原文:泛微 e-cology OA 前台SQL注入

poc https: github.com AdministratorGithub e cology OA SQL 用法:python elog sql.pyhttp: target 不存在返回 存在返回一堆数据 ...

2019-10-11 20:57 0 412 推荐指数:

查看详情

e-cology OA 前台SQL注入漏洞

0x00概述 该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。 0x01影响范围 使用oracle数据库的 e-cology OA 系统 poc 修改NULL后为要查询 ...

Tue Apr 07 23:23:00 CST 2020 0 3662
E-cology OA /weaver/ 代码执行漏洞

E-cology OA /weaver/代码执行漏洞 e-cology OA Beanshell组件远程代码执行 分析文章:https://dwz.cn/bYtnsKwa http://127.0.0.1/weaver/bsh.servlet.BshServlet ...

Sun Sep 22 19:47:00 CST 2019 0 1601
e-cology OA 远程代码执行漏洞

0x00 漏洞原理 该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,导致远程命令执行。 0x01影响版本 e-cology<=9.0 0x02复现 可能的路径 payload ...

Tue Apr 07 23:30:00 CST 2020 0 3207
e-cology OA 远程代码执行漏洞复现

复现过程: 直接使用FOFA搜索语法搜索,找了好久才找到含有漏洞的站点。 在根目录后面输入漏洞路径:  /weaver/bsh.servlet.BshServlet 进入BeanShell操作页 ...

Fri Oct 11 04:54:00 CST 2019 0 314
e-cology OA系统远程代码执行漏洞及其复现

e-cology OA系统远程代码执行漏洞及其复现# 2019年9月19日,e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用 ...

Mon Sep 23 23:54:00 CST 2019 0 824
e-cology OA 远程代码执行漏洞复现

0x00 前言 Poc已在github公开,由于环境搭建较为复杂,所以我在空间搜索引擎中找了国外的网站进行复现 如果有想自行搭建环境复现的可以在公众号内回复“环境”即可获取源码及搭建方式 0x01 原理概述 该漏洞位于 e-cology OA系统BeanShell组件中 ...

Thu Sep 26 01:33:00 CST 2019 0 2492
OA8前台SQL注入

漏洞URL: http://106.15.190.147/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=***注入点 在getdata.jsp中,直接将request对象交给 ...

Sat Apr 10 00:18:00 CST 2021 0 385
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM