万户oa 漏洞列表
共找到 114 个与 万户oa 相关的漏洞
📅 加载漏洞趋势中...
-
万户OA informationmanager_upload.jsp 任意文件上传漏洞 无POC
万户OA存在任意文件上传漏洞,攻击者可以访问恶意链接使服务器下载恶意文件,从而达到上传文件目的,获取服务器权限。 -
万户OA freemarkeService 远程命令执行漏洞 无POC
万户OA存在远程命令执行漏洞,攻击者可以获取服务器权限,执行任意命令。 -
万户OA /defaultroot/yzConvertFile/file2Html.controller 任意文件上传漏洞 无POC
万户OA存在任意文件上传漏洞,攻击者可以访问恶意链接使服务器下载恶意文件,从而达到上传文件目的,获取服务器权限。 -
wanhu-oa-attachmentserver-upload-file: 万户 OA 前台无条件 GETSHELL POC
141是控制从什么地方读取,300是控制读取内容的长度 app="万户网络-ezOFFICE" && port="7001" -
wanhu-oa-download-ftp-file-read: 万户OA download_ftp.jsp 任意文件下载漏洞 POC
万户OA download_ftp.jsp文件存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件 app="万户网络-ezOFFICE" -
wanhu-oa-download-old-file-read: 万户OA download_old.jsp 任意文件下载漏洞 POC
万户OA download_old.jsp文件存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件 app="万户网络-ezOFFICE" -
wanhu-oa-downloadhttp-file-read: 万户OA downloadhttp.jsp 任意文件下载漏洞 POC
万户OA downloadhttp.jsp文件存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件 app="万户网络-ezOFFICE" -
wanhu-oa-downloadservlet-file-read: 万户OA DownloadServlet 任意文件读取漏洞 POC
万户OA DownloadServlet接口存在任意文件读取漏洞,攻击者通过漏洞可以读取服务器中的敏感文件,获取敏感信息 app="万户网络-ezOFFICE" -
wanhu-oa-name-judge-sqli: 万户OA name_judge.jsp SQL注入漏洞 POC
万户OA ezoffice 是万户网络协同办公产品多年来一直将主要精力致力于中高端市场的一款OA协同办公软件产品,统一的基础管理平台,实现用户数据统一管理、权限统一分配、身份统一认证。万户 ezOFFICE name_judge.jsp 接口存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。 fofa:app="ezOFFICE协同管理平台" || app="万户ezOFFICE协同管理平台" || app="万户网络-ezOFFICE" -
wanhu-oa-officeserver-upload-file: 万户OA OfficeServer.jsp 任意文件上传漏洞 POC
万户OA 除了 /defaultroot/officeserverservlet 接口外的另一处接口 OfficeServer.jsp 同时也存在任意文件上传漏洞,导致攻击者可上传任意文件获取服务器权限 -
wanhu-oa-officeserverservlet-upload-file: 万户 OA 前台无条件 GETSHELL POC
141是控制从什么地方读取,300是控制读取内容的长度 app="万户网络-ezOFFICE" && port="7001" -
wanhu-oa-smartupload-upload-file: 万户OA smartUpload.jsp 任意文件上传漏洞(需自行上传验证) POC
万户OA smartUpload.jsp文件存在文件上传接口,且没有对文件类型进行过滤,导致任意文件上传漏洞 app="万户网络-ezOFFICE" -
wanhu-oa-tele-conference-service-xxe: 万户OA TeleConferenceService XXE注入漏洞 POC
万户OA TeleConferenceService接口存在XXE注入漏洞,攻击者通过漏洞可以继续XXE注入获取服务器敏感信息 app="万户网络-ezOFFICE" -
万户OA /defaultroot/govezoffice/custom_documentmanager/smartUpload.jsp 文件上传漏洞 无POC
万户OA是一款广泛应用于企业办公的管理系统。该漏洞存在于文件上传功能中,攻击者可以通过上传特制的文件(如JSP文件),在服务器上执行恶意代码,进而可能导致敏感信息泄露、数据篡改或服务器被完全控制。 -
万户OA checkSQL_httprequest 存在SQL注入漏洞 无POC
万户OA checkSQL_httprequest 存在SQL注入漏洞,攻击者可以构造恶意sql语句并执行,获取数据库敏感信息以及权限。 -
万户OA /defaultroot/information_manager/informationmanager_upload.jsp 文件上传漏洞 无POC
万户OA是一款广泛应用于企业办公的协同管理系统。该漏洞存在于万户OA的文件上传功能中,攻击者可以通过上传特制的JSP文件,执行恶意代码,从而实现服务器的远程控制,可能导致敏感信息泄露、数据篡改等严重后果。 -
万户OA name_judge.jsp SQL注入漏洞 无POC
万户 ezOFFICE name_judge.jsp 接口存在SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限。 -
万户OA name_judge.jsp SQL注入漏洞 无POC
万户OA name_judge.jsp 文件存在SQL注入漏洞,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA jigeObj_iframe.jsp SQL注入漏洞 无POC
万户OA jigeObj_iframe.jsp文件存在 SQL注入漏洞,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA 存在sql注入漏洞 无POC
万户OA 存在sql注入漏洞,攻击者可以构造恶意sql语句并执行,获取数据库敏感信息以及权限。 -
万户 OA testFtpGet.jsp SQL 注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA InfoTemplateEdit.jsp SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA DocumentEdit_add.jsp SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA rssproxy.jsp SSRF漏洞 无POC
SSRF漏洞,即服务器端请求伪造漏洞,是由于服务器端应用程序在处理客户端请求时,未正确验证和过滤URL参数,导致攻击者可以通过构造特定的URL参数,使服务器发起到内部网络或本地的请求。这种漏洞允许攻击者获取内部服务的敏感信息,执行内部网络扫描,甚至可能触发内部服务的漏洞,造成严重的安全威胁。 -
万户OA govdocumentmanager_judge_receivenum.jsp 存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA public/iSignatureHTML.jsp/Service.jsp 存在SQL注入漏洞 POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA selectPopTable SQL注入漏洞 POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA govdocumentmanager_sendfile_gd SQL注入漏洞 POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA selectAmountField.jsp SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA DocumentHistory.jsp SQL注入漏洞 POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA getNextAutoCode.jsp SQL注入漏洞 POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA ajax_checkUserNum.jsp SQL注入漏洞 POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA download.jsp 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
万户OA SignatureEditFrm SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA /defaultroot/public/edit/logindownload/Logindownload.jsp 文件读取漏洞 无POC
万户 OA 是万户网络技术有限公司OA设计的一款软件。他涵盖了共同办公、信息充分关系、各种业务系统的综合共同办公平台。 万户OA存在文件读取漏洞。攻击者通过构造特殊URL地址,可以读取系统敏感信息。 -
万户OA filesendcheck_gd.jsp SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA selectCommentField.jsp SQL注入漏洞 无POC
