泛微E-Cology9 任意用户登录漏洞

admin 2023年5月18日09:14:24评论163 views字数 550阅读1分50秒阅读模式
泛微E-Cology9 任意用户登录漏洞

漏洞名称:

泛微E-Cology9 任意用户登录漏洞

组件名称:

E-Cology9

影响范围

E-Cology9 < 10.57.1

漏洞类型:

绕过认证

利用条件:

1、用户认证:否

2、前置条件:默认配置

3、触发方式:远程

综合评价:

<综合评定利用难度>:容易

<综合评定威胁等级>:高危,能导致任意用户登录。

官方解决方案:

已发布

漏洞分析

泛微E-Cology9 任意用户登录漏洞

组件介绍

泛微E-Cology9系统是一套基于JSP及SQL Server数据库的OA系统,广泛应用于各个行业。

泛微E-Cology9 任意用户登录漏洞

漏洞简介

该漏洞是由于泛微E-Cology9存在一个信息泄露接口,攻击者在未授权的情况下,可利用该接口获取系统已注册的用户。此外,由于泛微E-Cology9使用了不安全的算法设计,攻击者可以利用获取到的用户名构造恶意数据,模拟任意用户登录后台。

影响范围

目前厂商暂未发布修复措施解决此安全问题,建议随时关注厂商主页或联系厂商以获取解决办法:

https://www.e-office.cn/

解决方案

泛微E-Cology9 任意用户登录漏洞

官方修复建议

当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

https://www.weaver.com.cn/cs/securityDownload.asp

泛微E-Cology9 任意用户登录漏洞

原文始发于微信公众号(深信服千里目安全技术中心):泛微E-Cology9 任意用户登录漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月18日09:14:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   泛微E-Cology9 任意用户登录漏洞https://cn-sec.com/archives/1737793.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息