漏洞描述 【漏洞对象】致翔OA系统 【漏洞描述】致翔OA系统的/mainpage/msglog.aspx文件user参数存在SQL注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。
相关漏洞推荐 zhixiang-oa-msglog-aspx-sql-inject: 致翔OA msglog.aspx SQL注入漏洞 POC 2025-09-01 | 致翔OA 致翔OA msglog.aspx文件存在SQL注入漏洞,攻击者通过漏洞可获取敏感信息。 fofa:app="致翔软件-致翔OA" zhixiang-oa-open-juese-sqli: 致翔 OA 系统接口 open_juese 存在 SQL 注入漏洞 POC 2025-09-01 | 致翔OA系统 致翔OA open_juese存在SQL注入漏洞,未经授权的攻击者可通过该漏洞获取数据库敏感信息。 fofa: app="致翔软件-致翔OA" 致翔OA WorkFlow/uploaddisk 任意文件上传漏洞 无POC 2025-01-03 | 致翔OA 文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制... LemonLDAP::NG 操作系统命令注入漏洞 无POC 2025-09-20 00:03:21 | LemonLDAP::NG LemonLDAP::NG是LemonLDAP::NG开源的一套Web单点登录和访问管理软件。 LemonLDAP::NG 2.16.7之前版本和2.17版本至2.21.3之前版本存在操作系统命令注入... 万户OA informationmanager_upload.jsp 任意文件上传漏洞 无POC 2025-09-19 | 万户OA 万户OA存在任意文件上传漏洞,攻击者可以访问恶意链接使服务器下载恶意文件,从而达到上传文件目的,获取服务器权限。