泛微OA系统通用后台几处注入(官方demo验证)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 注入直接危及到主库,多数是sa权限 ### 详细说明: 管理员情况下的注入:http://www.e-cology.cn/systeminfo/sysadmin/sysadminEdit.jsp?id=1 普通用户注入:http://127.0.0.1//cowork/CoworkLogView.jsp?id=151 普通用户注入地址:http://127.0.0.1/system/basedata/basedata_role.jsp?roleid=32 普通用户注入地址:http://127.0.0.1//system/basedata/basedata_hrm.jsp?resourceid=3 为了不涉及公司信息,除官网demo以外,其余url打码 首先是官网demo测试 [<img src="https://images.seebug.org/upload/201407/22111301c55deec634944dc5761e0e315708eac5.jpg" alt="QQ图片20140722111247.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/22111301c55deec634944dc5761e0e315708eac5.jpg) [<img src="https://images.seebug.org/upload/201407/2211132427dca2019ddbff4c711987b58eca9fba.jpg" alt="QQ图片20140722111315.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/2211132427dca2019ddbff4c711987b58eca9fba.jpg) 不手工测试了,我们直接丢到sqlmap 因为需要Cookie,所以用文本来注入 [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息