万户OA存在SQL注入漏洞。该漏洞出现在 /defaultroot/platform/custom/custom_database/dropdownselect/selectCommentField.jsp 路径中,攻击者可以通过在注入恶意SQL代码来操纵数据库。在成功利用此漏洞后,攻击者不仅可以读取、修改或删除数据库中的敏感数据,还可能进一步获取数据库服务器的系统权限,执行系统命令,从而对整个系统造成更广泛的破坏和控制。 -
万户OA receivefile_gd.jsp存在SQL注入漏洞 无POC
万户软件网络是业内普遍认可的智慧政务办公专家,OA系统国家行业标准编制组长单位,协同软件国家行业标准编制组长单位,22年专注协同管理领域.为您提供定制化的智慧政务一体化办公解决方案。万户ezOFFICE协同管理平台是一个综合信息基础应用平台,万户OAreceivefile_gd.jsp存在SQL注入漏洞,未授权的攻击者可利用此漏洞读取系统数据库敏感信息,造成信息泄露。 -
万户OA download_old.jsp 任意文件下载漏洞 无POC
万户OA download_old.jsp 中存在任意文件下载漏洞,此漏洞是由于未充分验证用户输入所导致的。 -
万户OA /defaultroot/public/iWebOfficeSign/DocumentEditExcel.jsp SQL 注入漏洞 无POC
万户软件网络是业内普遍认可的智慧政务办公专家,OA系统国家行业标准编制组长单位,协同软件国家行业标准编制组长单位,22年专注协同管理领域.为您提供定制化的智慧政务一体化办公解决方案。万户OA-ezOFFICE DocumentEditExcel.jsp 接口存在一个 SQL 注入漏洞,通过这个漏洞可以查看、修改甚至删除数据库中的数据,威胁系统的安全性。 -
万户OA-graph_include-SQL注入漏洞 无POC
万户软件网络是业内普遍认可的智慧政务办公专家,OA系统国家行业标准编制组长单位,协同软件国家行业标准编制组长单位,22年专注协同管理领域.为您提供定制化的智慧政务一体化办公解决方案。万户ezOFFICE协同管理平台是一个综合信息基础应用平台,万户网络-ezOFFICEgraph_include存在SQL注入,攻击者可借此获取数据库敏感数据 -
万户OA customizecenter/js/getAutoCode.jsp SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
万户OA multiuploadfile.jsp 任意文件上传漏洞 无POC
万户OA multiuploadfile.jsp中存在任意文件上传漏洞,此漏洞是由于未充分验证用户输入的数据所导致的。 -
万户OA ezflow_gd.jsp SQL注入漏洞 无POC
万户OA存在SQL注入漏洞,该漏洞是由于ezflow_gd.jsp接口对用户的请求验证不当导致的。 -
万户OA DocumentEdit_unite.jsp SQL注入漏洞 无POC
万户OA存在SQL注入漏洞,该漏洞是由于DocumentEdit_unite.jsp接口对用户的请求验证不当导致的。 -
万户OA logindownload.jsp 任意文件读取漏洞 无POC
万户OA存在任意文件读取漏洞。此漏洞是由于logindownload.jsp对接收的消息缺乏校验导致的。 -
万户OA /RhinoScriptEngineService 命令执行漏洞 无POC
万户ezOFFICE协同管理平台涵盖门户自定义平台、信息知识平台管理、系统管理平台功能,它以工作流引擎为底层服务,以通讯沟通平台为交流手段,以门户自定义平台为信息推送显示平台,为用户提供集成的协同工作环境。万户ezOFFICE协同管理平台 RhinoScriptEngineService 接口存在命令执行漏洞,攻击者可以通过构造payload实现远程命令执行、写入后门甚至控制服务器。 -
万户 OA upload.jsp 任意文件上传漏洞 无POC
万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户ezOFFICE协同办公系统 upload.jsp 接口存在文件上传漏洞,攻击者可以不受限制地上传具有危险类型的文件,写入后门,获取服务器权限,进而控制整个web服务器。 -
万户OA uploadcloudkey 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
万户OA AdminService 远程代码执行漏洞 无POC
万户OA AdminService 存在远程代码执行漏洞 -
万户OA smartUploadPic.jsp 任意文件上传漏洞 无POC
万户OA smartUploadPic.jsp中存在任意文件上传漏洞,此漏洞是由于未充分验证用户输入的数据所导致的。 -
万户OA 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
万户OA 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
万户OA 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
万户OA 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
万户OA /receivefile_gd.jsp 路径存在SQL注入漏洞 无POC
