漏洞描述 万户OA存在SQL注入漏洞。该漏洞出现在 /defaultroot/platform/custom/custom_database/dropdownselect/selectCommentField.jsp 路径中,攻击者可以通过在注入恶意SQL代码来操纵数据库。在成功利用此漏洞后,攻击者不仅可以读取、修改或删除数据库中的敏感数据,还可能进一步获取数据库服务器的系统权限,执行系统命令,从而对整个系统造成更广泛的破坏和控制。
相关漏洞推荐 万户OA informationmanager_upload.jsp 任意文件上传漏洞 万户OA freemarkeService 远程命令执行漏洞 万户OA /defaultroot/yzConvertFile/file2Html.controller 任意文件上传漏洞 万户 ezOFFICE WeiXin!callback.action XXE漏洞 wanhu-evointerfaceservlet-unauth: 万户 OA 未授权访问获取所有账户密码 wanhu-oa-documentedit-sqli: 万户OA DocumentEdit.jsp SQL注入漏洞 万户OA /defaultroot/govezoffice/custom_documentmanager/smartUpload.jsp 文件上传漏洞 万户OA checkSQL_httprequest 存在SQL注入漏洞 万户OA /defaultroot/information_manager/informationmanager_upload.jsp 文件上传漏洞 POC wanhu-oa-attachmentserver-upload-file: 万户 OA 前台无条件 GETSHELL POC wanhu-oa-download-ftp-file-read: 万户OA download_ftp.jsp 任意文件下载漏洞 POC wanhu-oa-download-old-file-read: 万户OA download_old.jsp 任意文件下载漏洞 POC wanhu-oa-downloadservlet-file-read: 万户OA DownloadServlet 任意文件读取漏洞