全的小白 阅读(1404) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 友U8系统可直接访问log日志,泄露敏感信息 漏洞复现 fofa语法:app="用友-GRP-U8" POC: GET /logs/info.log HTTP/1.1 批量脚本 MzzdToT师傅写的python脚本,脚本下载链接:https://github.com/MzzdToT/HA 阅读全文
posted @ 2023-09-07 15:23 学安全的小白 阅读(579) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 用友 GRP-U8 UploadFileData接口存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 ## 影响范围 用友 GRP-U8 ## 漏洞复现 fofa语法:`app="用友-GRP-U8"` 页面如下: ![](https://img2023.cnblogs.com 阅读全文
posted @ 2023-09-07 15:18 学安全的小白 阅读(1415) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载外部SQL语句,以及命令执行 ## 影响版本 用友GRP-U8行政事业内控管理软件(新政府会计制度专版) ## 漏洞复现 fofa语法:`title="用友GRP-U8行政事业内控管理 阅读全文
posted @ 2023-09-07 15:06 学安全的小白 阅读(598) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 用友 FE协作办公平台 templateOfTaohong_manager.jsp文件存在目录遍历漏洞,通过漏洞攻击者可以获取目录文件等信息,导致进一步攻击 ## 漏洞影响 用友 FE协作办公平台 ## 漏洞复现 fofa语法:`"FE协作"` 登录页面: ![](https://i 阅读全文
posted @ 2023-09-07 15:04 学安全的小白 阅读(326) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 用友ERP-NC 存在目录遍历漏洞,攻击者可以通过目录遍历获取敏感文件信息。 ## 漏洞复现 fofa语法:`app="用友-UFIDA-NC"` 用友ERP-NC页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/25 阅读全文
posted @ 2023-09-07 14:56 学安全的小白 阅读(1155) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 用友 移动管理系统 uploadApk.do 接口存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 ## 漏洞影响 用友移动管理系统 ## 漏洞复现 fofa语法:`app="用友-移动系统管理"` 登录页面: ![](https://img2023.cnblogs.com/b 阅读全文
posted @ 2023-09-07 14:28 学安全的小白 阅读(619) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 用友时空KSOA平台 /servlet/imagefield 存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 ## 漏洞复现 fofa查询:`app="用友-时空KSOA"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/254 阅读全文
posted @ 2023-09-07 14:16 学安全的小白 阅读(420) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 用友 畅捷通T+ Upload.aspx接口存在任意文件上传漏洞,攻击者通过 preload 参数绕过身份验证进行文件上传,控制服务器 ## 漏洞影响 用友 畅捷通T+ ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"` 登录页面如下: ![](https://img2 阅读全文
posted @ 2023-09-07 14:14 学安全的小白 阅读(1136) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 用友 畅捷通T+ RecoverPassword.aspx 存在未授权管理员密码修改漏洞,攻击者可以通过漏洞修改管理员账号密码登录后台 ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"` 登录页面如下: ![](https://img2023.cnblogs.com/b 阅读全文
posted @ 2023-09-07 14:11 学安全的小白 阅读(1124) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 用友 畅捷通T+ DownloadProxy.aspx文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件 ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"` 登录页面如下 ![](https://img2023.cnblogs.com/blog/2541 阅读全文
posted @ 2023-09-07 14:01 学安全的小白 阅读(557) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 畅捷通T+的某后台功能点只校验了权限,未对用户的输入进行过滤,导致在权限绕过后存在SQL注入漏洞,利用此漏洞攻击者最终可以实现远程命令执行。 ## 影响范围 畅捷通T+ 13.0 畅捷通T+ 16.0 ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"` 登录页面如下: 阅读全文
posted @ 2023-09-07 13:53 学安全的小白 阅读(3523) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 万户协同办公平台存在未授权访问漏洞,攻击者可以从evoInterfaceServlet接口获得系统登录账号和用MD5加密的密码。 ## 影响版本 version<=12.4.12.25 ## 漏洞复现 fofa语法:`app="万户网络-ezOFFICE"` 登录页面如下: ![]( 阅读全文
posted @ 2023-09-04 16:36 学安全的小白 阅读(465) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 万户OA DownloadServlet接口存在任意文件读取漏洞,攻击者通过漏洞可以读取服务器中的敏感文件,获取敏感信息 ## 影响范围 万户OA ## 漏洞复现 fofa语法:`app="万户网络-ezOFFICE"` 登录页面如下: ![](https://img2023.cnb 阅读全文
