通达OA 漏洞列表
共找到 170 个与 通达OA 相关的漏洞
📅 加载漏洞趋势中...
-
通达OA v11.7 delete_cascade.php SQL 注入漏洞 无POC
通达OA是一款专业的协同办公自动化软件,为企业提供全面的办公管理解决方案。通达OA /general/system/seal_manage/iweboffice/delete_seal.php 接口存在SQL注入漏洞,攻击者可以通过构造恶意SQL语句,未经授权访问数据库,获取敏感信息,篡改数据或破坏数据库的完整性,可能导致企业核心数据泄露或业务中断。 -
通达OA /general/reportshop/utils/upload.php 文件上传漏洞(CNVD-2021-21890) 无POC
通达OA是一款专业的协同办公自动化软件,为企业提供全面的办公管理解决方案。通达OA /general/reportshop/utils/upload.php 接口存在目录穿越文件上传漏洞,攻击者可以通过构造上传目录,配合 /ispirit/interface/gateway.php 接口的文件包含漏洞,上传并解析任意 PHP 代码,取得服务器控制权,获取敏感信息,篡改数据或破坏网站可用性,可能导致企业核心数据泄露或业务中断。 -
通达OA delete_seal.php SQL 注入漏洞(CVE-2023-4165) 无POC
通达OA是一款专业的协同办公自动化软件,为企业提供全面的办公管理解决方案。通达OA /general/system/seal_manage/iweboffice/delete_seal.php 接口存在SQL注入漏洞,攻击者可以通过构造恶意SQL语句,未经授权访问数据库,获取敏感信息,篡改数据或破坏数据库的完整性,可能导致企业核心数据泄露或业务中断。 -
通达OA /pda/apps/report/getdata.php 文件上传漏洞 无POC
通达OA 是一款网络智能办公系统软件,是国内领先的办公软件产品。 通达OA /pda/apps/report/getdata.php 存在任意文件上传漏洞,攻击者可上传恶意文件获取服务区权限。 -
通达OA delete_log.php SQL 注入漏洞(CVE-2023-4166) 无POC
通达OA是一款专业的协同办公自动化软件,为企业提供全面的办公管理解决方案。通达OA /general/system/seal_manage/dianju/delete_log.php 接口存在SQL注入漏洞,攻击者可以通过构造恶意SQL语句,未经授权访问数据库,获取敏感信息,篡改数据或破坏数据库的完整性,可能导致企业核心数据泄露或业务中断。 -
CVE-2023-4166-2: 通达OA seal_manage SQL 注入 POC
该漏洞影响文件general/system/seal_manage/dianju/delete_log.php的未知代码。对参数 DELETE_STR 的操作会导致 sql 注入。 -
CVE-2023-4166: 通达OA deletelog SQL 注入 POC
该漏洞影响文件general/system/seal_manage/dianju/delete_log.php的未知代码。对参数 DELETE_STR 的操作会导致 sql 注入。 -
tongda-contact-list-disclosure: 通达OA v2014 get_contactlist.php 敏感信息泄漏漏洞 POC
通达OA v2014 get_contactlist.php文件存在信息泄漏漏洞,攻击者通过漏洞可以获取敏感信息,进一步攻击 app="TDXK-通达OA" -
tongda-insert-sql-inject-getshell: 通达OA v11.6 insert SQL注入漏洞 POC
通达OA v11.6 insert参数包含SQL注入漏洞,攻击者通过漏洞可获取数据库敏感信息 app="TDXK-通达OA" 发送请求包判断漏洞 /general/document/index.php/recv/register/insert 返回302则是存在漏洞,返回500则不存在 -
tongda-oa-2017-auth-bypass: 通达OA 2022HW 登录认证绕过 POC
2022 HW fofa: app="通达OA网络智能办公系统" -
tongda-oa-logincode-any-user-login: 通达OA v11.5 login_code.php 任意用户登录 POC
通达OA是一套办公系统。2020年04月17日, 通达OA官方在更新了一个v11版本安全补丁, 其中修复了一个任意用户伪造登录漏洞。 该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录。 影响版本 通达OA 2017版 通达OA版本 V11.X < V11.5 fofa-query: app="TDXK-通达OA" -
tongda-report-bi-func-sql-inject: 通达OA v11.6 report_bi.func.php SQL注入漏洞 POC
通达OA v11.6 report_bi.func.php 存在SQL注入漏洞,攻击者通过漏洞可以获取数据库信息 app="TDXK-通达OA" -
tongda-swfupload-new-sql-inject: 通达OA v11.5 swfupload_new.php SQL注入漏洞 POC
通达OA v11.5 swfupload_new.php 文件存在SQL注入漏洞,攻击者通过漏洞可获取服务器敏感信息 app="TDXK-通达OA" -
tongda-v11-session-disclosure-login-bypass: 通达OA v11.5 logincheck_code.php 登陆绕过漏洞 POC
通达OA v11.8 logincheck_code.php存在登陆绕过漏洞,通过漏洞攻击者可以登陆系统管理员后台 app="TDXK-通达OA" -
tongda-v2017-uploadfile: 通达OA v2017 action_upload.php 任意文件上传漏洞 POC
通达OA v2017 action_upload.php 文件过滤不足且无需后台权限,导致任意文件上传漏洞 app="TDXK-通达OA" -
tongda-v2017-video-file-file-read: 通达OA v2017 video_file.php 任意文件下载漏洞 POC
通达OA v2017 video_file.php文件存在任意文件下载漏洞,攻击者通过漏洞可以读取服务器敏感文件 app="TDXK-通达OA" -
通达OA /gateway/dologin 接口存在远程代码执行漏洞 无POC
通达OA 11.9 SP7 dologin 远程代码执行漏洞,攻击者利用可直接getshell,攻击运行在内网或本地的应用程序。 -
通达OA /general/bbs/delete.php SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA /general/hr/integral/input/delete.php SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达-OA 任意文件下载漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
通达OA delete_all.php SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA qyapp.vote.submit.php SQL注入漏洞 POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA 未授权访问漏洞 无POC
通达OA系统,即OfficAnywhere,又称为网络智能办公系统,是通达科技公司针对各行业办公与管理开发的办公应用系统。该系统存在未授权访问,攻击者可通过该漏洞获取数据库敏感信息 -
通达OA /moare 文件上传漏洞 无POC
通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件。通达OA /moare 接口存在文件上传漏洞,攻击者可以利用漏洞上传webshell,从而控制整个服务器。 -
通达OA /go.php SQL 注入漏洞 无POC
通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。通达OA /go.php 接口存在SQL注入。攻击者可以利用 SQL 注入漏洞获取数据库中的信息,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 -
通达-OA inc/package/down.php 未授权访问漏洞 无POC
攻击者可通过未授权访问漏洞控制整个系统,最终导致系统处于极度不安全状态。 -
通达OA /gateway/? 反序列化代码执行漏洞 无POC
通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件。通达OA,Cookie处在特定条件下存在PHP反序列化漏洞,从而导致恶意代码执行。 -
通达OA /interface/ugo.php SQL 注入漏洞 无POC
通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。通达OA ugo.php 接口存在一个 SQL 注入漏洞,通过这个漏洞可以查看、修改甚至删除数据库中的数据,威胁系统的安全性。 -
通达OA V11.10 login.php SQL注入漏洞 无POC
通达OA存在SQL注入漏洞。该漏洞出现在 /ispirit/interface/login.php 路径中,攻击者可以通过在注入恶意SQL代码来操纵数据库。在成功利用此漏洞后,攻击者不仅可以读取、修改或删除数据库中的敏感数据,还可能进一步获取数据库服务器的系统权限,执行系统命令,从而对整个系统造成更广泛的破坏和控制。 -
通达OA login.php SQL注入漏洞 无POC
通达OA中存在SQL注入漏洞,此漏洞是由于未充分验证用户输入login.php的数据所导致的。 -
通达OA2017 前台crscell.php存在sql注入漏洞 无POC
通达OA(OfficeAnywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台,通达oa2007前台SQL注入。 -
通达OA2017 前台 checkmenu 存在sql注入 无POC
通达OA(OfficeAnywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台,通达oa2007前台SQL注入。 -
通达OA 多个SQL注入漏洞 无POC
通达OA 2013、2015版本中存在多个SQL注入漏洞,此漏洞是由于未充分验证用户输入的数据所导致的。 -
通达OA11.9前台sql注入漏洞 无POC
通达OA(OfficeAnywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台,通达11前台SQL注入。 -
通达oa11.10 前台login.php 存在SQL注入 无POC
通达OA(OfficeAnywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台,通达11.10版本前台SQL注入。 -
通达OA yy_ut_applly.php SQL注入漏洞 无POC
通达OA系统,即OfficAnywhere,又称为网络智能办公系统,是通达科技公司针对各行业办公与管理开发的办公应用系统。该系统存在sql注入漏洞,攻击者可通过该漏洞获取数据库敏感信息 -
通达 OA 任意文件上传漏洞 无POC
通达OA存在任意文件上传漏洞,此漏洞是未充分验证用户输入导致的。 -
通达OA文件包含漏洞 无POC
通达OA存在文件包含漏洞,此漏洞是未充分验证用户输入导致的。 -
通达OA delete.php SQL注入漏洞(CVE-2023-5682) 无POC
通达OA系统,即OfficAnywhere,又称为网络智能办公系统,是通达科技公司针对各行业办公与管理开发的办公应用系统。该系统存在sql注入漏洞,攻击者可通过该漏洞获取数据库敏感信息 -
通达OA delete.php SQL注入漏洞(CVE-2023-5285) 无POC
通达OA系统,即OfficAnywhere,又称为网络智能办公系统,是通达科技公司针对各行业办公与管理开发的办公应用系统。该系统存在sql注入漏洞,攻击者可通过该漏洞获取数据库敏感信息 -
通达OA delete_seal.php SQL注入漏洞(CVE-2023-4165) 无POC
通达OA系统,即OfficAnywhere,又称为网络智能办公系统,是通达科技公司针对各行业办公与管理开发的办公应用系统。该系统存在sql注入漏洞,攻击者可通过该漏洞获取数据库敏感信息 -
通达OA CVE-2023-6054 SQL注入漏洞 无POC
通达OA中存在SQL注入漏洞,此漏洞是由于未充分验证用户输入TERM_ID_STR的数据所导致的。 -
通达OA CVE-2023-6053 SQL注入漏洞 无POC
通达OA中存在SQL注入漏洞,此漏洞是由于未充分验证用户输入DELETE_STR的数据所导致的。 -
通达OA CVE-2023-6084 SQL注入漏洞 无POC
通达OA中存在SQL注入漏洞,此漏洞是由于未充分验证用户输入VU_ID的数据所导致的。 -
通达OA update.php 远程命令执行漏洞 无POC
通达OA存在远程命令执行漏洞,此漏洞是对用户输入至update.php的数据缺乏校验导致的。 -
通达OA CVE-2023-6607 SQL注入漏洞 无POC
通达OA中存在SQL注入漏洞,此漏洞是由于未充分验证用户输入的数据所导致的。 -
通达OA down.php 未授权访问漏洞 无POC
通达OA存在未授权访问漏洞,此漏洞是由于未充分验证用户输入到down.php的数据所导致的。 -
通达OA CVE-2023-6276 SQL注入漏洞 无POC
通达OA中存在SQL注入漏洞,此漏洞是由于未充分验证用户输入PROJ_ID_STR的数据所导致的。 -
通达OA 存在远程命令执行漏洞 无POC
远程命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
通达OA 存在远程命令执行漏洞 无POC
远程命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
通达OA 存在远程命令执行漏洞 无POC
远程命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
通达OA 存在远程命令执行漏洞 无POC
远程命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
通达OA 存在远程命令执行漏洞 无POC
远程命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
通达OA 存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
通达OA 存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA 存在任意文件下载漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
通达OA 存在敏感信息泄露 无POC
敏感信息泄露漏洞是指由于系统或应用程序的安全措施不足,导致敏感信息(如用户数据、系统配置、内部通信等)被未授权的第三方获取。这种漏洞可能由于不当的配置、缺乏访问控制、不安全的数据处理和传输等原因造成。攻击者可能利用泄露的信息进行进一步的攻击,如身份盗窃、欺诈、数据篡改等。 -
通达OA 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
通达OA 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
通达OA 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
通达OA 存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA 存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
通达OA 存在鉴权绕过漏洞 无POC
鉴权绕过漏洞是指攻击者通过某些手段绕过系统的正常权限验证机制,获取未授权的访问或执行权限。这种漏洞通常存在于身份验证、授权检查、权限控制等环节的不足或缺陷中,使得未经授权的用户能够访问或操作敏感数据、执行关键操作,甚至获取系统控制权。 -
通达OA 存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA 存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA 存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA 存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA 存在文件包含漏洞 无POC
文件包含漏洞是由于程序在处理文件包含操作时未能严格限制用户输入,导致攻击者可以通过构造特定的输入,使得程序包含并执行非预期的文件,如配置文件、源代码等。这种漏洞通常存在于对用户输入的文件路径未经验证或过滤不严的Web应用中。 -
通达OA 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
通达OA 存在文件包含漏洞 无POC
文件包含漏洞是由于程序在处理文件包含操作时未能严格限制用户输入,导致攻击者可以通过构造特定的输入,使得程序包含并执行非预期的文件,如配置文件、源代码等。这种漏洞通常存在于对用户输入的文件路径未经验证或过滤不严的Web应用中。 -
通达OA 存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA 存在敏感信息泄露 无POC
敏感信息泄露漏洞是指由于系统或应用程序的安全措施不足,导致敏感信息(如用户数据、系统配置、内部通信等)被未授权的第三方获取。这种漏洞可能由于不当的配置、缺乏访问控制、不安全的数据处理和传输等原因造成。攻击者可能利用泄露的信息进行进一步的攻击,如身份盗窃、欺诈、数据篡改等。 -
通达OA 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
通达OA 存在任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
通达OA 存在任意文件下载漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
通达OA 存在任意文件删除漏洞 无POC
文件删除漏洞通常发生在应用程序未能正确验证用户请求的合法性时,攻击者可以通过构造特定的请求,诱导应用程序删除关键的数据文件,例如数据库文件、备份文件或配置文件等。这种漏洞可能导致数据永久丢失、系统不稳定或无法正常运行,严重时甚至可能导致整个服务的中断。 -
通达OA 存在文件包含漏洞 无POC
文件包含漏洞是由于程序在处理文件包含操作时未能严格限制用户输入,导致攻击者可以通过构造特定的输入,使得程序包含并执行非预期的文件,如配置文件、源代码等。这种漏洞通常存在于对用户输入的文件路径未经验证或过滤不严的Web应用中。 -
通达OA 存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
通达OA 存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
通达OA 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
通达OA 存在任意文件下载漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
通达OA get_datas.php SQL注入漏洞 无POC
通达OA中存在SQL注入漏洞,此漏洞是由于get_datas.php未充分验证用户输入的数据所导致的。 -
通达 OA 弱口令漏洞 无POC
弱口令漏洞指的是系统中使用了简单、容易猜测或常见的密码,导致攻击者可以通过猜测或暴力破解的方式轻易获取账户权限,进而访问或控制受影响的系统资源。这种漏洞通常由于缺乏有效的密码策略或用户对安全意识的忽视造成。 -
通达OA api.ali.php 存在任意文件上传漏洞 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。通达OAapi.ali.php 存在任意文件上传漏洞,攻击者可利用此漏洞上传任意文件甚至接管服务器权限。 -
通达OA delete.php CVE-2023-6608 SQL注入漏洞 无POC
通达OA delete.php中存在SQL注入漏洞,此漏洞是由于未充分验证用户输入参数DELETE_STR的数据所导致的。 -
通达OA delete.php CVE-2023-6611 SQL注入漏洞 无POC
通达OA中存在SQL注入漏洞,此漏洞是由于未充分验证用户输入参数EMAIL_ID的数据所导致的。 -
通达OA /ispirit/retrieve_pwd.php 路径存在SQL注入漏洞 无POC
通达OA retrieve_pwd.php 存在前台SQL注入漏洞。 -
通达OA /privateUpload.php 路径存在任意文件上传漏洞 无POC
通达OA privateUpload.php 存在前台任意文件上传漏洞。 -
通达OA /calendarlist/getcallist 接口存在SQL注入漏洞 无POC
通达OA getcallist存在前台SQL注入漏洞。 -
通达OA /query.php 路径存在SQL注入漏洞 无POC
通达OA engine_manage_bulletin_number/query.php 存在前台SQL注入漏洞。 -
通达OA td_listview.php 跨站脚本漏洞 无POC
通达OA存在跨站脚本漏洞,该漏洞是由于td_listview.php接口对用户的请求验证不当导致的。 -
通达OA存在反射XSS漏洞 无POC
通达OA存在反射XSS漏洞 -
通达OA存在URL跳转漏洞 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。该系统存在URL跳转漏洞,过修改恶意站点的URL 值,攻击者可能成功发起网络钓鱼诈骗并窃取用户凭据。 -
通达OA /attendance/manage/ask_duty/delete.php 路径存在SQL注入漏洞 无POC
TONGDA Office Anywhere是一套协同办公OA系统。 TONGDA Office Anywhere 2017 11.9版本及之前版本存在SQL注入漏洞,该漏洞源于对参数 ASK_DUTY_ID 的错误操作会导致 SQL 注入。 -
通达OA delete_webmail.php SQL注入漏洞 无POC
-
通达OA delete_seal.php SQL注入漏洞 无POC
-
通达OA gatewaycontroller.php 任意文件写入漏洞 无POC
-
通达OA delete_log.php SQL注入漏洞 无POC
-
通达OA /package/down.php 路径存在任意文件读取漏洞 无POC
通达OA低于11.09版本的down.php 接口未过滤用户传入的参数,导致攻击者可跨越目录,从而实现任意文件下载 -
通达OA action_crawler.php存在任意文件上传漏洞 无POC
可远程下载exp上传到服务器获取webshell,上传路径在poc和exp的第二个请求 -
通达OA /vote/manage/delete.php 路径存在SQL注入漏洞 无POC
Tongda2000是中国通达(Tongda)公司的一套网络智能办公系统。 Tongda2000 11.10及之前版本存在SQL注入漏洞,该漏洞源于文件general/vote/manage/delete.php存在SQL注入漏洞。 -
通达OA 存在远程命令执行漏洞 无POC
通达OA存在命令执行漏洞 -
通达OA /pad/email/delete.php 路径存在SQL注入漏洞 无POC
TONGDA Office Anywhere是一套协同办公OA系统。 Tongda OA 2017 11.9及之前版本存在SQL注入漏洞,该漏洞源于文件pda/pad/email/delete.php存在SQL注入漏洞。 -
通达OA /notify/manage/delete.php 路径存在SQL注入漏洞 无POC
TONGDA Office Anywhere是一套协同办公OA系统。 TONGDA Office Anywhere 2017 11.10之前版本存在SQL注入漏洞,该漏洞源于general/notify/manage/delete.php 存在未知函数,通过参数DELETE_STR导致 SQL 注入。 -
通达OA /wiki/cp/ct/delete.php 路径存在SQL注入漏洞 无POC
TONGDA Office Anywhere是一套协同办公OA系统。 TONGDA Office Anywhere 2017 11.9及之前版本存在SQL注入漏洞,该漏洞源于文件general/wiki/cp/ct/delete.php的参数PROJ_ID_STR会导致SQL注入。 -
通达OA down.php 任意文件下载 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。通达OA存在任意文件下载漏洞,攻击者可以获取敏感信息。 -
通达OA /vehicle/checkup/delete.php 路径存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA /censor_words/manage/delete.php 路径存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA /wiki/cp/manage/lock.php 路径存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达OA /censor_words/module/delete.php 路径存在SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
通达oa存在未授权访问 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。通达OA存在未授权访问漏洞获取信息登录后台。 -
通达OA存在用户名可遍历 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。通达OA存在用户可以遍历。 -
通达OA /query/get_columns.php 路径存在SQL注入漏洞 无POC
通达oa /general/workflow/query/get_columns.php sql注入,攻击者可以获取数据库信息 -
通达OA /system/censor_words/manage/delete.php 路径存在SQL注入漏洞 无POC
delete.php时间盲注注入 -
通达OA存在sql注入漏洞 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。通达OA存在sql注入漏洞,攻击者可以构造恶意sql语句获取数据库权限。 -
通达OA /gateway/moare 路径存在任意文件上传漏洞 无POC
通达OA moare 存在任意文件上传漏洞,攻击者可利用该漏洞获取服务器权限。 -
通达oa存在sql注入 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。通达OA存在SQL注入,可以获取敏感信息. -
通达OA YII2 loadCookies 方法存在反序列化漏洞 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。该应用使用的yii框架存在反序列化漏洞,攻击者可以利用该漏洞上传恶意文件,获取服务器权限。 -
通达OA /gateway/dologin 接口存在远程代码执行漏洞 无POC
通达OA 11.9 SP7 dologin远程代码执行漏洞 -
通达OA /get_file.php 路径存在任意文件下载漏洞 无POC
通达OA(Office Automation)是一种基于互联网和电子技术的办公自动化系统。通达OA提供了一系列功能和工具,旨在简化和提高办公室中的工作效率和组织协作能力。通达OA /module/AIP/get_file.php 存在文件读取漏洞 -
通达OA /appdata/recoverdata 接口存在SQL命令执行 无POC
通达OA办公系统是由北京通达信科科技有限公司开发的一款简洁实用的协同办公OA系统。 通达OA 11.7版本的appcenter/appdata/recoverdata方法的key参数存在SQL注入漏洞,此漏洞支持堆叠,且数据库权限未root,攻击者可以通过漏洞获取数据库敏感数据,在获取到安装路径的条件下,可以直接获取服务器权限。 -
通达OA /action_crawler.php 路径存在任意文件上传漏洞 无POC
通达OA办公系统是由北京通达信科科技有限公司开发的一款简洁实用的协同办公OA系统。 通达OA2017-v20200417版本的action_crawler.php文件存在文件上传漏洞,攻击者可以通过漏洞上传恶意文件,获取服务器权限。 -
通达OA /export/doimport 接口存在远程代码执行漏洞 无POC
通达OA办公系统是由北京通达信科科技有限公司开发的一款简洁实用的协同办公OA系统。 通达OA 11.7版本的export/Doimport方法的frm_file参数存在反序列化漏洞,结合代码执行的利用链,可以直接获取服务器权限。 -
通达OA v11.6 report_bi.func.php SQL注入漏洞 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。通达OA存在SQL注入,可以获取敏感信息. -
通达OA /mobile/auth_mobi.php 路径存在任意文件上传漏洞 无POC
通达OA /mobile/auth_mobi.php 路径存在任意文件上传漏洞 -
通达OA /vmeet/wbUpload.php 路径存在任意文件上传漏洞 无POC
通达OA系统/general/vmeet/wbUpload.php文件fileName参数无需登陆getshell -
通达OA /api/api.ali.php 路径存在任意文件上传漏洞 无POC
通达OA v11.8 api.ali.php 存在任意文件上传漏洞,攻击者通过漏可以上传恶意文件控制服务器 -
通达OA /retrieve_pwd/header.inc.php 路径存在登录绕过漏洞 无POC
鉴权绕过漏洞是指攻击者通过某些手段绕过系统的正常权限验证机制,获取未授权的访问或执行权限。这种漏洞通常存在于身份验证、授权检查、权限控制等环节的不足或缺陷中,使得未经授权的用户能够访问或操作敏感数据、执行关键操作,甚至获取系统控制权。 -
心通达OA人员信息泄露 无POC
心通达OA是一款搭载了AI人工智能的oa办公工具。心通达OA存在未授权访问漏洞,攻击者可利用/connect/syslogin获取所有用户账号信息。 -
通达OA 2017 /setting/keywords/index sql注入 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。通达OA/setting/keywords/index存在SQL注入,可以获取敏感信息,并且可以注入得到已经登录用户的cookie值,配合文件上传漏洞,直接可以上传shell -
通达OA 2013 /interface/go.php sql注入 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。通达OA/interface/go.php存在SQL注入,可以获取敏感信息,并且可以注入得到已经登录用户的cookie值,配合文件上传漏洞,直接可以上传shell -
通达OA 2013 ugo.php sql注入 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。通达OAugo.php存在SQL注入,可以获取敏感信息,并且可以注入得到已经登录用户的cookie值,配合文件上传漏洞,直接可以上传shell -
心通达OA getSysMessage存在未授权访问漏洞 无POC
心通达OA是一款搭载了AI人工智能的oa办公工具。心通达OA2021秋实版存在未授权访问漏洞,攻击者可利用/user/findUserByuid?uid=遍历ID获取敏感信息。 -
通达OA get_datas.php sql注入 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。通达OAget_datas.php存在SQL注入,可以获取敏感信息,并且可以注入得到已经登录用户的cookie值,配合文件上传漏洞,直接可以上传shell -
通达OA任意文件(内容)上传--利用文件包含漏洞导致远程代码执行漏洞 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。2015年,通达云OA入驻阿里云企业应用专区,已为众多中小企业提供了稳定、可靠、强悍的云计算支撑。漏洞源于对/ispirit/im/upload.php中的认证以及上传参数校验不严格,导致攻击者可以上传恶意文件到服务器,获取服务器权限。 -
通达OA-远程代码执行漏洞 无POC
由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。 -
通达OA系统submenu.php存在SQL注入漏洞 POC
通达OA系统代表了协同OA的先进理念,16年研发铸就成熟OA产品,协同OA软件行业唯一央企团队研发,多次摘取国内OA软件金奖,拥有2万多家正式用户,8万多家免费版用户,超过500万终端用户。通达OA系统s***u.php存在SQL注入漏洞,攻击者可利用漏洞获取网站敏感信息。 -
通达OA v11.7 在线用户登录漏洞 无POC
通达OA v11.7 中存在某接口查询在线用户,当用户在线时会返回PHPSESSION使其可登录后台系统,攻击者可以利用该漏洞获取在线用户session登录获取后台权限 -
通达OA action_upload.php参数任意文件上传 无POC
通达某版本在/module/ueditor/php/action_upload.php允许上传文件,并且允许自定义上传文件的路径和后缀名,导致攻击者可以任意文件上传,获取服务器控制权限。 -
通达oa_PDFServer.php参数任意文件上传 无POC
通达OA11.6某个小版本在/module/ISignature/PDFServer.php文件允许不登陆直接进行访问,并且允许对上传的文件进行自定义重命名,导致可以通过此文件进行任意文件上传,获取网站服务器权限。 -
通达OA在retrieve_pwd.php参数SQL注入 无POC
较早期的通达OA在retrieve_pwd.php文件的username参数过滤不严,导致存在SQL注入漏洞。攻击者可以通过BOOL注入的方法较快捷的获取内部数据库存储的敏感数据信息,包括用户数据。 -
通达OA get_cal_list.php未授权访问 无POC
通达OA部分版本对general/calendar/arrange/get_cal_list.php文件的访问权限控制有问题,导致攻击者可以直接获取到对应页面的敏感信息。 -
通达OA11.6远程代码执行漏洞 无POC
越权访问文件/module/appbuilder/assets/print.php,通过该文件漏洞删除权限认证的文件auth.inc.php。然后再通过任意文件上传webshell,获取服务器权限。 -
通达OA v11.7 后台sql注入漏洞 无POC
通达是一支以管理软件研发、实施、服务与咨询为主营业务的高科技企业,隶属于世界500强企业中国兵器工业集团公司。作为国内协同管理软件行业内唯一的央企单位,通达信科将自身定位于中国协同OA软件的领跑者,中国优秀的云应用方案提供商。攻击者可在弱口令登录系统的情况下,利用condition_cascade参数存在布尔盲注进行sql注入攻击,进而连接修改数据库获得服务器的shell。 -
通达OA-任意文件包含漏洞 无POC
通达OA-任意文件包含漏洞 -
通达OA前台任意用户伪造登录漏洞 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。2015年,通达云OA入驻阿里云企业应用专区,已为众多中小企业提供了稳定、可靠、强悍的云计算支撑。通达OA存在 权限提升漏洞,攻击者 通过 发送特制请求包,可以造成 权限提升(未认证用户提升到管理员) -
通达OA多版本任意文件(内容)上传漏洞 无POC
通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务、行政办公、流程审批、知识管理、人力资源管理、组织机构管理等企业信息化管理功能。2015年,通达云OA入驻阿里云企业应用专区,已为众多中小企业提供了稳定、可靠、强悍的云计算支撑。漏洞源于对/ispirit/im/upload.php中的认证以及上传参数校验不严格,导致攻击者可以上传恶意文件到服务器。 -
通达OA upload.php runid参数-SQL注入 无POC
【漏洞对象】通达OA系统 【漏洞描述】通达OA系统的upload.php文件runid参数存在sql注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。 -
通达OA系统注册处-SQL注入 无POC
【漏洞对象】通达OA系统 【漏洞描述】 通达OA系统的注册处存在sql注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。 -
通达OA FLOW_ID-SQL注入 无POC
【漏洞对象】通达OA系统 【漏洞描述】 通达OA系统的FLOW_ID参数存在sql注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。 -
通达OA username-SQL注入 无POC
【漏洞对象】通达OA系统 【漏洞描述】 通达OA系统的username参数存在sql注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。 -
通达OA LOGIN_UID-SQL注入 无POC
【漏洞对象】通达OA系统 【漏洞描述】通达OA系统的LOGIN_UID参数存在sql注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。 -
通达OA id-SQL注入 无POC
【漏洞对象】通达OA系统 【漏洞描述】 通达OA系统的id参数存在sql注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。 -
通达OA export.php-任意文件下载 无POC
【漏洞对象】天融信IPS 【漏洞描述】目标站点存在任意文件下载漏洞。任意文件下载漏洞是指程序未对用户输入的参数做限制,导致可以通过跳目录等方式任意下载服务器本地文件的漏洞。 -
通达OA run_id-SQL注入 无POC
【漏洞对象】通达OA系统 【漏洞描述】 通达OA系统的RUN_ID参数存在sql注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。 -
通达OA check_secure_key.php USERNAME-SQL注入 无POC
【漏洞对象】通达OA系统 【漏洞描述】通达OA系统的check_secure_key.php文件USERNAME参数存在sql注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。 -
通达OA auth.php user_id-SQL注入 无POC
【漏洞对象】通达OA系统 【漏洞描述】通达OA系统的/interface/auth.php文件user_id参数存在sql注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。 -
通达OA auth.php p-SQL注入 无POC
【漏洞对象】通达OA系统 【漏洞描述】 通达OA系统的/interface/auth.php文件由于宽字符导致的的sql注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。 -
通达OA系统wbUpload.php页面fileName参数-获得Shell 无POC
【漏洞对象】通达OA系统 【漏洞描述】通达OA系统的/general/vmeet/wbUpload.php文件fileName参数无需登陆getshell,攻击者可利用漏洞上传shell,获取服务器权限。 -
通达OA系统video_file.php文件MEDIA_DIR参数-信息泄漏漏洞 无POC
【漏洞对象】通达OA协同办公系统 【漏洞描述】通达OA协同办公系统/general/mytable/intel_view/video_file.php文件MEDIA_DIR参数存在信息泄露漏洞 -
通达OA系统use_finger.php页面USER_ID参数-SQL注入 无POC
【漏洞对象】通达OA协同办公系统 【漏洞描述】 通达OA协同办公系统/inc/finger/use_finger.php文件USER_ID参数存在sql注入 -
通达OA系统search_excel.php页面LOGIN_USER_ID参数-SQL注入 无POC
【漏洞对象】通达OA协同办公系统 【漏洞描述】通达OA协同办公系统/general/ems/query/search_excel.php文件LOGIN_USER_ID参数存在sql注入,可造成数据库信息泄露,甚至服务器被入侵。 -
通达OA系统search_excel.php页面EMS_TYPE参数-SQL注入 无POC
【漏洞对象】通达OA协同办公系统 【漏洞描述】通达OA协同办公系统/general/ems/manage/search_excel.php文件EMS_TYPE参数存在sql注入 -
通达OA系统logincheck.php页面USERNAME参数-SQL注入 无POC
【漏洞对象】通达OA系统 【漏洞描述】通达OA系统的/logincheck.php文件USERNAME参数存在sql注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。 -
通达OA系统get_file.php文件MODULE参数-信息泄漏 无POC
【漏洞对象】通达OA协同办公系统 【漏洞描述】 通达OA协同办公系统/module/AIP/get_file.php文件MODULE参数存在信息泄露漏洞 -
通达OA系统get_contactlist.php文件isuser_info参数-信息泄漏 无POC
【漏洞对象】通达OA系统 【漏洞描述】通达OA系统的/mobile/inc/get_contactlist.php文件isuser_info参数存在信息泄露,泄露员工姓名/Email等敏感信息。