漏洞描述 万户 ezOFFICE 协同管理平台 /defaultroot/download_old.jsp 文件 FileName 参数文件下载漏洞,攻击者可以利用此漏洞下载服务器上的敏感文件,获取敏感信息,造成进一步的攻击,导致服务器沦陷。
相关漏洞推荐 POC 万户ezOFFICE协同管理平台 /defaultroot/modules/govoffice/gov_documentmanager/receivefile_gd.jsp;.js SQL 注入漏洞 万户ezOFFICE协同管理平台 /defaultroot/platform/custom/customizecenter/js/getAutoCode.jsp;.js SQL 注入漏洞 万户ezOFFICE协同平台 /defaultroot/iWebOfficeSign/OfficeServer.jsp/../../modules/hrm/report/customize/checkSQL_httprequest.jsp SQL 注入漏洞 金和OA AcceptGetFileName.aspx SQL注入漏洞 金和OA AcceptGetSourceFileName.aspx SQL注入漏洞 金和OA AcceptGetFileNameEdit.aspx SQL注入漏洞 万户 ezOFFICE WeiXin!callback.action XXE漏洞 金和OA AcceptGetSourceFileName.aspx SQL注入漏洞 金和OA AcceptGetFileNameEdit.aspx SQL注入漏洞 万户 ezOFFICE /defaultroot/wpsservlet loadFile 文件读取漏洞(CNVD-2021-76461) 万户 ezOFFICE /defaultroot/platform/report/graphreport/graph_include.jsp SQL 注入漏洞 Wanhu ezOFFICE /defaultroot/platform/bpm/work_flow/operate/wf_printnum.jsp;.js SQL 注入漏洞(CVE-2024-1012) POC wanhu-defaultroot-sqli-1: 万户 Ezoffice OA defaultroot SQL注入