金和OA GetDictionary.aspx SQL注入漏洞
當(dāng)前位置:點晴教程→點晴OA辦公管理信息系統(tǒng)
→『 經(jīng)驗分享&問題答疑 』
漏洞說明:金和網(wǎng)絡(luò)是專業(yè)信息化服務(wù)商,為城市監(jiān)管部門提供了互聯(lián)網(wǎng)+監(jiān)管解決方案,為企事業(yè)單位提供組織協(xié)同OA系統(tǒng)開發(fā)平臺,電子政務(wù)一體化平臺,智慧電商平臺等服務(wù)。金和OA C6 GetDictionary.aspx 接口處存在SQL注入漏洞,攻擊者除了可以利用 SQL 注入漏洞獲取數(shù)據(jù)庫中的信息(例如,管理員后臺密碼、站點的用戶個人信息)之外,甚至在高權(quán)限的情況可向服務(wù)器中寫入木馬,進一步獲取服務(wù)器系統(tǒng)權(quán)限。 漏洞類型:數(shù)據(jù)注入 漏洞特征:
滲透過程:通過漏洞特征在FOFA找到目標(biāo)通過POC進行時間盲注,回顯時間>3臨時修復(fù)建議:1.暫時攔截對 GetDictionary.aspx接口的訪問請求,尤其是訪問內(nèi)容包含數(shù)據(jù)庫操作執(zhí)行語句的請求; 2.限制訪問來源地址,如非必要,不要將系統(tǒng)開放在互聯(lián)網(wǎng)上。 閱讀原文:原文鏈接 該文章在 2025/8/15 11:35:43 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |