### 简要描述: 通达OA存在SQL注入风险 ### 详细说明: 吐槽一句:上次提交了一个通达最新版本存在存储型XSS的问题,厂商居然以【用户以实名制登录】为理由而基本忽视了这个问题,我想问:用户账户就不会被盗?登录账户的一定是其本人? 这次涉及版本包括其官方网站能下到的所有版本的试用版。 1、通过OA的知道系统提交一个问题,在问题的的“标签”里加个单引号,没有过滤写到数据库: [<img src="https://images.seebug.org/upload/201401/2014345171f5dea590b911c9322e94dd686c654e.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/2014345171f5dea590b911c9322e94dd686c654e.png) [<img src="https://images.seebug.org/upload/201401/2014350402e5709c1d3141a3fc9bc2e12d176df8.png" alt="1.1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/2014350402e5709c1d3141a3fc9bc2e12d176df8.png) 2、访问这个问题,系统会从该问题的“标签”中去除内容,做LIKE查询,以找到相关联的内容,系统对POST、GET、COOKIES等方式的过滤非常完美,但是从自身数据库取出的数据并未过滤: [<img src="https://images.seebug.org/upload/201401/20143650eee501160521aec2c66d41f27b0d2ef5.png" alt="2.png" width="600"...
### 简要描述: 通达OA存在SQL注入风险 ### 详细说明: 吐槽一句:上次提交了一个通达最新版本存在存储型XSS的问题,厂商居然以【用户以实名制登录】为理由而基本忽视了这个问题,我想问:用户账户就不会被盗?登录账户的一定是其本人? 这次涉及版本包括其官方网站能下到的所有版本的试用版。 1、通过OA的知道系统提交一个问题,在问题的的“标签”里加个单引号,没有过滤写到数据库: [<img src="https://images.seebug.org/upload/201401/2014345171f5dea590b911c9322e94dd686c654e.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/2014345171f5dea590b911c9322e94dd686c654e.png) [<img src="https://images.seebug.org/upload/201401/2014350402e5709c1d3141a3fc9bc2e12d176df8.png" alt="1.1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/2014350402e5709c1d3141a3fc9bc2e12d176df8.png) 2、访问这个问题,系统会从该问题的“标签”中去除内容,做LIKE查询,以找到相关联的内容,系统对POST、GET、COOKIES等方式的过滤非常完美,但是从自身数据库取出的数据并未过滤: [<img src="https://images.seebug.org/upload/201401/20143650eee501160521aec2c66d41f27b0d2ef5.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/20143650eee501160521aec2c66d41f27b0d2ef5.png) ### 漏洞证明: [<img src="https://images.seebug.org/upload/201401/20143650eee501160521aec2c66d41f27b0d2ef5.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/20143650eee501160521aec2c66d41f27b0d2ef5.png)