当前集合漏洞: 泛微云桥任意文件读取 泛微OA V8前台Sql注入 泛微OA WorkflowServiceXml RCE CNVD-2019-32204 泛微OA weaver.common.Ctrl...任意文件上传 泛微OA Bsh RCE 泛微OA WorkflowCenterTreeData接口SQL注入(仅限oracle数据库) CNVD-2019-34241 泛微OA E-Cology 数据库配置信息泄漏
前言 泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。...漏洞名称 泛微e-cology9 WorkflowServiceXml SQL注入漏洞 公开时间 2024-07-10 威胁类型 命令执行 漏洞描述 在默认配置下,未授权攻击者可利用该漏洞执行任意SQL...影响范围 泛微e-cology9 < 10.64.1 漏洞复现 POST /services/WorkflowServiceXml HTTP/1.1 Host: x.x.x.x Content-Type...web:in4> nuclei脚本 id: 泛微...e-cology9 WorkflowServiceXml SQL注入漏洞 info: name: 泛微e-cology9 WorkflowServiceXml SQL注入漏洞 author:
漏洞编号: CNVD-2021-49104 漏洞描述: 泛微e-office是泛微旗下的一款标准协同移动办公平台。...由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任意代码执行。...危害等级: 高危 文件上传可直接get webshell 影响版本: 泛微e-office V9.0 漏洞复现: POST http://ip:port/general/index/UploadFile.php...e64bdf16c554bbc109cecef6451c26a4-- 访问位置: http://ip:port/images/logo/logo-eoffice.php 访问后缀名同filename后缀名 修复建议: 厂商已提供漏洞修补方案
预警编号:NS-2019-0043 2019-10-10 TAG: 泛微e-cology OA、WorkflowCenterTreeData、SQL注入 漏洞危害: 高,攻击者利用此漏洞,可获取数据库敏感信息...版本: 1.0 1 漏洞概述 2019年10月10日,国家信息安全漏洞共享平台(CNVD)公布了泛微e-cology OA系统存在SQL注入漏洞(CNVD-2019-34241)。...泛微e-cologyOA系统的WorkflowCenterTreeData接口在使用Oracle数据库时,由于内置的SQL语句拼接不严,导致泛微e-cology OA系统存在SQL注入漏洞。...参考链接: https://www.cnvd.org.cn/webinfo/show/5235 SEE MORE → 2影响范围 受影响版本 泛微e-cology OA系统 ,且使用oracle数据库的...IPS告警信息 3.2 临时缓解措施 目前,泛微OA官方暂未发布修复该漏洞补丁,临时解决方案如下: 1、使用参数检查的方式,拦截带有SQL语法的参数传入应用程序; 2、使用预编译的处理方式处理拼接了用户参数的
本文作者:CreaT0ye(Timeline Sec核心成员) 本文共643字,阅读大约需要2分钟 0x00 简介 ---- 泛微提供了移动办公、微信办公、协同办公(OA)、流程管理、信息门户、...0x01 原理概述 ---- 该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。...0x02 影响范围 ---- 使用oracle数据库的泛微 e-cology OA 系统 0x03 环境搭建 ---- 在线环境(限今晚): 打赏(任意金额)+转发,联系作者获取 FOFA搜索: app...="泛微-协同办公OA" 自行搭建: 公众号内回复“泛微环境” 0x04 漏洞利用 ---- 找到oracle数据库的泛微OA系统后直接使用Poc(已公开) 如果不存在漏洞,则显示结果如下 ?...如果漏洞存在,则会直接回显很多数据 ? 简洁版Poc如下:(勿用于非法途径) POST /mobile/browser/WorkflowCenterTreeData.jsp?
本文作者:CreaT0ye(Timeline Sec核心成员) 本文共643字,阅读大约需要2分钟 0x00 简介 ---- 泛微提供了移动办公、微信办公、协同办公(OA)、流程管理、信息门户、知识管理...0x01 原理概述 ---- 该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。...0x02 影响范围 ---- 使用oracle数据库的泛微 e-cology OA 系统 0x03 环境搭建 ---- 在线环境(限今晚): 打赏(任意金额)+转发,联系作者获取 FOFA搜索: app...="泛微-协同办公OA" 自行搭建: 公众号内回复“泛微环境” 0x04 漏洞利用 ---- 找到oracle数据库的泛微OA系统后直接使用Poc(已公开) 如果不存在漏洞,则显示结果如下 ?...如果漏洞存在,则会直接回显很多数据 ? 简洁版Poc如下:(勿用于非法途径) POST /mobile/browser/WorkflowCenterTreeData.jsp?
