### 简要描述:
根据官方统计,或属于通用型。
### 详细说明:
```
释锐是全国领先的智慧教育解决方案供应商。致力于通过技术创新为中小学、职校、高校和教育行政管理机构提供有竞争力的智慧教育解决方案和服务,持续提升客户体验,为客户创造最大价值。目前,释锐的产品和解决方案已经应用于 25 个省市,服务全国 3000 多所学校。
```
```
0x00: ESCHOOL智慧教育管理平台struts2命令执行漏洞
inurl:eeoa/login.jsp
http://120.193.248.122/eeoa/registerRegisterAction.action
```
[<img src="https://images.seebug.org/upload/201403/1923155110e209bed2c72631e6520001492a5935.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/1923155110e209bed2c72631e6520001492a5935.jpg)
```
http://www.nj29jt.net:98/eeoa/registerRegisterAction.action
```
[<img src="https://images.seebug.org/upload/201403/19231635888e209c5dcd7f5f500723d7f12a8433.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/19231635888e209c5dcd7f5f500723d7f12a8433.jpg)
```
```
```
0x01:自助建站系统6.0版存在配置不当导致敏感信息泄露
eeoaftp/downloadFile.action?path=/WEB-INF/web.xml
eeoaftp/downloadFile.action?path=index.jsp
官方:
http://threeoa.dhu.cc/eeoaftp/downloadFile.action?path=/index.jsp
http://threeoa.dhu.cc/eeoaftp/downloadFile.action?path=/WEB-INF/web.xml
```
```
0x02: 师生空间系统存在SQL注入
官方演示注入:
http://threeoa1.dhu.cc/bl/space?uuid=cefa9799e7cd1ee8dc40bb1bded9a872
```
[<img src="https://images.seebug.org/upload/201403/19231859457baabc2b8f83b0ac94c045614101c5.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/19231859457baabc2b8f83b0ac94c045614101c5.jpg)
```
搜索的案例:
http://www.hshsh.pudong-edu.sh.cn/bl/personalMng/image_detail.jsp?imageId=img67000000395
```
[<img src="https://images.seebug.org/upload/201403/19231947f889ec5858223559b29843af744395a4.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/19231947f889ec5858223559b29843af744395a4.jpg)
```
```
```
0x03: 教育资源库系统存在sql注入
搜索的案例:
http://www.hshsh.pudong-edu.sh.cn/be/ber_manager_detail.jsp?regionFile=sh&myBer=1&uuid=c0ecc4fd202bd16798bb27dfe9ecffff
```
[<img src="https://images.seebug.org/upload/201403/19232055f04c8f429f130e7a1d2881f93666744e.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/19232055f04c8f429f130e7a1d2881f93666744e.jpg)
```
```
### 漏洞证明:
都在上面了。
暂无评论