万户OA某页面通用性SQL注入(影响N个政府网和医疗机构)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 万户OA某页面通用性SQL注入(影响N个政府网和医疗机构) ### 详细说明: defaultroot/Logon.do 该页面存在越权访问,由于app_instance_id参数过滤不严,导致了SQL注入的产生 问题参数:app_instance_id EXP:defaultroot/Logon.do 利用方法:访问该页面,输入任意内容,抓包获取,SQLMAP跑之~~~ 涉及案例: **.**.**.**:7001/defaultroot/aep/login.jsp http://**.**.**.**/defaultroot/aep/login.jsp http://**.**.**.**:7001/defaultroot/Logon.do **.**.**.**:7001/defaultroot/aep/login.jsp 百度搜索到的: https://**.**.**.**/s?wd=inurl%3Adefaultroot%2F&rsv_spt=1&issp=1&f=8&rsv_bp=0&rsv_idx=2&ie=utf-8&tn=baiduhome_pg&rsv_enter=1&rsv_sug3=5&rsv_sug1=4&rsv_n=2&rsv_sug2=0&inputT=2953&rsv_sug4=2953 ----------------------------------------POST---------------------------------- POST /defaultroot/Logon.do HTTP/1.1 Host: **.**.**.**:7001 Connection: keep-alive Content-Length: 41 Cache-Control: max-age=0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Origin: **.**.**.**:7001 User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.95...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息