文章预览
资产测绘 fofa: body="JHSoft.Web.AddMenu" || app="金和网络-金和OA" || app="Jinher-OA" 漏洞分析 首先进入到 JHSoft.Web.Ask 下的 SignUpload 类中 我们分析 ProcessRequest 方法中的部分内容 分析: 我们看到在if中是判断前端请求中的 token 和 filename 参数是否为空,若不为空就进入if语句中,在if语句里首先是将查询字符串中获取 token 和 filename 参数,并将它们分别赋值给 _token 和 _fileName 变量,之后使用 Split 方法将 _token 的内容按照 _ 进行分割存储在数组 arry 中,若数组 array 的长度大于1,就将下标为0和1的元素赋值分别赋值给 text2 和 value 参数,紧接着就是判断这两个参数是否为空,若不为空就将text2作为参数调用 getDocInfo 方法进行数据库的查询操作将结果赋值给 docInfo ,然后从 docInfo 的第一行中获取 UserName 和 FileName 字段的值,并将它们分别赋值给 text3
………………………………