摘要:
漏洞描述 泛微e-office是一款由泛微网络科技股份有限公司开发的办公自动化(Office Automation,简称OA)系统。它是一种基于Web的协同办公平台,可以帮助企业实现电子化、自动化、智能化的办公环境。 泛微e-office officeserver2.php文件存在任意文件读取漏洞, 阅读全文
摘要:
漏洞简介 泛微e-office为企业办公提供丰富应用,覆盖常见协作场景,开箱即用。满足人事、行政、财务、销售、运营、市场等不同部门协作需求,帮助组织高效人事管理。 系统 json_common.php 文件存在SQL注入漏洞 漏洞复现 fofa语法:app="泛微-EOffice" 登录页面如下: 阅读全文
摘要:
漏洞描述 泛微云桥e-Bridge存在任意文件读取漏洞,攻击者成功利用该漏洞,可实现任意文件读取,获取敏感信息。 漏洞复现 fofa语法:app="泛微云桥e-Bridge" 登录页面如下: windows系统POC: /wxjsapi/saveYZJFile?fileName=test&downl 阅读全文
摘要:
漏洞简介 用友NC系统的smartweb2.RPC.d接口存在XML外部实体注入漏洞,攻击者可以利用该漏洞进行文件读取、内网端口扫描等攻击。 漏洞复现 fofa语法:app="用友-UFIDA-NC" 登录页面如下: POC: POST /hrss/dorado/smartweb2.RPC.d?__ 阅读全文
摘要:
漏洞简介 用友NC Cloud uploadChunk文件存在任意文件上传漏洞,攻击者通过此漏洞可实现上传木马文件,控制服务器。 漏洞复现 fofa语法:app="用友-NC-Cloud" 登录页面如下: POC: POST /ncchr/pm/fb/attachment/uploadChunk?f 阅读全文
摘要:
漏洞描述 用友GRP-RMIS系统的datalist.jsp存在sql注入漏洞 漏洞复现 fofa语法:app="用友-GRP-RMIS系统" 系统登录页面如下: POC: POST /datalist.jsp HTTP/1.1 Host: xxxx User-Agent: python-reque 阅读全文
摘要:
漏洞简介 用友GRP-U8是面向政府及行政事业单位的财政管理应用。北京用友政务软件有限公司GRP-U8 SQL注入漏洞。 漏洞复现 fofa语法:app="用友-GRP-U8" 登录页面如下: POC:/u8qx/slbmbygr.jsp?gsdm=1';WAITFOR DELAY '0:0:5'- 阅读全文
摘要:
漏洞简介 用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。 系统dept.js 阅读全文
摘要:
漏洞简介 畅捷CRM get_userspace.php文件中 site_id参数存在SQL注入漏洞 漏洞复现 fofa语法:icon_hash="-1068428644" 登录页面如下: POC: GET /WebSer~1/get_usedspace.php?site_id=-1159%20UN 阅读全文