0x00 前言 ---- Poc已在github公开,由于环境搭建较为复杂,所以我在空间搜索引擎中找了国外的网站进行复现 如果有想自行搭建环境复现的可以在公众号内回复“泛微环境”即可获取源码及搭建方式...0x01 原理概述 ---- 该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,也就是说可以执行任意命令 0x02...影响范围 ---- 包括但不限于7.0,8.0,8.1 0x03 环境搭建 ZoomEye搜索泛微 / FOFA搜索title="泛微" 警告:请勿对国内网站进行非法渗透,否则后果自负 0x04 漏洞利用...---- 直接在网站根目录后加入组件访问路径/weaver/bsh.servlet.BshServlet/ 访问后直接在 Script 处输入Java代码点击 Evaluate 即可触发漏洞,并可以在...0x05 修复方式 ---- 泛微官方安全补丁: https://www.weaver.com.cn/cs/securityDownload.asp Poc检测脚本: https://github.com
预警编号:NS-2019-0037 2019-09-20 TAG: 泛微e-cology OA、BeanShell、远程代码执行 漏洞危害: 高,攻击者利用此漏洞,可造成远程代码执行。...应急等级: 蓝色 版本: 1.0 1 漏洞概述 2019年9月19日,泛微e-cology OA系统被爆出存在远程代码执行漏洞。...该漏洞存在于泛微协同管理应用平台OA系统的BeanShell组件中,该组件为系统自带且允许未授权访问。...攻击者通过调用BeanShell组件的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。 ?...SEE MORE → 2影响范围 受影响版本 泛微e-cology<=10.0 不受影响版本 暂无 3漏洞防护 3.1 临时缓解办法 官方已发布针对此漏洞的修复补丁,受影响用户也可采取下列防护措施对此漏洞进行临时防护
0x00 漏洞描述 泛微E-Cology9 是泛微网络科技股份有限公司开发的一款高效、灵活、全面的企业信息化办公系统。...泛微E-Cology9 中的 /services/WorkPlanService 接口存在SQL注入漏洞,攻击者可构造SOAP 请求进行SQL注入,窃取或修改数据库敏感信息,进一步利用可能获取目标系统权限...影响范围 泛微补丁包<10.65.0 0x01 测绘工具 fofa: app=“泛微-OA(e-cology)” 0x02 漏洞复现 POST /services/WorkPlanService HTTP...web:in1> 0x03 Nuclei检测脚本 id: 泛微...E-Cology9 WorkPlanService 前台SQL注入 info: name: 泛微E-Cology9 WorkPlanService 前台SQL注入 author: admin
泛微eteams是什么应用?泛微专注于协同管理OA软件领域,并致力于以协同OA为核心帮助企业构建全新的移动办公平台。作为协同管理软件行业的实力企业,泛微有业界优秀的协同管理软件产品。...泛微eteams是一体化的移动办公云OA平台。...图片泛微eteams如何自动审批?如果企业使用了泛微eteams作为OA工具,并且在业务中经常有需要审批的业务,但又经常忘记,如何可以自动审批呢?...、查询客户、查询线索、查询订单同意审批、查询审批信息、查询待办审批数据泛微eteams自动化场景示例:我们可以通过腾讯云HiFlow将泛微eteams与在线表格、ERP系统、IM系统、电商系统等多平台进行连接...,实现以下场景的自动化: ● 当泛微中的订单有成交时,自动发送通知ERP系统进行出货。
前言 本次泛微OA系统复现采用的系统版本、数据库版本等详细版本如下列表所示: 服务器系统版本:Windows Server 2008 Standard 数据库版本:cn_sql_server_2008_...r2_enterprise 泛微OA版本:ecology8.1 环境搭建 各文件下载地址 Windows Server 2008 Standard: ed2k://|file|cn_windows_server...|7C210CAC37A05F459758BCC1F4478F9E|/ (迅雷下载) sql_server_2008: http://www.ddooo.com/softdown/60830.htm 泛微...后面部分参考:https://www.jb51.net/article/30243.htm 与上面百度云分享里的Ecology8安装部署手册-Windows-SQLServer-2005V3来进行安装配置 泛微...安装完成截图 默认用户名为:sysadmin,密码:1 结语 至此第一部分完成,接下来就是复现各个漏洞。 浏览量: 1,217
