漏洞概述 |
|||
漏洞名称 |
某凌OA fsscCommonPortle 未授权SQL注入漏洞 | ||
公开时间 |
2024-11-4 |
影响量级 |
十万级 |
风险评级 |
高危 |
CVSS 3.1分数 |
- |
威胁类型 |
SQL注入 |
利用可能性 |
高 |
POC状态 |
已公开 |
在野利用状态 |
有 |
EXP状态 |
已公开 |
技术细节状态 |
已公开 |
-
漏洞描述 近日,互联网披露某凌OA系统fsscCommonPortle接口存在SQL注入漏洞的情报,在其getICareByFdId方法中存在注入漏洞。
某凌EKP V16
-
解决方案
目前官方已发布漏洞修复版本,建议用户升级到安全版本。
使用POC测试是否存在此漏洞
使用EXP注出admin用户的密码
the end
自建网络安全攻防实验室“大圣·攻防实验室(DS-Lab)”,专注于最新的网络攻防技术研究、安全人才培养、客户环境模拟、安全产品研发、应急演练模拟、安全技术培训等。与鹏城实验室深入合作,共建鹏城靶场常行科技分靶场。大圣·攻防实验室“行者战队”近年来多次参加国内外的实战攻防演练及比赛,并取得优秀战果。
常行科技三大服务体系、六大场景化解决方案多维度为客户提供最适合自身需求的高性价比网络安全解决方案,低成本、高质量地帮助客户解决网络和数据安全相关问题。
常为而不置
常行而不休
了解更多咨询请关注公众号
原文始发于微信公众号(常行科技):【漏洞通告】某凌OA fsscCommonPortle 未授权SQL注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论