nuclei批量yaml文件 id:ecology-XXE-QVD-2023-16177info:name:泛微E-CologyXXE漏洞author:mhb17severity:criticaldescription:泛微e-cology某处功能点最初针对用户输入的过滤不太完善,导致在处理用户输入时可触发XXE。后续修复规则依旧可被绕过,本次漏洞即为之前修复规则的绕过。攻击者可利用该漏洞列目录、读取文件,甚至可...
泛微e-cology OA是一个集企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理等功能于一体的协同业务平台。泛微OA E-Cology 存在XXE漏洞。 漏洞危害 攻击者可以利用该漏洞读取文件,列目录或者结合其他漏洞例如SSRF提升危害 ...
通过进程信息扫描本机安装的 泛微 e-cology,并通过补丁文件特征来判断是否存在漏洞。 简单使用 运行./weaver_ecology_xxe_vuln_scanner_linux_amd64 scan 输出是否存在漏洞:是或者VulnFound: true则说明存在漏洞,Version或者版本号字段为工具检测到的资产的版本。
该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。 0x02 影响范围 使用oracle数据库的泛微 e-cology OA 系统 0x03 环境搭建 在线环境(限今晚): 打赏(任意金额)+转发,联系作者获取 FOFA搜索: app="泛微-协同办公OA" 自行搭建: 公众号...
Commits BreadcrumbsHistory for POC 泛微OA 泛微E-Cology系统接口ReceiveCCRequestByXml存在XXE漏洞.md onmain User selector All users DatepickerAll time Commit History Commits on Aug 21, 2024 整理文件 wy876committedAug 21, 2024 299ba35 End of commit history for this file...
泛微e-cology9存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 影响版本 泛微e-cology V9<10.56 漏洞复现 fofa语法:app="泛微-协同商务系统" 登录页面: POC: POST /mobile/%20/plugin/browser.jsp HTTP/1.1Host: User-Agent: Mozilla/5.0(Windows NT10.0; Win64; x64; rv:109.0) Gecko/20100101Fire...
收集整理漏洞EXP/POC,大部分漏洞来源网络,目前收集整理了1200多个poc/exp,长期更新。 - History for 泛微OA/泛微E-Cology系统接口deleteRequestInfoByXml存在XXE漏洞.md - SW-BACK/POC
一、fofa查询 app="泛微-EOffice" 二、漏洞位置 http://xx.xx.xx.xx:xx/UserSelect/ 三、批量检测 python.unAuthPOC.py-f文件名 单个检测 python.unAuthPOC.py-u检测目标 完整检测POC # _*_ coding:utf-8 _*_# @Time : 2023/8/3 23:04# @Author: 微信公众号 安全透视镜 ...
该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。 0x02 影响范围 使用oracle数据库的泛微 e-cology OA 系统 0x03 环境搭建 在线环境(限今晚): 打赏(任意金额)+转发,联系作者获取 ...
Commits BreadcrumbsHistory for POC 泛微OA 泛微E-Cology系统接口deleteRequestInfoByXml存在XXE漏洞.md onmain User selector All users DatepickerAll time Commit History Renamed from 泛微E-Cology系统接口deleteRequestInfoByXml存在XXE漏洞.md(Browse History)...