万户网络 ezOFFICE /defaultroot/public/iWebOfficeSign/Template/InfoTemplateSave.jsp; 存在SQL注入漏洞。 -
万户OA /testFtpPut.js 路径存在SQL注入漏洞 无POC
万户网络 ezOFFICE testFtpPut.jsp 存在SQL注入漏洞 -
万户OA /filesendcheck_gd.jsp 路径存在SQL注入漏洞 无POC
万户网络 ezOFFICE filesendcheck_gd.jsp存在SQL注入漏洞。 -
万户OA attachmentServer.jsp 存在任意文件上传漏洞 无POC
万户软件网络是业内普遍认可的智慧政务办公专家,OA系统国家行业标准编制组长单位,协同软件国家行业标准编制组长单位,22年专注协同管理领域.为您提供定制化的智慧政务一体化办公解决方案。万户OAsmartUpload.jsp文件存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器,导致服务器失陷。 -
万户OA /wf_printnum.jsp 路径存在SQL注入漏洞 无POC
万户OA wf_printnum.jsp存在SQL注入漏洞。 -
万户OA smartUpload.jsp 任意文件上传漏洞 无POC
万户软件网络是业内普遍认可的智慧政务办公专家,OA系统国家行业标准编制组长单位,协同软件国家行业标准编制组长单位,22年专注协同管理领域.为您提供定制化的智慧政务一体化办公解决方案。万户OAsmartUpload.jsp文件存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器,导致服务器失陷。 -
万户oa 前台绕过鉴权代码执行漏洞 无POC
ezEIP是万户网络技术有限公司一款网站管理系统。万户网络技术有限公司ezEIP前台存在权限前台可绕过,导致服务可注册,攻击者可利用该漏洞获取服务器管理员权限 -
万户OA /contract_gd.jsp 路径存在SQL注入漏洞 无POC
万户OA contract_gd.jsp SQL注入漏洞. -
万户OA /Logindownload.jsp 接口存在任意文件读取漏洞 无POC
万户OA /defaultroot/public/edit/logindownload/Logindownload.jsp 路径存在任意文件读取漏洞。 -
万户OA /showform.jsp 接口存在SQL注入漏洞 无POC
万户ezOFFICE协同办公平台 showform.jsp SQL注入漏洞,攻击者可利用此漏洞获取数据库敏感信息 -
万户OA RhinoScriptEngineService 接口存在远程命令执行 无POC
万户OA ezOffice RhinoScriptEngineService 存在命令执行漏洞,攻击者可利用此漏洞获取服务器权限 -
万户OA freemarkeService 接口存在远程命令执行 无POC
万户OA freemarkeService 存在远程命令执行漏洞 -
万户OA wpsservlet 接口存在SQL注入漏洞 无POC
万户OA是一款综合性办公自动化系统,专为企业和组织设计,旨在提高办公效率和流程管理效能。万户OA 存在SQL注入漏洞,可能导致敏感数据泄露 -
万户OA 文件读取漏洞 无POC
万户OA是一个企业级协同办公平台,是解决组织日常办公协作、业务管理、数据共享与整合等需求的综合办公系统。它能够帮助企业实现高效协作、流程控制和知识管理等多项功能,提升企业的运营效率和竞争力。万户OA存在文件读取漏洞可读取服务器文件 -
万户OA check_onlyfield.jsp 存在sql注入漏洞 无POC
万户OA是一个企业级协同办公平台,是解决组织日常办公协作、业务管理、数据共享与整合等需求的综合办公系统。它能够帮助企业实现高效协作、流程控制和知识管理等多项功能,提升企业的运营效率和竞争力。万户OAcheck_onlyfield.jsp 存在sql注入漏洞,攻击者可以构造恶意sql语句获取数据库敏感i信息。 -
万户OA /ezflow_gd.jsp 路径存在SQL注入漏洞 无POC
万户OA在/defaultroot/platform/bpm/ezflow/operation/ezflow_gd.jsp处存在SQL注入漏洞 -
万户OA /common/upload.jsp 接口存在任意文件上传漏洞 无POC
万户OA /defaultroot/platform/portal/layout/common/upload.jsp 任意文件上传漏洞 -
万户OA /file2Html.controller 接口存在任意文件上传漏洞 无POC
万户oa /defaultroot/yzConvertFile/file2Html.controller 任意文件上传,攻击者可以获取服务器权限 -
万户oa存在文件上传 无POC
万户ezOFFICE协同管理平台是一个综合信息基础应用平台,万户网络-ezOFFICE存在任意文件上传,攻击者可获取服务器权限。 -
万户OA /iWebPDF/DocumentEdit.jsp 接口存在任意文件上传漏洞 无POC
万户OA DocumentEdit.jsp SQL注入漏洞 -
