漏洞描述 金和OA系统存在SQL注入漏洞。该漏洞出现在 /C6/Jhsoft.Web.ask/SignUpload.ashx 路径中,攻击者可以通过注入恶意SQL代码来操纵数据库。在成功利用此漏洞后,攻击者不仅可以读取、修改或删除数据库中的敏感数据,还可能进一步获取数据库服务器的系统权限,执行系统命令,从而对整个系统造成更广泛的破坏和控制。
相关漏洞推荐 金和OA AcceptGetSourceFileName.aspx SQL注入漏洞 无POC 2025-09-07 | 金和OA 金和OA AcceptGetSourceFileName.aspx 存在SQL注入漏洞,攻击者可构造恶意请求获取数据库敏感信息。 金和OA AcceptGetFileNameEdit.aspx SQL注入漏洞 无POC 2025-09-06 | 金和OA 金和OA AcceptGetFileNameEdit.aspx 存在SQL注入漏洞,攻击者可构造恶意请求获取数据库敏感信息。 金和OA FileDelete.aspx SQL注入漏洞 POC 2025-09-04 | 金和OA 金和OA FileDelete.aspx 存在SQL注入漏洞,攻击者可构造恶意请求获取数据库敏感信息。 LemonLDAP::NG 操作系统命令注入漏洞 无POC 2025-09-20 00:03:21 | LemonLDAP::NG LemonLDAP::NG是LemonLDAP::NG开源的一套Web单点登录和访问管理软件。 LemonLDAP::NG 2.16.7之前版本和2.17版本至2.21.3之前版本存在操作系统命令注入... 万户OA informationmanager_upload.jsp 任意文件上传漏洞 无POC 2025-09-19 | 万户OA 万户OA存在任意文件上传漏洞,攻击者可以访问恶意链接使服务器下载恶意文件,从而达到上传文件目的,获取服务器权限。