某通文档xxx系统sql注入分析
万户OA fileUpload.controller 任意文件上传漏洞分析
万户OA SendFileCheckTemplateEdit-SQL注入
信呼OA办公系统是一个开源的在线办公系统。 信呼OA办公系统uploadAction存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息
某通UploadFileToCatalog接口SQL注入漏洞分析
某通电子文档安全管理系统SQL注入漏洞 代码分析
U8cloud系统FileServlet接口存在任意文件读取漏洞,攻击者读取系统任意文件,造成敏感信息泄露
某通是使用了servlet框架,一般都是先去web.xml寻找相关路由进而确定代码的位置
蓝凌OA的wechatLoginHelper.do接口处存在SQL注入漏洞,攻击者可以利用 SQL 注入漏洞获取数据库中的信息(管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
U8cloud系统NCPortalServlet接口存在XML注入漏洞,攻击者未经授权可以访问系统文件中的数据,造成敏感信息泄露
U8cloud系统MeasureQResultAction接口存在SQL注入漏洞,攻击者未经授权可以访问数据库中的数据,从而盗取用户数据,造成用户信息泄露。
万户oa中receivefile_gd存在SQL注入
信呼OA nickName SQL注入漏洞复现(XVE-2024-19304)
某通-LogDownLoadService-mssql-sql注入漏洞分析
某通电子文档安全管理系统DecryptionApp反序列化漏洞RCE
万户graph include.jsp sql注入的漏洞分析
U8cloud系统FileTransportServlet方法中存在对前端传入内容GZIP解压并反序列化解析,造成反序列化漏洞
北京金和网络股份有限公司金和C6协同管理平台存在文件上传漏洞,攻击者可利用漏洞上传恶意文件,获取服务器权限。
## 一、漏洞简介 U8cloud系统`getReportIdsByTaskId`方法存在SQL注入漏洞,未经权限校验调用该方法的服务就会存在SQL注入漏洞,攻击者未经授权可以访问数据库中的数据,从而盗取用户数据,造...
# 漏洞简介 金和OA C6协同管理平台是以“精确管理思想”为灵魂,围绕以“企业协同四层次理论”为模型,而构建的结构化的、灵活集成的、动态响应的、面向企业运营管理的智慧协同应用管理平台。 该O...