漏洞描述 金和网络的金和OA系统存在XML实体注入漏洞。攻击者可以通过向{{{backquote}}}/jc6/servlet/PathFile?GetUrl{{{backquote}}}接口发送特制的XML数据,利用该漏洞读取服务器上的任意文件内容,从而导致敏感信息泄露。
相关漏洞推荐 金和OA AcceptGetSourceFileName.aspx SQL注入漏洞 无POC 2025-09-07 | 金和OA 金和OA AcceptGetSourceFileName.aspx 存在SQL注入漏洞,攻击者可构造恶意请求获取数据库敏感信息。 金和OA AcceptGetFileNameEdit.aspx SQL注入漏洞 无POC 2025-09-06 | 金和OA 金和OA AcceptGetFileNameEdit.aspx 存在SQL注入漏洞,攻击者可构造恶意请求获取数据库敏感信息。 金和OA FileDelete.aspx SQL注入漏洞 POC 2025-09-04 | 金和OA 金和OA FileDelete.aspx 存在SQL注入漏洞,攻击者可构造恶意请求获取数据库敏感信息。 SourceCodester Pet Grooming Management Software SQL注入漏洞 无POC 2025-09-22 00:22:31 | SourceCodester Pet Grooming Management Software SourceCodester Pet Grooming Management Software是SourceCodester开源的一个宠物美容管理系统。 SourceCodester Pet Groo... D-Link DIR-645 命令注入漏洞 无POC 2025-09-22 00:22:31 | D-Link DIR-645 D-Link DIR-645是中国友讯(D-Link)公司的一款无线路由器。 D-Link DIR-645 105B01版本存在命令注入漏洞,该漏洞源于对文件/soap.cgi中参数service的错...