GobyExtension icon indicating copy to clipboard operation
GobyExtension copied to clipboard

几个 误报

Open YEZI-HX opened this issue 3 years ago • 1 comments

一、用友 NC bsh.servlet.BshServlet 远程命令执行漏洞

1.地址可以访问不存在漏洞 企业微信截图_20210910134821

企业微信截图_20210910133854

二、ShopXO download 任意文件读取漏洞 CNVD-2021-15822

1.地址可以访问不存在漏洞 企业微信截图_20210910135314

a

三、致远OA A6 用户敏感信息泄露

1.地址可以访问不存在漏洞 企业微信截图_20210910135752 企业微信截图_20210910134117

四、扫描任务历史-扫描出的漏洞-url不能正常显示, 企业微信截图_20210910140800

YEZI-HX avatar Sep 08 '21 09:09 YEZI-HX

这个貌似i官方的漏洞~ 应该是你外部导入的~

YEZI-HX @.***> 于2021年9月8日周三 下午5:43写道:

访问地址

http://192.168.151.17:8000/servlet/~ic/bsh.servlet.BshServlet

输出内容

一、C-Lodop是云打印服务,可接受JS语句实现远端输出,它是因满足平板电脑和手机浏览器打印而诞生的,由于其轻巧便捷,
 所以也可以安装在PC本地,是打印控件Lodop的升级产品。其在保持打印性能的同时,能适应所有浏览器的各种版本。


 引用C-Lodop很简单,在页面head中添加

如下路径的js文件,就可用固定变量名LODOP或CLODOP发打印请求了:

 <input type="text" name="T1" id ="T12B" size="100" value="<script

src='http://192.168.151.170:8000/CLodopfuncs.js'></script>">

  如果C-Lodop安装在PC本地,采用localhost或127.0.0.1,当有多个引用时,用name设置新变量名来区分调用:


 <input type="text" name="T2" size="100" value="<script src='

http://localhost:8000/CLodopfuncs.js?name=CLODOPA'></script>">

 页面引用了C-Lodop的js之后,就可以调用Lodop传统功能,

点打印预览执行如下经典语句(注意区分大小写)看看效果:

下面是远程打印的常见四步骤:


第一步选择云主机:<select id="Select00" size="1"

onchange="demoSetClodopJS(document.getElementById('Select00').value)">

gobysec avatar Sep 13 '21 06:09 gobysec