【漏洞复现】九思oa漏洞之SQL注入
【漏洞复现】九思oa漏洞之SQL注入
原创 跟着斯叔唠安全 跟着斯叔唠安全 2025-06-11 23:00
免责声明
:
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
1
Start
指纹
body="/jsoa/login.jsp"
2
Action
同一个漏洞两个利用方式
盲注
注入回显
由于该fileName参数会将参数的注入结果写入文件中,如
使⽤联合查询fileName=1’union+select+user(),3–+ ,此时user()就会存⼊1’union select user(),3– .doc中
文章中涉及的完整POC及代码审计报告已上传至文末纷传圈子中
3
End
🚀 新圈子上线 | 高质量安全内容持续更新中!
我最近在纷传上建立了一个全新的安全技术圈子,主要聚焦于 WEB安全、APP安全、代码审计、漏洞分享
等核心方向。目前圈子刚刚建立,内容还不算多,但会持续高频更新
,只分享真正有价值、有深度的干货文章。
📚 圈子中包含:
– 高质量原创或精选的安全技术文章
-
公众号历史付费内容免费查看(如:小程序RPC、APP抓包解决方案)
-
一些只在圈子内分享的独家思路和实战经验
-
不定期分享0/1day
文章中涉及的完整POC及代码审计报告已上传至纷传圈子中,需要的师傅可以自取哈