0X1 漏洞概述 泛微e-cologyOA协同商务系统是专为大中型企业制作的OA办公系统,支持PC端、移动端和微信端同时办公,完美的解决了距离的问题,内置大量智能化办公工具,让各部门之间的协作变得畅通而又简单...泛微e-cology依托全新的设计理念,全新的管理思想为中大型组织创建全新的高效协同办公环境,让组织内部的沟通协助畅通无阻!...2019年9月17日,泛微OA更新了一个安全问题,修复了一个远程代码执行漏洞。...泛微 e-cology OA 系统自带 BeanShell 组件且开放未授权访问,攻击者调用 BeanShell 组件接口可直接在目标服务器上执行任意命令。...漏洞影响版本 泛微e-cology<=9.0 0X2 环境搭建 由于e-cology是在云端,因此找了很多的安装包都是e-office,还花了点冤枉钱,而e-office是PHP代码的,所以小伙伴们就不要花费冤枉钱和时间去寻找漏洞版本的安装包了
近日,SINE安全监测中心监控到泛微OA系统被爆出存在高危的sql注入漏洞,该移动办公OA系统,在正常使用过程中可以伪造匿名身份来进行SQL注入攻击,获取用户等隐私信息,目前该网站漏洞影响较大,使用此E-cology...该OA系统漏洞的产生原因主要是泛微里的WorkflowCenterTreeData接口存在漏洞,在前端进行提交参数过程中没有对其进行安全效验与过滤,导致可以插入oracle sql语句拼接成恶意的注入语句到后端服务器中去...,造成sql注入攻击对数据库可以进行增,删,读,获取用户的账号密码,目前的安全情况,泛微官方并没有对该漏洞进行修复,也没有任何的紧急的安全响应,所有使用泛微的E-cology OA办公系统都会受到攻击。...什么是泛微OA系统?...关于该泛微OA网站漏洞的修复与建议: 目前官方还未发布网站漏洞补丁,建议网站运营者对get,post方式的提交做sql注入语句的安全检测与拦截,可以部署到nginx,以及apache前端环境当中,或者对
0x00 漏洞描述 泛微-云桥是一款基于云计算技术的企业级协作与办公平台,提供文档管理、流程审批、项目协作等功能,旨在提升企业内部沟通效率与工作协同能力。.../wxclient/app/recruit/resume/addResume 接口存在任意文件上传漏洞 影响范围 2024.7.25日发布补丁 0x01 测绘工具 FOFA:app=“泛微-云桥e-Bridge...” 0x02 漏洞复现 单次请求会删除一次以.jsp结尾的文件,所以当次请求中使用双文件上传(类似文件名双写绕过) POST /wxclient/app/recruit/resume/addResume...WebKitFormBoundaryD5Mawpg068t7pbxZ-- 上传到/upload/202408/1-2位大写字母/1222.jsp PS:需要爆破两位字母 0x03 Nuclei检测脚本 id: 泛微...-云桥e-Bridge EC8.0 文件上传 info: name: 泛微-云桥e-Bridge EC8.0 文件上传 author: admin severity: high description
泛微eteamsOA系统好用吗?泛微eteams以工作成果事项为目标、以团队成员为核心,包含工作日报、任务协作、知识分享、客户管理、审批流程等功能。...图片泛微OA如何连接企业微信、飞书、钉钉?...企业在使用泛微OA进行企业管理时,会需要将泛微OA中的数据发送至企业微信、飞书、钉钉,实现如自动将审批发送至企业微信、飞书、钉钉提醒及时审批,或者将订单信息自动同步至工作群。...这里,我们可以通过腾讯轻联将泛微OA连接公司常用的系统应用,如IM系统、在线文档、财务系统等等。...图片腾讯轻联是什么产品腾讯轻联是腾讯推出的零代码的自动化工作流程平台,目前已经实现了连接了比如企业微信、腾讯会议、腾讯文档、腾讯电子签、TAPD、乐享、兔小巢、微信小商店、企点、公众号、EC SCRM、
