[Crítico] Fanwei e-cology <10.58.3 vulnerabilidad de carga de archivos arbitrarios

Descripción de la vulnerabilidad

La plataforma de aplicaciones de gestión colaborativa Pan-micro (e-cology) es una plataforma de gestión colaborativa a gran escala para empresas.

Existe una vulnerabilidad de carga de archivos arbitraria en las versiones de e-cology de Fanwei anteriores a la 10.58.3. Debido a la falta de autenticación de la interfaz de carga, un atacante no autenticado puede crear una solicitud maliciosa para cargar un archivo en el servidor, y el atacante puede cargar un archivo jsp para ejecutarlo de forma remota.Orden arbitrario.

Nombre de vulnerabilidad Fanwei e-cology <10.58.3 Vulnerabilidad de carga de archivos arbitrarios
tipo de vulnerabilidad Carga de archivos arbitrarios
Tiempo de descubrimiento 2023-07-26
Amplitud de vulnerabilidad ancho
Número MPS MPS-rkja-iwgs
número CVE -
número CNVD -

Esfera de influencia

e-cología9@(-∞, 10.58.3)

e-cología8@(-∞, 10.58.3)

Plan de reparación

Actualice e-cology9 a 10.58.3 o posterior

Actualice e-cology8 a 10.58.3 o posterior

Se ha lanzado el parche oficial: https://www.weaver.com.cn/cs/securityDownload.asp#

Link de referencia

https://www.oscs1024.com/hd/MPS-rkja-iwgs

https://www.weaver.com.cn/cs/securityDownload.asp#

    

Suscripción de inteligencia gratuita y detección de seguridad de código

OSCS es la primera comunidad de seguridad de la cadena de suministro de software de código abierto en China. La comunidad coopera con los desarrolladores para ayudar a los principales proyectos de código abierto del mundo a resolver problemas de seguridad y proporciona inteligencia de vulnerabilidad de seguridad en tiempo real, así como herramientas profesionales de detección de seguridad de código para desarrolladores. para usar gratis. Los desarrolladores de la comunidad pueden obtener inteligencia de primera mano configurando los bots de Feishu, DingTalk y WeChat.

Herramienta gratuita de detección de seguridad de código: https://www.murphysec.com/?src=osc

Suscripción de información gratuita: https://www.oscs1024.com/cm/?src=osc

Para obtener detalles sobre cómo suscribirse, consulte: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

Supongo que te gusta

Origin blog.csdn.net/murphysec/article/details/132101301
Recomendado
Clasificación