原文:泛微 e-cology OA 前台SQL注入

poc https: github.com AdministratorGithub e cology OA SQL 用法:python elog sql.pyhttp: target 不存在返回 存在返回一堆數據 ...

2019-10-11 20:57 0 412 推薦指數:

查看詳情

e-cology OA 前台SQL注入漏洞

0x00概述 該漏洞是由於OA系統的WorkflowCenterTreeData接口在收到用戶輸入的時候未進行安全過濾,oracle數據庫傳入惡意SQL語句,導致SQL漏洞。 0x01影響范圍 使用oracle數據庫的 e-cology OA 系統 poc 修改NULL后為要查詢 ...

Tue Apr 07 23:23:00 CST 2020 0 3662
E-cology OA /weaver/ 代碼執行漏洞

E-cology OA /weaver/代碼執行漏洞 e-cology OA Beanshell組件遠程代碼執行 分析文章:https://dwz.cn/bYtnsKwa http://127.0.0.1/weaver/bsh.servlet.BshServlet ...

Sun Sep 22 19:47:00 CST 2019 0 1601
e-cology OA 遠程代碼執行漏洞

0x00 漏洞原理 該漏洞位於 e-cology OA系統BeanShell組件中,並且該組件允許未授權訪問,攻擊者可通過訪問該組件執行任意的Java代碼,導致遠程命令執行。 0x01影響版本 e-cology<=9.0 0x02復現 可能的路徑 payload ...

Tue Apr 07 23:30:00 CST 2020 0 3207
e-cology OA 遠程代碼執行漏洞復現

復現過程: 直接使用FOFA搜索語法搜索,找了好久才找到含有漏洞的站點。 在根目錄后面輸入漏洞路徑:  /weaver/bsh.servlet.BshServlet 進入BeanShell操作頁 ...

Fri Oct 11 04:54:00 CST 2019 0 314
e-cology OA系統遠程代碼執行漏洞及其復現

e-cology OA系統遠程代碼執行漏洞及其復現# 2019年9月19日,e-cology OA系統自帶BeanShell組件被爆出存在遠程代碼執行漏洞。攻擊者通過調用BeanShell組件中未授權訪問的問題接口可直接在目標服務器上執行任意命令,目前該漏洞安全補丁已發布,請使用 ...

Mon Sep 23 23:54:00 CST 2019 0 824
e-cology OA 遠程代碼執行漏洞復現

0x00 前言 Poc已在github公開,由於環境搭建較為復雜,所以我在空間搜索引擎中找了國外的網站進行復現 如果有想自行搭建環境復現的可以在公眾號內回復“環境”即可獲取源碼及搭建方式 0x01 原理概述 該漏洞位於 e-cology OA系統BeanShell組件中 ...

Thu Sep 26 01:33:00 CST 2019 0 2492
OA8前台SQL注入

漏洞URL: http://106.15.190.147/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=***注入點 在getdata.jsp中,直接將request對象交給 ...

Sat Apr 10 00:18:00 CST 2021 0 385
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM