金蝶oa 漏洞列表
共找到 63 个与 金蝶oa 相关的漏洞
📅 加载漏洞趋势中...
-
金蝶OA /add_folder.jsp 路径 current_file_id 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /flow_performance_view_case_modify.jsp 路径存在SQL注入漏洞 无POC
/ -
金蝶OA /get_one_view_case.jsp 路径存在SQL注入漏洞 无POC
/ -
金蝶OA /netcom_out_rfile_submit.jsp 路径 netcom_id 参数存在SQL注入漏洞 无POC
/ -
金蝶OA 存在SQL注入漏洞 无POC
/ -
金蝶OA 存在SQL注入漏洞 无POC
/ -
金蝶OA 存在SQL注入漏洞 无POC
/ -
金蝶OA 存在SQL注入漏洞 无POC
/ -
金蝶OA /save_file_property.jsp 路径存在SQL注入漏洞 无POC
/ -
金蝶OA /set_submit.jsp 路径 portlet_id 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /document/view.jsp 路径 portal_id 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /TemplateSave.jsp 路径 FileName 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /get_file.jsp 路径存在SQL注入漏洞 无POC
/ -
金蝶OA /table_view_case_modify.jsp 路径 selid 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /add_view_case.jsp 路径 type 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /netcom_out_rfile_lower_submit.jsp 路径 index_id 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /view_display.jsp 路径 search_case 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /del_view_case.jsp 路径 table_id 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /netcom_out_submit.jsp 路径 index_id 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /DocumentShow.jsp 路径 Template 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /DocumentEdit.jsp 路径 RecordID 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /InstantMessage.jsp 路径 receiveid 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /DocumentSave.jsp 路径 RecordID 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /portal.jsp 路径 id 参数存在SQL注入漏洞 无POC
/ -
金蝶OA /uploadProcess.action 存在任意文件上传漏洞 无POC
/ -
金蝶OA /comm_user.jsp 路径存在SQL注入漏洞 无POC
金蝶OA系统 comm_user.jsp文件sel_type参数sql注入,可造成数据泄露,甚至服务器被入侵。 -
金蝶OA document/upphoto_action.jsp 路径存在任意文件上传漏洞 无POC
金蝶办公系统upphoto_action上传漏洞 -
金蝶OA /fileDownload.do 路径存在任意文件读取漏洞 无POC
金蝶oa fileDownload.do 任意文件下载漏洞 -
金蝶OA /tree/get_nodes.jsp 路径存在SQL注入漏洞 无POC
Kingdee金蝶协作办公系统/kingdee/tree/tree/xxxxxx/get_nodes.jsp文件node参数存在sql注入 -
金蝶OA /file_download.jsp 路径存在任意文件读取漏洞 无POC
Kingdee collaborative office system file_download.jsp file filePath parameter arbitrary file download vulnerability allowing hackers to download arbitrary files -
金蝶OA /flow_class_custom_add.jsp 路径存在SQL注入漏洞 无POC
CTOP协同办公oa flow_class_custom_add.jsp SQL注入 -
金蝶OA /get_flow_class.jsp 路径存在SQL注入漏洞 无POC
Kingdee金蝶OA系统/kingdee/tree/tree/get_flow_class.jsp文件file_type参数sql注入,可造成数据泄露,甚至服务器被入侵 -
金蝶OA /get_flow.jsp 路径存在SQL注入漏洞 无POC
Kingdee-OA系统/kingdee/tree/tree/get_flow.jsp文件file_type参数sql注入 -
金蝶OA /get_mail.jsp 路径存在SQL注入漏洞 无POC
Kingdee-OA系统kingdee/tree/tree/get_mail.jsp文件node参数sql注入,可造成数据泄露,甚至服务器被入侵。 -
金蝶OA /tree/get_nodes.jsp 路径存在SQL注入漏洞 无POC
金蝶OA协同办公管理系统以“业务联动、完整协同”的设计理念 依托信息门户,构建了协同服务、协同工具、协同应用的多层级、可灵活组合的协同应用模式。 金蝶OA协同办公管理系统存在sql注入漏洞,黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA /tree/get_part.jsp 路径存在SQL注入漏洞 无POC
Kingdee-OA系统/kingdee/tree/tree/get_part.jsp文件ids参数sql注入,可造成数据泄露,甚至服务器被入侵 -
金蝶OA /get_selected.jsp 路径存在SQL注入漏洞 无POC
金蝶协作办公系统get_selected.jsp ids参数过滤不严导致sql注入 -
金蝶OA /custom_Analytical_diagram/set.jsp 路径存在SQL注入漏洞 无POC
CTOP协同办公oa set.jsp SQL注入 -
金蝶OA /get_selected.jsp 路径存在SQL注入漏洞 无POC
Kingdee OA /kingdee/tree/tree/xxxxxx/get_selected.jsp ids parameter sqli -
金蝶OA /doc_in_do.jsp 路径存在SQL注入漏洞 无POC
金蝶OA doc_in_do.jsp SQL注入漏洞(wooyun-2015-0134868) -
金蝶OA /getTogether.jsp 路径存在SQL注入漏洞 无POC
金蝶OA getTogether.jsp SQL注入漏洞(wooyun-2015-0134868) -
金蝶OA server_file 存在目录遍历漏洞 无POC
金蝶EAS server_file 目录遍历漏洞 -
金蝶OA―server_file目录遍历漏洞 无POC
金蝶EAS Cloud基于云计算技术,为大型集团企业提供一体化、智能化的业务解决方案,由于该系统存在目录遍历漏洞,攻击者可利用该漏洞获取敏感信息。 -
金蝶OA多处延时注入 无POC
金蝶软件是专业的企业erp管理软件及云服务商,以财务云/云erp/供应链云/制造云/全渠道云/协同办公云/hr云等产品而熟知,其中金蝶OA旧版本存在多处注入漏洞,请及时联系厂商进行升级。 -
金蝶oa fileDownload.do-任意文件下载 无POC
【漏洞对象】金蝶oa fileDownload.do 【漏洞描述】 金蝶oa fileDownload.do任意文件下载漏洞 -
金蝶OA flow_class_custom_add.jsp-SQL注入 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA getSerialNumber.jsp-SQL注入 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA file_sms_history.jsp-SQL 注入 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA get_netcom_lower_selected.jsp-SQL注入 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA note_opinion_submit.jsp-SQL注入 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA getClass.jsp-SQL注入 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA get_nodes.jsp-注入漏洞 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA doc_in_do.jsp-SQL注入 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA getTogether.jsp-SQL注入 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA get_connection_data.jsp-SQL注入 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA addmsg.jsp-SQL注入 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA get_one_view_case.jsp-SQL注入 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA flow_performance_view_case_modify.jsp-SQL注入 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA comm_user.jsp-SQL注入 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA save_file_property.jsp-SQL注入 无POC
【漏洞对象】金蝶软件 【漏洞描述】 黑客可以直接执行SQL语句,从而控制整个服务器:获取数据、修改数据、删除数据等。 -
金蝶OA get_nodes.jsp-SQL注入 无POC
【漏洞对象】金蝶OA 【漏洞描述】 该产品kingdee/tree/tree/announce/get_nodes.jsp文件存在高危SQL注入漏洞。 -
金蝶OA getClass.jsp-id参数SQL注入 无POC
【漏洞对象】金蝶OA 【漏洞描述】 该产品getClass.jsp文件存在sql注入漏洞。 -
金蝶OA系统get_flow_class.jsp文件file_type参数-SQL注入 无POC
【漏洞对象】Kingdee金蝶OA系统 【漏洞描述】Kingdee金蝶OA系统/kingdee/tree/tree/get_flow_class.jsp文件file_type参数存在sql注入漏洞,可造成数据泄露,甚至服务器被入侵