漏洞描述 攻击者通过在HTTP GET请求中传递特殊构造的参数,利用/webroot/decision/view/ReportServer?test=接口将恶意SQL代码解码并执行,将恶意Java代码写入到数据库中,并通过导出数据库落地木马文件,从而实现远程代码执行(RCE)。该漏洞允许攻击者在目标服务器上执行任意代码,可能导致完全控制服务器、窃取敏感数据以及执行恶意操作(如植入后门、挖矿等)。
相关漏洞推荐 帆软报表后台默认口令漏洞 POC 帆软报表 export/excel SQL 注入漏洞 帆软报表存在未授权访问漏洞 帆软报表 /WebReport/ReportServe?op=plugin_logdb 代码执行漏洞 POC CNVD-2018-04757: 帆软报表 V8 get_geo_json 任意文件读取漏洞 POC fanruan-finereport-fr-log-rce: 帆软 FineReport Fr Log Rce POC fanruan-oa-v9-designsavevg-upload-file: 帆软报表 V9 design_save_svg 任意文件覆盖文件上传 POC seeyon-fanruan-report-server-directory-travesal: 致远OA 帆软组件 ReportServer 目录遍历漏洞 POC fine-report-v9-file-upload: FineReport v9 Arbitrary File Overwrite POC finereport-path-traversal: FineReport 8.0 - Local File Inclusion POC finereport-sqli-rce: FineReport SQLi - Remote Code Execution 致远OA-帆软报表组件 dbcommit 命令执行漏洞 帆软报表 dbcommit 命令执行漏洞