蓝凌OA 漏洞列表
共找到 71 个与 蓝凌OA 相关的漏洞
📅 加载漏洞趋势中...
-
蓝凌OA erp_data.jsp存在远程命令执行漏洞 无POC
蓝凌OA erp_data.jsp存在远程命令执行漏洞,攻击者可利用漏洞构造恶意请求,执行任意命令进而控制整个服务器。 -
蓝凌OA sysUiExtend.do 存在任意文件上传漏洞 无POC
蓝凌OA sysUiExtend.do 存在任意文件上传漏洞,攻击者可以利用该漏洞上传恶意文件执行任意命令,进而控制整个服务器。 -
landray-dataxml-jsp-rce: 蓝凌OA dataxml.jsp 远程命令执行漏洞 POC
蓝凌OA dataxml.jsp 存在远程命令执行漏洞 FOFA:app="Landray-OA系统" -
landray-syszonepersoninfo-disclosure: 蓝凌OA sysZonePersonInfo 敏感信息泄露 POC
Fofa: app="Landray-OA系统" -
landray-wechat-loginhelper-sqli: 蓝凌OA wechatLoginHelper存在SQL注入 POC
Fofa: app="Landray-OA系统" -
蓝凌OA /sys/ui/sys_ui_component/sysUiComponent.do 命令执行漏洞 无POC
蓝凌OA系统的/sys/ui/sys_ui_component/sysUiComponent.do接口存在文件移动漏洞,攻击者可通过构造恶意请求后通过/resource/help/km/review/dataxml.jsp执行任意系统命令。该漏洞源于未对用户输入进行严格过滤,导致攻击者可注入操作系统指令,进而控制服务器。 -
蓝凌OA /ekp/data/sys-common/dataxml.tmpl 命令执行漏洞 无POC
蓝凌OA系统存在命令执行漏洞,攻击者可以通过向/ekp/data/sys-common/dataxml.tmpl接口发送特制的请求,利用该漏洞执行任意系统命令,可能导致服务器被完全控制,敏感数据泄露或系统服务中断。 -
蓝凌OA /sys/webservice/elecPsealUseWebService 文件读取漏洞 无POC
蓝凌OA 是由深圳市蓝凌软件股份有限公司开发的一款数字化办公系统,广泛应用于大中型企业。蓝凌OA /sys/webservice/elecPsealUseWebService 接口存在任意文件读取漏洞,攻击者可以利用该漏洞未经身份验证地读取系统重要文件(如数据库配置文件、系统配置文件等),从而导致敏感信息泄露,进一步威胁系统安全。 -
蓝凌OA /sys/webservice/sysNotifyTodoWebServiceEkpj 文件读取漏洞 无POC
蓝凌OA 是由深圳市蓝凌软件股份有限公司开发的一款数字化办公系统,广泛应用于大中型企业。蓝凌OA /sys/webservice/sysNotifyTodoWebServiceEkpj 接口存在任意文件读取漏洞,攻击者可以利用该漏洞未经身份验证地读取系统重要文件(如数据库配置文件、系统配置文件等),从而导致敏感信息泄露,进一步威胁系统安全。 -
蓝凌OA /sys/webservice/loginWebserviceService 文件读取漏洞 无POC
蓝凌OA 由深圳市蓝凌软件股份有限公司自主研发,是一款全程在线数字化OA,应用于大中型企业在线化办公。 包含流程管理、知识管理、会议管理、公文管理、任务管理及督办管理等100个功能模块。 /sys/webservice/loginWebserviceService 接口处存在任意文件读取,会导致系统上面的关键配置文件泄露 -
蓝凌OA /sys/webservice/kmImeetingResWebService 文件读取漏洞 无POC
蓝凌OA是由深圳市蓝凌软件股份有限公司开发,是一款针对中小企业的移动化智能办公产品 ,融合了钉钉数字化能力与蓝凌多年OA产品与服务经验,能全面满足企业日常办公在线、企业文化在线、客户管理在线、人事服务在线、行政务服务在线等需求。 -
蓝凌OA /sys/webservice/wechatWebserviceService 文件读取漏洞 无POC
蓝凌OA是一款全面的办公自动化软件系统,旨在为企业提供高效、安全、智能的办公解决方案。蓝凌OA /sys/webservice/wechatWebserviceService 服务存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取系统中的重要文件,例如数据库配置文件和系统配置文件,可能导致敏感信息泄露,网站处于极度不安全状态。 -
蓝凌OA lbpmFlowLogGetWebService 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
