method=doDownloadAtt&filename=PeiQi.txt&filePath=…/conf/datasourceCtp.properties 存在漏洞的OA 系统将会下载 datasourceCtp.properties 配置文件 更改参数 filePath 可下载其他文件 漏洞利用POC: Goby & POC: 致远OA webmail.do任意文件下载 CNVD-2020-62422...
CNVD-2022-03672/CNVD-2022-10270 向X葵命令执行漏洞复现(CNVD-2020-62422) 一、 漏洞编号: CNVD-2022-03672/CNVD-2022-10270 二、 漏洞说明: 向日葵是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。2022年2月5日,CNVD公开向日葵简约版存在命令执行漏...
Showing 1 changed file with 11 additions and 0 deletions. Whitespace Ignore whitespace Split Unified 11 changes: 11 additions & 0 deletions 11 pocs/seeyon-cnvd-2020-62422-readfile.yml Original file line numberDiff line numberDiff line change @@ -0,0 +1,11 @@ name: poc-yaml-seeyon-...
致远OA webmail.do 任意文件下载 CNVD-2020-62422致远OA webmail.do 任意文件下载 CNVD-2020-62422漏洞描述 致远OA存在任意文件下载漏洞,攻击者可利用该漏洞下载任意文件,获取敏感信息 漏洞影响 致远OA A6-V5 致远OA A8-V5 致远OA G6 FOFA app="致远互联-OA" 漏洞复现 验证POC /seeyon/webmail.do?method...
致远OA webmail.do 任意文件下载 CNVD-2020-62422 漏洞描述 致远OA存在任意文件下载漏洞,攻击者可利用该漏洞下载任意文件,获取敏感信息 影响版本 致远OA A6-V5 致远OA A8-V5 致远OA G6 漏洞复现 fofa语法:app="致远互联-OA" 登录页面如下: 致远OA webmail.do文件读取漏洞,由于/seeyon/webmail.do 页面 filePath...
访问url http://xxx.xxx.xxx.xxx/seeyon/webmail.do?method=doDownloadAtt&filename=PeiQi.txt&filePath=…/conf/datasourceCtp.properties 存在漏洞的OA 系统将会下载datasourceCtp.properties配置文件 更改参数 filePath 可下载其他文件 漏洞利用POC: Goby & POC: ...