漏洞描述 攻击者通过在HTTP GET请求中传递特殊构造的参数,利用/webroot/decision/view/ReportServer?test=接口将恶意SQL代码解码并执行,将恶意Java代码写入到数据库中,并通过导出数据库落地木马文件,从而实现远程代码执行(RCE)。该漏洞允许攻击者在目标服务器上执行任意代码,可能导致完全控制服务器、窃取敏感数据以及执行恶意操作(如植入后门、挖矿等)。
相关漏洞推荐 帆软报表 /WebReport/ReportServe?op=plugin_logdb 代码执行漏洞 POC CNVD-2018-04757: 帆软报表 V8 get_geo_json 任意文件读取漏洞 POC fanruan-finereport-fr-log-rce: 帆软 FineReport Fr Log Rce POC fanruan-oa-v9-designsavevg-upload-file: 帆软报表 V9 design_save_svg 任意文件覆盖文件上传 POC seeyon-fanruan-report-server-directory-travesal: 致远OA 帆软组件 ReportServer 目录遍历漏洞 致远OA-帆软报表组件 dbcommit 命令执行漏洞 帆软报表 dbcommit 命令执行漏洞 帆软pdf接口远程命令执行 帆软 FineReport帆软报表 /webroot/decision/nx/report/v9/print/ie/pdf 代码执行漏洞 帆软报表 /report/v9/print/ie/pdf SQL注入漏洞 POC 帆软 WebReport plugin_logdb JDBC 漏洞 帆软报表远程命令执行漏洞 帆软报表 fs_remote_design 目录遍历漏洞