原文:泛微OA8前台SQL注入

漏洞URL: http: . . . js hrm getdata.jsp cmd getSelectAllId amp sql 注入点 在getdata.jsp中,直接将request对象交给 weaver.hrm.common.AjaxManager.getData HttpServletRequest, ServletContext : 方法处理 在getData方法中,判断请求里cmd参数 ...

2021-04-09 16:18 0 385 推荐指数:

查看详情

e-cology OA 前台SQL注入

poc https://github.com/AdministratorGithub/e-cology-OA-SQL 用法:python elog_sql.py http://target 不存在返回[] 存在返回一堆数据 ...

Sat Oct 12 04:57:00 CST 2019 0 412
e-cology OA 前台SQL注入漏洞

0x00概述 该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。 0x01影响范围 使用oracle数据库的 e-cology OA 系统 poc 修改NULL后为要查询 ...

Tue Apr 07 23:23:00 CST 2020 0 3662
OA 前台 GetShell 复现

自行搭建环境: 漏洞路径: 漏洞验证: 发送上传数据包: 验证结果: 懒人: PY ...

Mon May 10 07:36:00 CST 2021 0 1965
OA9前台无限制Getshell

), Filename参数,是前台可控的,并且没有做任何过滤限制 利用非常简单,只要对着 127.0.0.1/ ...

Sat Apr 10 00:29:00 CST 2021 0 436
安全研究 - OA

接口 /login/Login.jsp?logintype=1 #前台登录 2019年e-cology OA数据库配置信息泄漏包括不限于8.0、9.0版本/mobile/dbconfigreader.jsp 2019年e-cology OA系统V8、V9版本SQL注入(暂未发 ...

Wed Jun 24 09:24:00 CST 2020 0 699
OA 漏洞记录

请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! 数据库配置文件读取 WorkflowCenterTreeData 接口注入漏洞(限oracle数据库) 管理系统RCE漏洞 E-cology远程代码执行 ...

Sat Sep 05 23:46:00 CST 2020 0 666
java调用 oa webservice

使用eclips或者idea的webservice工具模块生成客户端代码 编写test方法,如下代码: ...

Fri May 22 18:54:00 CST 2020 1 1581
oa几个常用的js

OA,常用JS   为满足一些简单需求,我从网上借鉴了大量的代码,其中几个是非常好用的。 (1).取值判断   通过jQuery('#field1234').val()取字段的值,field1234对应字段在数据库中的字段id.然而,取的值是字符串。即使整型取出来也是字符串,所以进行比较 ...

Wed Nov 28 00:20:00 CST 2018 0 5273
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM