专栏名称: 船山信安
船山院士网络安全团队唯一公众号,为国之安全而奋斗,为信息安全而发声!
今天看啥  ›  专栏  ›  船山信安

金和OA SignUpload SQL注入分析

船山信安  · 公众号  ·  · 2024-09-27 00:06

文章预览

资产测绘 fofa: body="JHSoft.Web.AddMenu" || app="金和网络-金和OA" || app="Jinher-OA" 漏洞分析 首先进入到 JHSoft.Web.Ask 下的 SignUpload 类中 我们分析 ProcessRequest 方法中的部分内容 分析: 我们看到在if中是判断前端请求中的 token 和 filename 参数是否为空,若不为空就进入if语句中,在if语句里首先是将查询字符串中获取  token  和  filename  参数,并将它们分别赋值给  _token  和  _fileName  变量,之后使用 Split 方法将 _token 的内容按照 _ 进行分割存储在数组 arry 中,若数组 array 的长度大于1,就将下标为0和1的元素赋值分别赋值给 text2 和 value 参数,紧接着就是判断这两个参数是否为空,若不为空就将text2作为参数调用 getDocInfo 方法进行数据库的查询操作将结果赋值给 docInfo ,然后从  docInfo  的第一行中获取  UserName  和  FileName  字段的值,并将它们分别赋值给  text3 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览