posted @ 2023-09-04 16:34 学安全的小白 阅读(902) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 万户OA download_ftp.jsp文件存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件。 ## 影响范围 万户OA ## 漏洞复现 fofa语法:`app="万户网络-ezOFFICE"` 登录页面如下 ![](https://img2023.cnblogs.c 阅读全文
posted @ 2023-09-04 16:32 学安全的小白 阅读(558) 评论(0) 推荐(0) 编辑
摘要:## 漏洞概述 cve-2023-2523 泛微e-office 9.5版本,源文件 App/Ajax/ajax.php?action=mobile_upload_save 的一些未知功能存在问题。 参数 upload_quwan 的操作导致不受限制的上传,未经身份验证的恶意攻击者通过上传恶意文件, 阅读全文
posted @ 2023-09-04 16:20 学安全的小白 阅读(980) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 在/general/index/UploadFile.php中上传文件过滤不严格导致允许无限制地上传文件,攻击者可以通过该漏洞直接获取网站权限 ## 漏洞复现 fofa语法:`app="泛微-EOffice"` 登录页面如下: ![](https://img2023.cnblogs. 阅读全文
posted @ 2023-09-04 16:18 学安全的小白 阅读(538) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 泛微E-Office init.php文件存在任意文件上传漏洞,攻击者可以通过该漏洞直接获取网站权限。 ## 漏洞复现 fofa语法:`app="泛微-EOffice"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202 阅读全文
posted @ 2023-09-04 16:15 学安全的小白 阅读(408) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 getFolderZtreeNodes.php存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息 ## 漏洞复现 fofa语法:`app="泛微-EOffice"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202 阅读全文
posted @ 2023-09-04 16:12 学安全的小白 阅读(156) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 泛微 E-office的flow_xml.php存在SQL注入漏洞,攻击者可利用该漏洞获取系统敏感信息等 ## 漏洞复现 fofa语法:`app="泛微-EOffice"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/20 阅读全文
posted @ 2023-09-04 16:09 学安全的小白 阅读(493) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 2023年05月15日,泛微官方发布10.57.2版本安全补丁。其中修复了两个漏洞,分别是信息泄漏和任意用户登录漏洞,两个漏洞可以被攻击者组合起来利用,从而能够使攻击者进入到系统后台。 ## 影响版本 在 `9.00.2110.01`以及之前的版本是不受该漏洞的影响的,在 `9.00 阅读全文
posted @ 2023-09-04 16:07 学安全的小白 阅读(5703) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 泛微e-cology9存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 ## 影响版本 泛微e-cology V9<10.56 ## 漏洞复现 fofa语法:`app="泛微-协同商务系统"` 登录页面: ![](https://img2023.cnblogs.com/bl 阅读全文
posted @ 2023-09-04 16:00 学安全的小白 阅读(1874) 评论(0) 推荐(0) 编辑
摘要:## 漏洞概述 泛微e-cology某处功能点最初针对用户输入的过滤不太完善,导致在处理用户输入时可触发XXE。后续修复规则依旧可被绕过,本次漏洞即为之前修复规则的绕过。攻击者可利用该漏洞列目录、读取文件,甚至可能获取应用系统的管理员权限。 ## 影响版本 泛微 EC 9.x 且补丁版本 &send 阅读全文
posted @ 2023-09-04 15:58 学安全的小白 阅读(6900) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 2019年10月10日CNVD发布了泛微e-cology OA系统存在SQL注入漏洞。该漏洞是由于OA系统的WorkflowCenterTreeData接口中涉及Oracle数据库的SQL语句缺乏安全检查措施所导致的,任意攻击者都可借SQL语句拼接时机注入恶意payload,造成SQ 阅读全文
posted @ 2023-09-04 15:54 学安全的小白 阅读(614) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 泛微OA E-cology user.data允许任意用户下载,获取OA中的敏感信息 ## 漏洞影响 泛微OA E-cology ## 漏洞复现 fofa语法:`app="泛微-协同商务系统"` 登录页面: ![](https://img2023.cnblogs.com/blog/2 阅读全文
posted @ 2023-09-04 15:53 学安全的小白 阅读(780) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 E-cology易受Springframework本地文件包含漏洞 ## 漏洞复现 fofa语法:`app="泛微-协同办公OA"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/2541080-2023090 阅读全文
posted @ 2023-09-04 15:51 学安全的小白 阅读(305) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 泛微e-cology是专为大中型企业制作的OA办公系统,支持PC端、移动端和微信端同时办公等。 泛微e-cology存在SQL注入漏洞。攻击者可利用该漏洞获取敏感信息。 ## 漏洞影响 泛微e-cology 8.0 ## 漏洞复现 fofa语法:`app="泛微-协同办公OA"` 登 阅读全文
posted @ 2023-09-04 15:47 学安全的小白 阅读(1382) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 泛微OA E-Cology HrmCareerApplyPerView.jsp 文件存在SQL注入漏洞,攻击者通过漏洞可以获取服务器数据库敏感文件 ## 影响版本 泛微OA E-Cology v8.0 ## 漏洞复现 fofa语法:`app="泛微-协同办公OA"` 登录页面如下: 阅读全文
posted @ 2023-09-04 15:44 学安全的小白 阅读(854) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 泛微OA V8存在前台sql注入漏洞,攻击者可以通过该漏洞获取管理员权限和服务器权限。 ## 影响版本 泛微OA V8 ## 漏洞复现 fofa语法:`app="泛微-协同办公OA"` POC: ``` /js/hrm/getdata.jsp?cmd=getSelectAllId&s 阅读全文