万户OA /Dossier_DocumentEdit.jsp 路径存在SQL注入漏洞 无POC
万户OA Dossier_DocumentEdit.jsp SQL注入漏洞 -
万户OA /wf_process_attrelate_aiframe.jsp 路径存在SQL注入漏洞 无POC
万户oa /defaultroot/platform/bpm/work_flow/process/wf_process_attrelate_aiframe.jsp sql注入,攻击者可以获取数据库权限 -
万户OA freemarkerQa 接口存在远程命令执行漏洞 无POC
万户oa freemarkerQa 命令执行 -
万户OA /DocumentEdit_unite.jsp 路径存在SQL注入漏洞 无POC
万户OA DocumentEdit_unite.jsp 存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 -
万户OA /DocumentEdit_deal.jsp 路径存在SQL注入漏洞 无POC
万户OA DocumentEdit_deal.jsp 存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 -
万户OA /SendFileCheckTemplateEdit.jsp 路径存在SQL注入漏洞 无POC
万户oa SendFileCheckTemplateEdit.jsp 存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 -
万户OA GeneralWeb 接口存在XML实体注入漏洞 无POC
万户网络-ezOFFICE GeneralWeb XXE漏洞,攻击者可获取敏感信息。 -
万户OA DocumentEdit_deal注入 无POC
万户OA DocumentEdit_deal存在注入漏洞,可获取主机权限 -
万户OA /check_onlyfield.jsp 路径存在SQL注入漏洞 无POC
万户OA check_onlyfield.jsp 存在SQL注入漏洞 -
万户OA /custom_documentmanager/smartUpload.jsp 路径存在任意文件上传漏洞 无POC
安装在windows系统的ezOFFICE,文件/defaultroot/govezoffice/custom_documentmanager/smartUpload.jsp的fileType参数可以控制文件后缀,如果后缀为jsp%20,可以绕过代码检查上传jsp文件。 -
万户OA evoInterfaceServlet 接口存在敏感信息泄露 无POC
万户网络-ezOFFICE evoInterfaceServlet 信息泄露,可以获得用户相关信息 -
万户OA任意文件上传漏洞 无POC
万户oa /defaultroot/services/FileTest;1.js存在任意文件上传漏洞,可以上传恶意文件到服务器,获取服务器权限。 -
万户OA /senddocument_import.jsp 接口存在任意文件上传漏洞 无POC
万户OA是万户网络技术有限公司OA设计的一款软件。他涵盖了共同办公、信息充分关系、各种业务系统的综合共同办公平台。万户ezOFFICE 协同管理平台senddocument_import.jsp存在;鉴权绕过并且可以上传任意文件,攻击者可上传恶意木马获取服务器权限。 -
万户OA /pic/pic.jsp 接口存在SQL注入漏洞 无POC
万户OA /defaultroot/platform/portal/portlet/pic/pic.jsp 存在SQL注入漏洞 -
万户OA /Voituregetsource.jsp 路径存在SQL注入漏洞 无POC
万户ezOFFICE /defaultroot/voiture_manager/Voituregetsource.jsp 页面 voitureid 参数过滤不严造成sql注入 -
万户OA ewebeditor 编辑器存在弱口令漏洞 无POC
弱口令漏洞一般是由于用户设置的密码过于简单或使用默认密码引发的。在万户OA的ewebeditor编辑器中,如果使用者未改变默认密码或者设置了过于简单的密码,就会产生弱口令漏洞,增加被恶意攻击的风险。 -
万户OA /attachmentServer.jsp 路径存在任意文件上传漏洞 无POC
万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户ezOFFICE协同办公系统 attachmentServer.jsp 存在文件上传漏洞,攻击者可以不受限制地上传具有危险类型的文件,写入后门,获取服务器权限,进而控制整个web服务器。 -
万户 OA OfficeServer.jsp 任意文件上传漏洞 无POC
万户OA是面向政府组织及企事业单位的FlexOffice自主安全协同办公平台。万户OA OfficeServer.jsp存在任意文件上传漏洞,攻击者可通过该漏洞上传任意文件从而控制整个服务器。 -
万户OA /downloadhttp.jsp 路径存在任意文件读取漏洞 无POC
万户OA templatemanager/downloadhttp.jsp 路径存在任意文件读取漏洞 -
