泛微新一代移动办公平台e-cology不仅组织提供了一体化的协同工作平台,将组织事务逐渐实现全程电子化,改变传统纸质文件、实体签章的方式。 漏洞描述 Weaver e-cology OA Action.jsp 文件存在文件上传漏洞。 Fofa (header="testBanCookie"||banner="testBanCookie"||body="/wui/common/css/w7OVFont.css"||(body="...
E-cology易受Springframework本地文件包含漏洞 漏洞复现 fofa语法:app="泛微-协同办公OA" 登录页面如下: POC:/weaver/org.springframework.web.servlet.ResourceServlet?resource=/WEB-INF/web.xml nuclei批量yaml文件 id:ecology-springframework-directory-traversalinfo:name:EcologySpringframework-LocalFileInclusionauthor...
一、漏洞概述近日,绿盟科技CERT监测发现网上公开披露了一个泛微e-cology前台任意用户登录漏洞。由于系统对用户所发送数据包的验证存在缺陷,未经身份验证的远程攻击者可通过发送特制的HTTP请求,最终可实现任意用…
最近曝光了很多漏洞,后续将对这些有代表性的漏洞进行分析审分析,今天有空先审计分析泛微 OA RCE漏洞。 事件背景 2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁,泛微e-cology OA系统的J**A Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程...
漏洞复现 fofa查询语法:app="泛微-协同办公OA" 鹰图查询语法:app.name="泛微 e-cology 9.0 OA" 登录页面如下: POC:/weaver/ln.FileDownload?fpath=../ecology/WEB-INF/web.xml nuclei批量yaml文件 id:ecology-filedownload-directory-traversalinfo:name:Ecology-LocalFileInclusionauthor:princechaddhaseverity:high...
泛微e-cology9 存在任意用户登录漏洞 排查方式 漏洞危害 OSCS 描述 泛微协同管理应用平台(e-cology)是一套企业大型协同管理平台。泛微e-cology9部分版本中存在前台任意用户登录漏洞,由于系统默认配置固定密钥进行用户身份验证。当存在/mobile/plugin/1/ofsLogin.jsp文件时(可能通过插件方式安装),攻击者可通过构造恶意的...
泛微e-cology8 的 SptmForPortalThumbnail.jsp 文件中的 preview 未进行安全过滤,攻击者可通过该漏洞读取泄露源码、数据库配置文件等等,导致网站处于极度不安全状态。 fofa app="泛微-OA(e-cology)" poc /portal/SptmForPortalThumbnail.jsp?preview=../ecology/WEB-INF/prop/weaver.properties Foote...
一、漏洞描述 泛微e-cology前台任意用户登录漏洞:泛微e-cology9部分版本中存在前台任意用户登录漏洞。该漏洞允许未经身份验证的攻击者通过发送构造的请求触发漏洞,成功利用此漏洞的攻击者可登录任意用户。 二、受影响版本 e-cology9 < 10.57.2 三、不受影响版本: ...
##泛微e-cology-ProcessOverRequestByXml接口存在任意文件读取漏洞 ##fofa ``` body="/js/ecology8" || body="wui/common/css/w7OVFont_wev8.css" || (body="weaver" && body="ecology") || (header="ecology_JSessionId" && body="login/Login.jsp") || body="/wui/index.html" || body="jqu...
该漏洞是由于 e-office 未能正确处理上传模块中用户的输入数据导致的,攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任意代码执行获取服务器控制权。