蓝凌OA fsscCtripBusinessOrderWebService 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
蓝凌OA wechatWebserviceService 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
蓝凌OA yworkWebserviceService 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
蓝凌OA sysNotifyTodoWebService 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
蓝凌OA /sys/webservice/sysFormMainDataInsystemWebservice 文件读取漏洞 无POC
蓝凌OA 由深圳市蓝凌软件股份有限公司自主研发,是一款全程在线数字化OA,应用于大中型企业在线化办公。 包含流程管理、知识管理、会议管理、公文管理、任务管理及督办管理等100个功能模块。 /sys/webservice/sysFormMainDataInsystemWebservice 接口处存在任意文件读取,会导致系统上面的关键配置文件泄露 -
蓝凌OA /sys/webservice/sysSynchroGetOrgWebService 文件读取漏洞 无POC
蓝凌OA是由深圳市蓝凌软件股份有限公司开发,是一款针对中小企业的移动化智能办公产品 ,融合了钉钉数字化能力与蓝凌多年OA产品与服务经验,能全面满足企业日常办公在线、企业文化在线、客户管理在线、人事服务在线、行政务服务在线等需求。 -
蓝凌OA /sys/webservice/thirdImSyncForKKWebService 文件读取漏洞 无POC
蓝凌OA 是由深圳市蓝凌软件股份有限公司开发的一款数字化办公系统,广泛应用于大中型企业。蓝凌OA /sys/webservice/thirdImSyncForKKWebService 接口存在任意文件读取漏洞,攻击者可以利用该漏洞未经身份验证地读取系统重要文件(如数据库配置文件、系统配置文件等),从而导致敏感信息泄露,进一步威胁系统安全。 -
蓝凌OA kmsMultidocMaintainCategoryWSService 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
蓝凌OA kmReviewWebserviceService 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
蓝凌OA kmCalendarWebserviceService 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
蓝凌OA kmsMaintainLogWSService 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
蓝凌OA eopBasedataSupplierWebserviceService 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
蓝凌OA thirdImSyncForKKWebService 任意文件读取漏洞 POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
蓝凌OA弱口令漏洞 无POC
弱口令漏洞指的是系统中使用了简单、容易猜测或常见的密码,导致攻击者可以通过猜测或暴力破解的方式轻易获取账户权限,进而访问或控制受影响的系统资源。这种漏洞通常由于缺乏有效的密码策略或用户对安全意识的忽视造成。 -
蓝凌OA /sys/webservice/hrStaffWebService 文件读取漏洞 无POC
蓝凌OA是由深圳市蓝凌软件股份有限公司开发,是一款针对中小企业的移动化智能办公产品 ,融合了钉钉数字化能力与蓝凌多年OA产品与服务经验,能全面满足企业日常办公在线、企业文化在线、客户管理在线、人事服务在线、行政务服务在线等需求。 -
蓝凌OA fsscCommonPortlet 未授权SQL注入漏洞 POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
蓝凌OA /sys/attachment/sys_att_main/jg_service.jsp 文件上传漏洞 无POC
蓝凌OA为新一代数字化生态OA平台,数字化向纵深发展,正加速构建产业互联网,对企业协作能力提出更高要求,蓝凌新一代生态型OA平台能够支撑办公数字化、管理智能化、应用平台化、组织生态化,赋能大中型组织更高效的内外协作与管理,支撑商业模式创新与转型发展。 蓝凌OA /sys/attachment/sys_att_main/jg_service.jsp 接口存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 -
蓝凌OA hrstaffwebservice 任意文件读取漏洞 POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
蓝凌OA getGzhInfo.jsp SSRF漏洞 无POC
蓝凌OA /thire/im/kk/webparts/getGzhInfo.jsp 存在SSRF漏洞 -
蓝凌OA权限绕过漏洞 无POC
蓝凌OA中存在一处未授权获取sso配置的漏洞,可通过构造请求获得LRToken文件 -
蓝凌 OA datajson 远程代码执行漏洞 无POC
蓝凌 OA 存在远程代码执行漏洞。该漏洞是由于 datajson 接口对用户的请求验证不当导致的。 -
蓝凌 OA treexml 远程代码执行漏洞 无POC
蓝凌 OA 存在远程代码执行漏洞。该漏洞是由于 treexml 接口对用户的请求验证不当导致的。 -
蓝凌OA webservice 任意文件读取漏洞 无POC
蓝凌oa办公系统是用于即时办公通讯的oa办公工具。深圳市蓝凌软件股份有限公司数字OA存在任意文件读取漏洞,攻击者可利用该漏洞获取服务器相关信息。 -
蓝凌 OA dataxml 远程代码执行漏洞 无POC
蓝凌 OA 存在远程代码执行漏洞。该漏洞是由于 dataxml 接口对用户的请求验证不当导致的。 -
蓝凌 OA 存在 sso 密钥泄露漏洞 无POC
蓝凌 OA 办公系统是用于即时办公通讯的oa办公工具。蓝凌 OA 存在 sso 密钥泄露漏洞,攻击者可以通过该漏洞生成管理员token,访问系统后台数据。 -
蓝凌OA dataxml.jsp 前台绕过RCE漏洞 无POC
蓝凌OA系统的dataxml.jsp文件存在远程代码执行(RCE)漏洞。尽管该系统此前曾出现过后台代码执行漏洞,但此次漏洞更为严重,攻击者可以通过构造特定的POST请求,利用该漏洞将系统中的文件从/ekp/sys/common/目录移动到/resource/help/km/review/目录,随后在前台新的位置执行这些文件,从而达到前台远程代码执行的目的。此漏洞严重威胁系统的安全性和数据完整性,可能导致系统被完全控制。 -
蓝凌OA系统存在前台SQL报错注入 无POC
蓝凌OA是一款针对中小企业的移动化智能办公产品,融合了钉钉数字化能力与蓝凌多年OA产品与服务经验,能全面满足企业日常办公在线、企业文化在线、客户管理在线、人事服务在线、行政务服务在线等需求。蓝凌OA前台存在SQL报错注入,可导致管理员密码泄露,造成攻击者获取管理员权限。 -
蓝凌OA EKP wechatLoginHelper.do SQL注入漏洞 无POC
蓝凌OA(EKP)定位为管理支撑平台,ERP的好搭档。蓝凌OA(EKP)wechatLoginHelper.do 存在SQL注入漏洞。攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 -
蓝凌OA sysUiExtend.do 文件上传漏洞 无POC
蓝凌oa办公系统是用于即时办公通讯的oa办公工具。蓝凌oa sysUiExtend.do 存在文件上传漏洞。攻击者可通过该漏洞在服务器端上传恶意文件,获取服务器权限,进而控制整个web服务器。 -
蓝凌OA /admin.do 后台存在 JNDI 远程命令执行漏洞 无POC
/ -
蓝凌OA 存在任意文件读取漏洞 无POC
/ -
蓝凌OA outToken 存在鉴权绕过漏洞 无POC
/ -
蓝凌OA 后台任意文件上传漏洞 无POC
蓝凌OA 任意文件上传漏洞,攻击者可利用此漏洞获取服务器权限 -
蓝凌OA kmImeetingRes sql注入漏洞 无POC
蓝凌oa办公系统是用于即时办公通讯的oa办公工具。深圳市蓝凌软件股份有限公司数字OA存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 -
蓝凌 OA CVE-2022-34924 代码执行漏洞 无POC
-
蓝凌 OA CVE-2022-34924 任意文件读取漏洞 无POC
-
蓝凌OA UploadPic.aspx 任意文件上传漏洞 无POC
-
蓝凌OA /kmImeetingRes.do 后台路径存在SQL注入漏洞 无POC
蓝凌OAEKP 后台存在SQL注入漏洞 -
蓝凌OA syszonepersoninfo 信息泄露 无POC
蓝凌OA syszonepersoninfo存在信息泄露,未经过身份认证的攻击者可获取网站数据 -
