Descripción de la vulnerabilidad
La plataforma de aplicaciones de gestión colaborativa Pan-micro (e-cology) es una plataforma de gestión colaborativa a gran escala para empresas.
Existe una vulnerabilidad de carga de archivos arbitraria en las versiones de e-cology de Fanwei anteriores a la 10.58.3. Debido a la falta de autenticación de la interfaz de carga, un atacante no autenticado puede crear una solicitud maliciosa para cargar un archivo en el servidor, y el atacante puede cargar un archivo jsp para ejecutarlo de forma remota.Orden arbitrario.
Nombre de vulnerabilidad | Fanwei e-cology <10.58.3 Vulnerabilidad de carga de archivos arbitrarios |
---|---|
tipo de vulnerabilidad | Carga de archivos arbitrarios |
Tiempo de descubrimiento | 2023-07-26 |
Amplitud de vulnerabilidad | ancho |
Número MPS | MPS-rkja-iwgs |
número CVE | - |
número CNVD | - |
Esfera de influencia
e-cología9@(-∞, 10.58.3)
e-cología8@(-∞, 10.58.3)
Plan de reparación
Actualice e-cology9 a 10.58.3 o posterior
Actualice e-cology8 a 10.58.3 o posterior
Se ha lanzado el parche oficial: https://www.weaver.com.cn/cs/securityDownload.asp#
Link de referencia
https://www.oscs1024.com/hd/MPS-rkja-iwgs
https://www.weaver.com.cn/cs/securityDownload.asp#
Suscripción de inteligencia gratuita y detección de seguridad de código
OSCS es la primera comunidad de seguridad de la cadena de suministro de software de código abierto en China. La comunidad coopera con los desarrolladores para ayudar a los principales proyectos de código abierto del mundo a resolver problemas de seguridad y proporciona inteligencia de vulnerabilidad de seguridad en tiempo real, así como herramientas profesionales de detección de seguridad de código para desarrolladores. para usar gratis. Los desarrolladores de la comunidad pueden obtener inteligencia de primera mano configurando los bots de Feishu, DingTalk y WeChat.
Herramienta gratuita de detección de seguridad de código: https://www.murphysec.com/?src=osc
Suscripción de información gratuita: https://www.oscs1024.com/cm/?src=osc
Para obtener detalles sobre cómo suscribirse, consulte: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc