漏洞描述:该系统存在两个安全漏洞:信息泄露和任意用户登录漏洞。首先,系统未能对系统接口的响应进行适当的处理,导致已注册用户信息泄漏。攻击者可以利用此漏洞轻松获取用户数据,包括敏感信息等,并形成更广泛的攻击。其次,由于系统使用了不当的算法设计,攻击者可以模拟任意用户来登录系统,无需认证和鉴权即可实现获取...
近日,监测到泛微Ecology SQL注入漏洞(QVD-2023-9849),泛微 Ecology OA 系统对用户传入的数据过滤处理不当,导致存在 SQL 注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。已成功复现此漏洞,鉴于该产品用量较多,漏洞影响较大,建议客户尽快做好自查及防护。 已成功复现该漏洞,...
漏洞描述: 该系统存在两个安全漏洞:信息泄露和任意用户登录漏洞。首先,系统未能对系统接口的响应进行适当的处理,导致已注册用户信息泄漏。攻击者可以利用此漏洞轻松获取用户数据,包括敏感信息等,并形成更广泛的攻击。其次,由于系统使用了不当的算法设计,攻击者可以模拟任意用户来登录系统,无需认证和鉴权即可实现获取用户数...
近日,奇安信CERT监测到泛微Ecology SQL注入漏洞(QVD-2023-9849),泛微 Ecology OA 系统对用户传入的数据过滤处理不当,导致存在 SQL 注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。奇安信CERT已成功复现此漏洞,鉴于该产品用量较多,漏洞影响较大,建议客户尽快做好自查及防护。
漏洞描述: 该系统存在两个安全漏洞:信息泄露和任意用户登录漏洞。首先,系统未能对系统接口的响应进行适当的处理,导致已注册用户信息泄漏。攻击者可以利用此漏洞轻松获取用户数据,包括敏感信息等,并形成更广泛的攻击。其次,由于系统使用了不当的算法设计,攻击者可以模拟任意用户来登录系统,无需认证和鉴权即可实现获取用户数...
Ecology 官方在 4 月 18 日发布了补丁更新,修复了一处由墨云科技安全研究员报送的 SQL 注入漏洞。 漏洞描述 泛微Ecology OA 系统由于对用户传入的数据过滤处理不当,导致存在 SQL 注入漏洞,远程且未经过身份认证的攻击者可利用此漏洞进行 SQL 注入攻击,从而可窃取数据库敏感信息。
故笔者猜测,只有HrmResource用户表中存在数据时,该漏洞才有可能被利用。 继续后面的逻辑,后面的逻辑就比较简单了,从查询到的结果中获取id并赋值给userid,然后根据userid生成认证凭证,也就是session,完成认证后就跳转到用户指定的页面,也就是接收到的gopage参数 ...
token并根据uid创建新的session,从而实现漏洞。利用说明该漏洞利用有两种方式。对于低版本的ecology,未修复API绕过鉴权的方法,可以使用特定方法绕过鉴权访问接口,实现未授权访问获取管理员权限。在修复API绕过鉴权后的版本到v10.48之间,低权限用户可通过调用该接口实现用户提权,获得管理员权限。
故笔者猜测,只有HrmResource用户表中存在数据时,该漏洞才有可能被利用。 继续后面的逻辑,后面的逻辑就比较简单了,从查询到的结果中获取id并赋值给userid,然后根据userid生成认证凭证,也就是session,完成认证后就跳转到用户指定的页面,也就是接收到的gopage参数 ...
漏洞描述: 该系统存在两个安全漏洞:信息泄露和任意用户登录漏洞。首先,系统未能对系统接口的响应进行适当的处理,导致已注册用户信息泄漏。攻击者可以利用此漏洞轻松获取用户数据,包括敏感信息等,并形成更广泛的攻击。其次,由于系统使用了不当的算法设计,攻击者可以模拟任意用户来登录系统,无需认证和鉴权即可实现获取用户数...