### 简要描述: 泛微E-office OA管理系统通过sql注入可以任意真实用户名免密码登陆 ### 详细说明: 以泛微官方测试站点为例 登陆页面为 http://eoffice8.weaver.cn:8028/login.php [<img src="https://images.seebug.org/upload/201404/041353181fc5c7175985d2b3011fb9b3e9322d49.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/041353181fc5c7175985d2b3011fb9b3e9322d49.png) 则可注入的网址为 http://eoffice8.weaver.cn:8028/building/urlurl.php 直接访问显示access denied, 使用hackbar。post内容中,url为general/index.php,smsid为注入sql,内容为1 union select '1','1','admin','1','1','1','1','1','1','1','1','1','1','1',两者都经过DES3加密后再经过base64转码,点击excute... [<img src="https://images.seebug.org/upload/201404/041404457abecfad85dc5fea62b09e2b3df81e81.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/041404457abecfad85dc5fea62b09e2b3df81e81.png) 直接免密以系统管理员身份登录。 ### 漏洞证明: 同上
### 简要描述: 泛微E-office OA管理系统通过sql注入可以任意真实用户名免密码登陆 ### 详细说明: 以泛微官方测试站点为例 登陆页面为 http://eoffice8.weaver.cn:8028/login.php [<img src="https://images.seebug.org/upload/201404/041353181fc5c7175985d2b3011fb9b3e9322d49.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/041353181fc5c7175985d2b3011fb9b3e9322d49.png) 则可注入的网址为 http://eoffice8.weaver.cn:8028/building/urlurl.php 直接访问显示access denied, 使用hackbar。post内容中,url为general/index.php,smsid为注入sql,内容为1 union select '1','1','admin','1','1','1','1','1','1','1','1','1','1','1',两者都经过DES3加密后再经过base64转码,点击excute... [<img src="https://images.seebug.org/upload/201404/041404457abecfad85dc5fea62b09e2b3df81e81.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/041404457abecfad85dc5fea62b09e2b3df81e81.png) 直接免密以系统管理员身份登录。 ### 漏洞证明: 同上