某OA系统存在6处MSSQL注射漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 6处GET型注射 ### 详细说明: 总是看到有人分开刷;我就不一一提交,打包好了!案例其实很多的;前人有一个列出比较多的案例;例如: [WooYun: 某OA系统两处SQL注射到GetShell](http://www.wooyun.org/bugs/wooyun-2014-070214) ;主要影响ZF、Edu、事业单位等... 厂商: ``` http://www.haitiansoft.com:8080/ 海天OA移动办公软件 - 领先的协同办公管理系统解决方案专家 ``` 六处SQL注入点:(与乌云现有公开记录无重复) ``` /UserInfor/UserInfor.asp?UserName=sa /UserInfor/BuMenDetail.asp?OAID=1 /message/mytreedata.asp?bumenid=1 /message/BuMenDetail.asp?UserName=chen /mailClassInfor.asp?OAID=0 /ZhuanTi/TongJi.asp?OAID=1&source=2 OAID存在注入 ``` Case:【测试需要禁用Javascript脚本,否则跳转到登录页面】 ``` 第一处案例: http://124.65.69.14/UserInfor/UserInfor.asp?UserName=sa http://vos.tjufe.edu.cn/UserInfor/UserInfor.asp?UserName=sa http://211.68.250.42/UserInfor/UserInfor.asp?UserName=sa http://www.fzsyxx.com/oa/UserInfor/UserInfor.asp?UserName=sa http://oa.ccib.com.cn/UserInfor/UserInfor.asp?UserName=sa http://www.cnshuiyu.com/UserInfor/UserInfor.asp?UserName=sa http://oa.tjfsu.edu.cn/UserInfor/UserInfor.asp?UserName=sa...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息