金和OA CheckPwd.aspx XXE漏洞
免責(zé)聲明本公眾號所提供的文字和信息僅供學(xué)習(xí)和研究使用,請讀者自覺遵守法律法規(guī),不得利用本公眾號所提供的信息從事任何違法活動。本公眾號不對讀者的任何違法行為承擔(dān)任何責(zé)任。如有侵權(quán)請聯(lián)系刪除。漏洞說明:金和網(wǎng)絡(luò)是專業(yè)信息化服務(wù)商,為城市監(jiān)管部門提供了互聯(lián)網(wǎng)+監(jiān)管解決方案,為企事業(yè)單位提供組織協(xié)同OA系統(tǒng)開發(fā)平臺,電子政務(wù)一體化平臺,智慧電商平臺等服務(wù)。金和OA C6 CheckPwd.aspx 接口處存在XXE漏洞,未授權(quán)的攻擊者可以通過此漏洞讀取服務(wù)器上敏感文件或探測內(nèi)網(wǎng)服務(wù)信息,進(jìn)一步利用可導(dǎo)致服務(wù)器失陷。 漏洞類型:數(shù)據(jù)注入 漏洞特征:
滲透過程:通過漏洞特征在FOFA找到目標(biāo)
通過xxepoc,查詢到dnslog有記錄閱讀原文:原文鏈接 該文章在 2025/7/29 22:46:01 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |