万户ezOFFICE 漏洞列表
共找到 19 个与 万户ezOFFICE 相关的漏洞
📅 加载漏洞趋势中...
-
wanhu-defaultroot-sqli-1: 万户 Ezoffice OA defaultroot SQL注入 POC
Hunter: app.name="万户 Ezoffice OA" -
wanhu-defaultroot-sqli-2: 万户 Ezoffice OA defaultroot SQL注入 POC
Hunter: app.name="万户 Ezoffice OA" -
wanhu-defaultroot-sqli: 万户 Ezoffice OA defaultroot SQL注入 POC
Hunter: app.name="万户 Ezoffice OA" -
万户 ezOFFICE /defaultroot/wpsservlet loadFile 文件读取漏洞(CNVD-2021-76461) 无POC
万户 ezOFFICE 是一款广泛应用于企业办公自动化(OA)系统的软件。该漏洞存在于文件读取功能中,攻击者可以通过构造特定请求读取服务器上的敏感文件,如配置文件、源代码等,可能导致敏感信息泄露。 -
万户 ezOFFICE /defaultroot/platform/report/graphreport/graph_include.jsp SQL 注入漏洞 无POC
万户 ezOFFICE 是一款广泛应用于企业办公自动化(OA)系统的软件。该系统中的 graph_include.jsp 文件存在SQL注入漏洞,攻击者可以通过构造恶意请求,利用该漏洞获取数据库中的敏感信息,甚至可能导致数据库被完全控制。 -
万户ezOFFICE govdocumentmanager_judge_receivenum.jsp SQL注入漏洞 无POC
万户OA ezoffice是万户网络协同办公产品多年来一直将主要精力致力于中高端市场的一款OA协同办公软件产品,统一的基础管理平台,实现用户数据统一管理、权限统一分配、身份统一认证。统一规划门户网站群和协同办公平台,将外网信息维护、客户服务、互动交流和日常工作紧密结合起来,有效提高工作效率。万户ezOFFICE govdocumentmanager_judge_receivenum.jsp接口存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 -
万户 ezOFFICE /defaultroot/public/iSignatureHTML.jsp/DocumentHistory.jsp;.js SQL 注入漏洞 无POC
万户OA ezoffice是一款中高端市场的OA协同办公软件产品,提供统一的基础管理平台。该漏洞存在于万户 ezOFFICE 的 /defaultroot/public/iSignatureHTML.jsp/DocumentHistory.jsp;.js 文件中,攻击者可以通过SQL注入获取数据库权限,进一步利用可获取服务器权限,可能导致敏感信息泄露和系统被完全控制。 -
万户 ezOFFICE /defaultroot/public/iWebOfficeSign/testFtpPut.jsp;.js SQL 注入漏洞 无POC
万户OA ezoffice 是万户网络推出的一款中高端市场的 OA 协同办公软件产品,提供统一的基础管理平台,实现用户数据统一管理、权限分配和身份认证。该漏洞存在于 /defaultroot/public/iWebOfficeSign/testFtpPut.jsp;.js 接口中,未授权的攻击者可以通过 SQL 注入获取数据库权限,进一步利用可能获取服务器权限,导致敏感信息泄露和系统被完全控制。 -
万户 ezOFFICE /defaultroot/public/iWebOfficeSign/Template/InfoTemplateEdit.jsp;.js SQL 注入漏洞 无POC
万户OA ezoffice 是万户网络推出的一款中高端市场的 OA 协同办公软件产品,提供统一的基础管理平台,实现用户数据统一管理、权限分配和身份认证。该漏洞存在于 /defaultroot/public/iWebOfficeSign/Template/InfoTemplateEdit.jsp;.js 接口中,未授权的攻击者可以通过 SQL 注入获取数据库权限,进一步利用可能获取服务器权限,导致敏感信息泄露和系统被完全控制。 -
万户ezoffice协同办公平台SignatureEditFrm存在SQL注入漏洞 POC
万户ezOFFICE协同管理平台是一个综合信息基础应用平台。万户协同办公平台SignatureEditFrm.jsp存在SQL注入漏洞,攻击者通过发送特殊的请求包可以对数据库进行SQL注入,获取服务器敏感信息。 -
万户 EZOFFICE系统 graph_include.jsp 未授权 SQL注入漏洞 无POC
-
万户 ezOFFICE 协同管理平台 download_old.jsp 文件 FileName 参数文件下载漏洞 无POC
万户 ezOFFICE 协同管理平台 /defaultroot/download_old.jsp 文件 FileName 参数文件下载漏洞,攻击者可以利用此漏洞下载服务器上的敏感文件,获取敏感信息,造成进一步的攻击,导致服务器沦陷。 -
万户ezOFFICE CVE-2024-1012 SQL注入漏洞 无POC
万户ezOFFICE中存在SQL注入漏洞,此漏洞是由于wf_printnum.jsp未充分验证用户输入的数据所导致的。 -
万户ezOFFICE存在sql注入漏洞 无POC
万户ezOFFICE协同管理平台是一个综合信息基础应用平台。万户oa存在sql注入漏洞,攻击者可以构造恶意sql语句获取数据库敏感信息。 -
万户ezOFFICE协同管理平台存在SSRF漏洞 无POC
万户ezOFFICE协同管理平台存在SSRF漏洞,攻击者可利用该漏洞对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息。 -
万户ezoffice text2Html.controller任意文件读取 无POC
万户ezoffice text2Html.controller任意文件读取 -
万户ezOFFICE协同管理平台evoInterfaceServlet敏感信息泄露 无POC
万户ezOFFICE协同管理平台是一个综合信息基础应用平台。万户ezoffice协同管理平台存在未授权访问漏洞,攻击者可以从evoInterfaceServlet接口获得系统登录账号和用MD5加密的密码。 -
万户ezOffice协同办公管理平台download_old.jsp任意文件下载漏洞 无POC
北京万户网络技术有限公司万户ezOffice协同办公管理平台download_old.jsp 任意文件下载漏洞,攻击者可利用该漏洞获取系统敏感信息等. -
万户ezOFFICE协同管理平台search_org_list.jsp文件searchName参数-SQL注入 无POC
【漏洞对象】万户ezOFFICE协同管理平台 【涉及版本】search_org_list.jsp文件searchName参数 【漏洞描述】万户ezOFFICE协同管理平台/defaultroot/public/select_user/search_org_list.jsp文件searchName参数sql注入,可造成数据泄露,甚至服务器被入侵