posted @ 2023-09-04 15:41 学安全的小白 阅读(1042) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 泛微e-cology未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限等。 ## 影响版本 Ecology 9.x 补丁版本 < 10.58.0;Ecology 8.x 阅读全文
posted @ 2023-09-04 15:40 学安全的小白 阅读(2626) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 泛微E-cology filedownload文件存在目录遍历漏洞 ## 漏洞复现 fofa查询语法:`app="泛微-协同办公OA"` 鹰图查询语法:`app.name="泛微 e-cology 9.0 OA"` 登录页面如下: ![](https://img2023.cnblog 阅读全文
posted @ 2023-09-04 15:37 学安全的小白 阅读(872) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 泛微 Ecology OA 系统对用户传入的数据过滤处理不当,导致存在 SQL 注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 ## 影响版本 泛微 Ecology 9.x <= v10.56;泛微 Ecology 8.x <= v10. 阅读全文
posted @ 2023-09-04 15:36 学安全的小白 阅读(4106) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 致远OA wpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限 ## 影响版本 致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1) ## 阅读全文
posted @ 2023-09-04 15:10 学安全的小白 阅读(1872) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 致远OA存在任意文件下载漏洞,攻击者可利用该漏洞下载任意文件,获取敏感信息 ## 影响版本 致远OA A6-V5 致远OA A8-V5 致远OA G6 ## 漏洞复现 fofa语法:`app="致远互联-OA"` 登录页面如下: ![](https://img2023.cnblogs 阅读全文
posted @ 2023-09-04 15:08 学安全的小白 阅读(588) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 通过使用存在漏洞的请求时,会回显部分用户的Session值,导致出现任意登录的情况 ## 漏洞复现 fofa语法:`app="致远互联-OA"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/2541080-2 阅读全文
posted @ 2023-09-04 15:07 学安全的小白 阅读(581) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器 ## 影响版本 致远A8-V5协同管理软件V6.1sp1 致远A8+协同管理软件V7 阅读全文
posted @ 2023-09-04 15:06 学安全的小白 阅读(1925) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 致远OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。 ## 影响版本 致远OA V8.0 致远OA V7.1、V7.1SP1 致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3 阅读全文
posted @ 2023-09-04 15:03 学安全的小白 阅读(1738) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 致远OA A8-m 存在状态监控页面信息泄露,攻击者可以从其中获取网站路径和用户名等敏感信息进一步攻击 ## 漏洞复现 fofa语法:`title="A8-m"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/ 阅读全文
posted @ 2023-09-04 15:00 学安全的小白 阅读(1156) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 泛微E-cology的ifNewsCheckOutByCurrentUser.dwr文件存在SQL注入漏洞。 ## 漏洞复现 fofa语法:`app="泛微-协同办公OA"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/2 阅读全文
posted @ 2023-09-02 16:09 学安全的小白 阅读(2086) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 银澎云计算 好视通视频会议系统 存在任意文件下载,攻击者可以通过漏洞获取敏感信息 ## 漏洞复现 fofa语法:`app="好视通-视频会议"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/2541080-2 阅读全文
posted @ 2023-09-02 14:15 学安全的小白 阅读(355) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 泛微 E-Office mysql_config.ini文件可直接访问,泄漏数据库账号密码等信息 ## 漏洞复现 fofa语法:`app="泛微-EOffice"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309 阅读全文
posted @ 2023-09-02 14:14 学安全的小白 阅读(353) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 泛微OA E-Office UserSelect接口存在未授权访问漏洞,通过漏洞攻击者可以获取敏感信息 ## 漏洞复现 fofa语法:`app="泛微-EOffice"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202 阅读全文
posted @ 2023-09-02 14:13 学安全的小白 阅读(456) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 泛微E-Mobile 6.0 存在命令执行漏洞(注:影响版本不确定,如下图6.6版本的也成功了) 版本信息:E-Mobile 6.0 ## 漏洞复现 fofa语法:`fofa:app="泛微-EMobile"` hunter:app.name="泛微 e-mobile OA" 登录页 阅读全文
posted @ 2023-09-01 17:37 学安全的小白 阅读(3678) 评论(0) 推荐(0) 编辑