万户OA /download.jsp 路径存在任意文件读取漏洞 无POC
万户OA /download.jsp 路径存在任意文件读取漏洞 -
万户OA /download_netdisk.jsp 路径存在任意文件读取漏洞 无POC
万户OA /download_netdisk.jsp 路径存在任意文件读取漏洞 -
万户OA /GraphReportAction.do 路径存在SQL注入漏洞 无POC
万户OA /GraphReportAction.do 路径存在SQL注入漏洞 -
万户OA /search_org_list.jsp 路径存在SQL注入漏洞 无POC
万户OA /search_org_list.jsp 路径存在SQL注入漏洞 -
万户OA wpsservlet 接口存在任意文件读取漏洞 无POC
万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户ezOFFICE协同管理平台存在文件读取漏洞,攻击者可利用该漏洞获取服务器控制权。 -
万户OA /download_old.jsp 路径存在任意文件读取漏洞 无POC
万户OA download_old.jsp文件存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件 -
万户OA /download_ftp.jsp 路径存在任意文件读取漏洞 无POC
万户OA download_ftp.jsp文件存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件 -
万户OA DownloadServlet 接口存在任意文件读取漏洞 无POC
万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户ezOFFICE协同管理平台存在任意文件下载漏洞。攻击者可利用漏洞下载任意文件。 -
万户OA /OfficeServer.jsp 路径存在任意文件上传漏洞 无POC
万户Ezoffice系统是一套基于jsp的oa系统,该系统基于J2EE架构技术的三层架构,完全采用B/S体系结构,广泛应用于各个行业。 万户Ezoffice协同办公平台存在文件上传漏洞。 -
万户OA officeserverservlet 接口存在任意文件上传漏洞 无POC
万户OA是万户网络技术有限公司OA设计的一款软件。他涵盖了共同办公、信息充分关系、各种业务系统的综合共同办公平台。万户OA /defaultroot/officeserverservlet 路径存在文件上传漏洞,攻击者可利用漏洞获取网站控制权限。 -
万户oa fileupload.controller任意文件上传 无POC
万户oa fileupload.controller存在任意文件上传漏洞,攻击者可上传后门文件获取shell -
万户OA jsFileUpload-任意文件上传获得Shell 无POC
该系统jsFileUpload.jsp文件存在任意文件上传漏洞,可以上传恶意文件到服务器,获取服务器权限。 -
万户OA formClassUpload.jsp-任意文件上传获得Shell 无POC
该系统formClassUpload.jsp文件存在任意文件上传漏洞,可以上传恶意文件到服务器,获取服务器权限。 -
万户oa download_netdisk.jsp-任意文件下载 无POC
【漏洞对象】万户oa download_netdisk.jsp 【漏洞描述】 万户oa-download_netdisk.jsp任意文件下载 -
万户oa download.jsp-任意文件下载 无POC
【漏洞对象】任我行crm 【涉及版本】download.jsp 【漏洞描述】万户ezOFFICE无限制任意文件下载,可下载系统、数据库配置文件,可以导致黑客顺利进入数据库或者系统的敏感信息。导致网站或者服务器沦陷。 -
万户oa GraphReportAction.do-任意sql执行 无POC
【漏洞对象】万户oa 【漏洞描述】 万户oa的GraphReportAction.do?action=showResult存在任意sql执行,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。 -
万户OA-任意文件下载 无POC
【漏洞对象】万户OA 【漏洞描述】 万户OAdownload_ftp.jsp存在任意文件下载漏洞,可下载系统、数据库配置文件,可以导致黑客顺利进入数据库或者系统的敏感信息。导致网站或者服务器沦陷 -
万户OA jigeObj.jsp页面RecordID-SQL盲注漏洞 无POC
【漏洞对象】万户OA系统 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
万户OA govdocumentmanager_judge_seq.jsp-SQL盲注 无POC
【漏洞对象】万户OA系统 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
万户OA系统govdocumentmanager_judge.jsp-SQL注入 无POC
【漏洞对象】万户OA系统 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。