通达OA某处SQL注入,root权限(demo测试)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: RT ### 详细说明: 通达OA(国际版)某处SQL注入,demo成功演示 大神提交那么多,吓我一跳: [WooYun: 通达T9 oa系统sql注射12处打包(demo站点root权限)](http://www.wooyun.org/bugs/wooyun-2014-082959) 还好没重复。 存在漏洞的文件为:/general/ipanel/user/user_info.php 参数UID存在注入 国际版演示demo地址:http://t9.go2oa.com:86/ 测试帐号及密码cw/无 [<img src="https://images.seebug.org/upload/201503/131053036f610ce8d1ab2fb385b515a8f51a13c4.png" alt="0313_1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/131053036f610ce8d1ab2fb385b515a8f51a13c4.png) 访问URL:http://t9.go2oa.com:86/general/ipanel/user/user_info.php?UID=1&USER_ID=admin 正常显示: [<img src="https://images.seebug.org/upload/201503/13105831d14e90e731bf5c0a38efe803a7bf65c1.png" alt="0305_2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/13105831d14e90e731bf5c0a38efe803a7bf65c1.png) 正常访问情况下,档案信息处提示: ``` 未设置公开字段 ``` [<img src="https://images.seebug.org/upload/201503/131059222fd20e504a8c5a88f36cd93e642696e9.png" alt="0305_3.png"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息