nuclei批量yaml文件 id:ecology-XXE-QVD-2023-16177info:name:泛微E-CologyXXE漏洞author:mhb17severity:criticaldescription:泛微e-cology某处功能点最初针对用户输入的过滤不太完善,导致在处理用户输入时可触发XXE。后续修复规则依旧可被绕过,本次漏洞即为之前修复规则的绕过。攻击者可利用该漏洞列目录、读取文件,甚至可...
泛微e-cology OA是一个集企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理等功能于一体的协同业务平台。泛微OA E-Cology 存在XXE漏洞。 漏洞危害 攻击者可以利用该漏洞读取文件,列目录或者结合其他漏洞例如SSRF提升危害 ...
通过进程信息扫描本机安装的 泛微 e-cology,并通过补丁文件特征来判断是否存在漏洞。 简单使用 运行./weaver_ecology_xxe_vuln_scanner_linux_amd64 scan 输出是否存在漏洞:是或者VulnFound: true则说明存在漏洞,Version或者版本号字段为工具检测到的资产的版本。
公众号内回复“泛微环境” 0x04 漏洞利用 找到oracle数据库的泛微OA系统后直接使用Poc(已公开) 如果不存在漏洞,则显示结果如下 如果漏洞存在,则会直接回显很多数据 简洁版Poc如下:(勿用于非法途径) 代码语言:javascript 复制 POST/mobile/browser/WorkflowCenterTreeData.jsp?node=wftype_1&scope=2333HTTP/1.1Host:i...
收集整理漏洞EXP/POC,大部分漏洞来源网络,目前收集整理了1200多个poc/exp,长期更新。 - History for 泛微OA/泛微E-Cology系统接口deleteRequestInfoByXml存在XXE漏洞.md - SW-BACK/POC
泛微e-cology9存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 影响版本 泛微e-cology V9<10.56 漏洞复现 fofa语法:app="泛微-协同商务系统" 登录页面: POC: POST /mobile/%20/plugin/browser.jsp HTTP/1.1Host: User-Agent: Mozilla/5.0(Windows NT10.0; Win64; x64; rv:109.0) Gecko/20100101Fire...
0x04 漏洞利用 找到oracle数据库的泛微OA系统后直接使用Poc(已公开) 如果不存在漏洞,则显示结果如下 如果漏洞存在,则会直接回显很多数据 简洁版Poc如下:(勿用于非法途径) 代码语言:javascript 复制 POST/mobile/browser/WorkflowCenterTreeData.jsp?node=wftype_1&scope=2333HTTP/1.1Host:ip:port ...
Commits BreadcrumbsHistory for POC 泛微OA 泛微E-Cology系统接口ReceiveCCRequestByXml存在XXE漏洞.md onmain User selector All users DatepickerAll time Commit History Commits on Aug 21, 2024 整理文件 wy876committedAug 21, 2024 299ba35 End of commit history for this file...
Commits BreadcrumbsHistory for POC 泛微OA 泛微E-Cology系统接口deleteRequestInfoByXml存在XXE漏洞.md onmain User selector All users DatepickerAll time Commit History Renamed from 泛微E-Cology系统接口deleteRequestInfoByXml存在XXE漏洞.md(Browse History)...
收集整理漏洞EXP/POC,大部分漏洞来源网络,目前收集整理了1200多个poc/exp,长期更新。 - POC/泛微OA/泛微E-Cology系统接口ReceiveCCRequestByXml存在XXE漏洞.md at main · d0524/POC