【0day】全^程^云*OA之未授权访问+SQL注入

【0day】全^程^云*OA之未授权访问+SQL注入

网络安全007 WIN哥学安全 2024-01-06 21:35

师傅们,我又来送漏洞福利了,最近在复现某云的一些漏洞,经过不断的挖掘,终于找到了漏洞所在之处……

老样子,师傅们如果有用到该平台的漏洞,要记得及时找厂商进行修复以及做好防护策略,这样子就可以预防一下啦。

一、资产

zoomeye查询语法:"images/yipeoplehover.png"或者app:"全程云OA"

zoomeye查询对于很多大型产品资产来说比较方便,有一个ZoomEye 组件搜索导航,可以快速、准确找到目标资产,感兴趣的师傅可以试试。

二、漏洞复现

1./oa/pm/svc.asmx?op=GetUsersInfo接口

该SVC接口直接未授权访问,访问之后可以发现获取用户信息接口中userIdList参数存在SQL注入,经过验证SOAP1.1和SOAP1.2两个请求示例数据包均存在。

SOAP1.1

SOAP1.2

2./OA/common/mod/ajax.ashx接口

该ajax接口中使用POST传参时存在dll、class、method和id四个参数,其中id参数存在SQL注入,可以通过显错获取数据库信息。

Tips:

POC地址:点击公众号卡片回复“240106