nuclei批量yaml文件 id:ecology-XXE-QVD-2023-16177info:name:泛微E-CologyXXE漏洞author:mhb17severity:criticaldescription:泛微e-cology某处功能点最初针对用户输入的过滤不太完善,导致在处理用户输入时可触发XXE。后续修复规则依旧可被绕过,本次漏洞即为之前修复规则的绕过。攻击者可利用该漏洞列目录、读取文件,甚至可...
复现过程: 直接使用FOFA搜索语法搜索,找了好久才找到含有漏洞的站点。 在根目录后面输入漏洞路径: /weaver/bsh.servlet.BshServlet 进入BeanShell操作页面 在Script中输入语句,结果会在Script Output中输出。 输入exec("whoa
2019年10月10日CNVD发布了泛微e-cology OA系统存在SQL注入漏洞。该漏洞是由于OA系统的WorkflowCenterTreeData接口中涉及Oracle数据库的SQL语句缺乏安全检查措施所导致的,任意攻击者都可借SQL语句拼接时机注入恶意payload,造成SQL注入攻击。 影响版本 使用Oracle数据库的泛微服务 漏洞复现 泛型微生态OA系统的WorkflowCenterTree...
泛微e-cology9存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 影响版本 泛微e-cology V9<10.56 漏洞复现 fofa语法:app="泛微-协同商务系统" 登录页面: POC: POST /mobile/%20/plugin/browser.jsp HTTP/1.1Host: User-Agent: Mozilla/5.0(Windows NT10.0; Win64; x64; rv:109.0) Gecko/20100101Fire...