鸿 网 互 联 www.68idc.cn

当前位置 : 服务器租用 > 网站安全 > 安全设置 > >

梦龙LinkWorks协同办公平台通杀注入+爆路径

来源:互联网 作者:佚名 时间:2015-10-19 08:33
后来继续看了看,找到个各版本通用的不需登陆的注入点加上爆路径,就算sa不能执行命令也恢复不了组件了,只要管理员不是太变态,就可以备份拿shell了。 测试后,官网OA拿下。 我不想说这套OA漏洞太多。。注入太多。不会再发关系这套系统的洞了,避免刷分嫌疑
后来继续看了看,找到个各版本通用的不需登陆的注入点加上爆路径,就算sa不能执行命令也恢复不了组件了,只要管理员不是太变态,就可以备份拿shell了。
测试后,官网OA拿下。
我不想说这套OA漏洞太多。。注入太多。不会再发关系这套系统的洞了,避免刷分嫌疑。
 
官网示例:
 
注入
 
http://oa.morrowsoft.com/SOURCE/COMNINFO/fieldlist.aspx?selectindex=1'
 
 
 



 
 
爆路径
 
http://oa.morrowsoft.com/SOURCE/COMNINFO/1.aspx
 
 备份一句话
 
修复方案:

既然拿去卖钱,就好好检查下代码吧。
 
网友评论
<