漏洞描述 较早期的通达OA在retrieve_pwd.php文件的username参数过滤不严,导致存在SQL注入漏洞。攻击者可以通过BOOL注入的方法较快捷的获取内部数据库存储的敏感数据信息,包括用户数据。
相关漏洞推荐 通达OA v11.7 delete_cascade.php SQL 注入漏洞 通达OA /general/reportshop/utils/upload.php 文件上传漏洞(CNVD-2021-21890) 通达OA delete_seal.php SQL 注入漏洞(CVE-2023-4165) 通达OA /pda/apps/report/getdata.php 文件上传漏洞 通达OA delete_log.php SQL 注入漏洞(CVE-2023-4166) tongda-handle-sqli: 通达OA handle SQL注入 tongda-v11-getdata-rce: 通达OA v11.9 getdata 任意命令执行漏洞 POC CVE-2023-4166-2: 通达OA seal_manage SQL 注入 POC CVE-2023-4166: 通达OA deletelog SQL 注入 POC tongda-contact-list-disclosure: 通达OA v2014 get_contactlist.php 敏感信息泄漏漏洞 POC tongda-down-php-unauthorized-access: 通达OA down.php存在未授权访问漏洞 POC tongda-insert-sql-inject-getshell: 通达OA v11.6 insert SQL注入漏洞 POC tongda-oa-2017-auth-bypass: 通达OA 2022HW 登录认证绕过