蓝凌 OA sys_ui_component 文件上传漏洞 无POC
蓝凌智能 OA 是由深圳市蓝凌软件股份有限公司开发,是一款针对中小企业的移动化智能办公产品,融合了钉钉数字化能力与蓝凌多年 OA 产品与服务经验,能全面满足企业日常办公在线、企业文化在线、客户管理在线、人事服务在线、行政务服务在线等需求。攻击者可以利用文件上传漏洞执行恶意代码、写入后门、读取敏感文件,从而可能导致服务器受到攻击并被控制。 -
蓝凌OA sysUiComponent 任意文件上传漏洞 无POC
蓝凌OA sysUiComponent接口处存在任意文件上传漏洞,未经过身份认证的攻击者可通过构造压缩文件上传恶意后门文件,远程命令执行,获取服务器权限 -
蓝凌OA /getLoginSessionId.html 路径存在敏感信息泄露 无POC
蓝凌 getLoginSessionId 信息泄露漏洞 -
蓝凌OA /ui-ext/ 匿名路径存在未授权访问漏洞 无POC
蓝凌OA /./ui-ext/./behavior/ 路径存在未授权访问漏洞 -
蓝凌OA 金格组件 /jg_service.jsp 路径存在任意文件写入 无POC
蓝凌OA存在任意文件写入漏洞 -
蓝凌OA /sysUIComponent.do 路径存在任意文件上传漏洞 无POC
蓝凌OA sysUIComponent.do 存在任意文件上传漏洞 -
蓝凌OA /sysUiExtend.do 路径存在任意文件上传漏洞 无POC
蓝凌OA sysUiExtend.do 存在任意文件上传漏洞 -
蓝凌OA jg_service.jsp 任意文件上传 无POC
深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件上传漏洞。攻击者可利用漏洞构造恶意请求,获取服务器权限。 -
蓝凌OA getLoginSessionId.html 后台登录绕过 无POC
深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞构造恶意请求,绕过认证。 -
蓝凌OA /erp_data.jsp 文件存在远程代码执行漏洞 无POC
蓝凌OA erp_data.jsp 存在远程代码执行漏洞 -
蓝凌OA /dataxml.jsp 路径 sysFormulaValidate 存在远程代码执行漏洞 无POC
蓝凌OA dataxml.jsp文件 存在命令执行漏洞,可以通过 custom.jsp 文件未授权执行命令,或者通过其他未授权漏洞组合进行未授权执行命令 -
蓝凌OA /datajson.js 路径 sysFormulaSimulateByJS 存在远程代码执行漏洞 无POC
蓝凌OA某些版本 datajson.js 存在未授权访问漏洞, 攻击者可利用 script参数执行Java脚本,从而执行任意代码,控制服务器。 -
蓝凌OA datajson.js远程命令执行漏洞 无POC
深圳市蓝凌软件股份有限公司数字OA(EKP)存在远程命令执行漏洞。攻击者可利用漏洞执行任意命令,获取服务器权限。 -
蓝凌OA /treexml.tmpl 路径 ruleFormulaValidate 存在远程代码执行漏洞 无POC
蓝凌 OA某些版本 treexml.tmpl 存在未授权访问漏洞, 攻击者可利用 script参数执行Java脚本,从而执行任意代码,控制服务器。 -
蓝凌OA 远程命令执行漏洞 无POC
深圳市蓝凌软件股份有限公司数字OA(EKP)存在远程命令执行漏洞。攻击者可利用漏洞执行任意命令,获取服务器权限。 -
蓝凌OA sysSearchMain.do 存在XMLDecode 反序列化漏洞 无POC
蓝凌OA sysSearchMain.do文件 存在任意文件写入漏洞,攻击者获取后台权限后可通过漏洞写入任意文件,也可以通过 custom.jsp 文件未授权写入恶意文件 -
蓝凌OA XMLDecoder反序列化漏洞 无POC
深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞构造恶意请求,进行XMLDecoder反序列化利用攻击。 -
蓝凌OA custom.jsp 任意文件读取漏洞 无POC
Lanling OA是中国Lanling公司的一个 OA 管理系统。 Lanling OA Landray Office Automation (OA)存在安全漏洞。攻击者利用该漏洞通过组件/sys/ui/extend/varkind/custom.jsp 读取任意文件。 -
蓝凌OA custom.jsp任意文件读取漏洞 无POC
深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞构造恶意请求,读取任意文件,获取敏感信息。