本文作者:AT(Timeline Sec新成员) 本文共628字,阅读大约需要2分钟 0x00 简介 ---- 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识管理、数据中心、工作流管理...0x01 漏洞概述 ---- 泛微 e-cology OA系统某接口存在数据库配置信息泄露漏洞.攻击者可通过存在漏洞的页面并解密以后可获取到数据库配置信息。...泛微e-cology默认数据库大多为MSSQL数据库,如果攻击者可直接访问数据库,则可直接获取用户数据。...0x02 影响版本 ---- 目前已知为8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0 0x03 环境搭建 ---- 公众号内回复“泛微环境” 0x04 漏洞利用 ---- 验证是否存在此漏洞
泛微OA自动打卡签到 公司用的泛微的OA,这玩意还是我选型的,对我们唯一的用处就是打卡签到。。。 泛微的OA打卡有两种,一种是用桌面网页打卡签到,另一种是必须通过手机APP定位打卡。。
近日,腾讯云安全中心监测发现办公协作系统泛微e-cology OA被曝存在数据库配置信息泄露漏洞,如攻击者可直接访问数据库,则可直接获取用户数据,甚至可以直接控制数据库服务器。...【风险等级】 中风险 【漏洞风险】 数据库信息泄露, 或数据库被远程控制 【漏洞详情】 近日,腾讯电脑管家安全研究团队发现,国内知名协同办公系统泛微e-cology OA某页面存在数据库配置信息泄露,如攻击者可直接访问数据库...【影响版本】 包括但不限于 E-cology OA V8、V9 版本 【修复建议】 目前泛微官方已发布漏洞修复补丁,腾讯云安全团队建议您: 1)及时安装官方补丁修复漏洞,地址: https://www.weaver.com.cn.../cs/package/JDK/Ecology_security_DB_20191024.zip; 2)如非业务需要,禁止数据库暴露到公网,或通过安全组限制访问源 IP; 3)如存在此漏洞,修复漏洞后建议立即修改数据库账号密码...腾讯发现云虚拟化平台逃逸漏洞 护航产业互联网,打造最安全的产业云 紧急预警丨威胁堪比永恒之蓝,微软高危RDP漏洞利用代码已被公布,请尽快修补!
起因 长亭最近发了一个漏洞预警《在野1day风险提示|泛微Ecology信息泄露&前台任意用户登录漏洞》,预警文章链接为https://mp.weixin.qq.com/s/ZvbXbtcpq8EslNKZ2hHW_w...,本着学习研究的态度,对漏洞可能涉及的逻辑进行了粗略研究。...分析 长亭在预警文章中放出了最新版本的xray,更新后的xray可以对该漏洞进行远程检测,检测命令如下 ....xray ws --poc poc-yaml-ecology-ofslogin-aul --url http://example.com 在本地运行上述命令 通过wireshark即可抓取到xray验证该漏洞所发出的请求数据...syscode=syscode×tamp=2&gopage=3&receiver=test&loginTokenFromThird= 既然定位到了具体文件,那么接下来就可以进行分析了 打开泛微
零day预警 【漏洞预警】泛微 e-cology 远程代码执行漏洞 一、漏洞概述 泛微 e-cology-10.0 存在远程代码执行漏洞,攻击者可利用其前台获取管理员令牌,借助 JDBC 反序列化漏洞实现远程代码执行...三、影响范围 泛微 e-cology 10.0 版本。 四、临时措施 因 exp 已公开,若有互联网资产需进行失陷排查。可对 /papi/passport/rest/appThirdLogin?...近期攻击行为:log4j2 漏洞攻击、目录扫描、api 接口扫描。log4j2 漏洞是一个严重的安全漏洞,攻击者利用这个漏洞可以执行任意代码,对目标系统造成极大的危害。...cve 漏洞攻击可以利用已知的安全漏洞对目标系统进行攻击,这些漏洞通常是由安全研究人员发现并公布的,但攻击者能够及时利用这些漏洞进行攻击,说明他们具有较强的信息收集能力和攻击意识。...近期攻击行为:shiro 相关漏洞攻击、目录遍历。shiro 相关漏洞攻击可以导致权限绕过等安全问题,攻击者利用这个漏洞可以获取更高的权限,从而对目标系统进行更加深入的攻击。
领取专属 10元无门槛券
手把手带您无忧上云