漏洞描述 万户ezOFFICE协同平台是一款企业协同办公平台,提供文档管理、流程审批等功能。该漏洞存在于/defaultroot/iWebOfficeSign/OfficeServer.jsp/../../modules/hrm/report/customize/checkSQL_httprequest.jsp路径中,攻击者可以通过构造恶意的SQL语句,利用SQL注入漏洞获取数据库中的敏感信息,甚至可能导致数据库被完全控制。
相关漏洞推荐 POC 万户ezOFFICE协同管理平台 /defaultroot/modules/govoffice/gov_documentmanager/receivefile_gd.jsp;.js SQL 注入漏洞 万户ezOFFICE协同管理平台 /defaultroot/platform/custom/customizecenter/js/getAutoCode.jsp;.js SQL 注入漏洞 万户 ezOFFICE WeiXin!callback.action XXE漏洞 万户 ezOFFICE /defaultroot/wpsservlet loadFile 文件读取漏洞(CNVD-2021-76461) 万户 ezOFFICE /defaultroot/platform/report/graphreport/graph_include.jsp SQL 注入漏洞 Wanhu ezOFFICE /defaultroot/platform/bpm/work_flow/operate/wf_printnum.jsp;.js SQL 注入漏洞(CVE-2024-1012) 万户 ezOFFICE 系统 fileUpload.controller 文件上传漏洞 万户ezOFFICE govdocumentmanager_judge_receivenum.jsp SQL注入漏洞 万户 ezOFFICE /defaultroot/public/iSignatureHTML.jsp/DocumentHistory.jsp;.js SQL 注入漏洞 万户 ezOFFICE /defaultroot/public/iWebOfficeSign/Signature/SignatureEditFrm.jsp;.js SQL 注入漏洞 万户ezOFFICE selectCommentField 存在 SQL 注入漏洞 万户 ezOFFICE /defaultroot/platform/custom/custom_database/dropdownselect/selectCommentField.jsp;.js SQL 注入漏洞 万户 ezOFFICE /defaultroot/platform/custom/custom_database/dropdownselect/selectAmountField.jsp;.js SQL 注入漏洞