【已复现】泛微 E-cology9 SQL注入漏洞
原文链接: https://mp.weixin.qq.com/s?__biz=MzI5NTQ5MTAzMA==&mid=2247484507&idx=1&sn=bdd96d70bb0af4746b561264f05e1d2c
【已复现】泛微 E-cology9 SQL注入漏洞
天黑说嘿话 2025-07-10 00:51
漏洞概述 |
|||
漏洞名称 |
泛微 E-cology SQL注入漏洞 |
||
漏洞编号 |
LDYVUL-2025-00079715 |
||
公开时间 |
2025-6-16 |
||
漏洞类型 |
SQL注入 |
POC状态 |
未公开 |
利用可能性 |
高 |
EXP状态 |
未公开 |
在野利用状态 |
未发现 |
技术细节状态 |
未公开 |
01
影响组件
泛微 E-cology 系统是一款企业级协同管理平台,通过整合信息门户、知识文档、工作流程、人力资源、客户关系、项目管理、财务及资产等核心模块,实现对企业内外部资源的一体化管理。
02
漏洞描述
近日,泛微 E-cology 发布新补丁,补丁修复了 E-cology 9 中的一处未授权SQL注入
漏洞,该漏洞源于 /js/hrm/getdata.jsp 接口对用户输入参数未进行充分过滤,攻击者可利用该漏洞向数据库中注入任意 SQL 命令,成功的利用该漏洞可获取系统敏感信息
,当数据库为 SQL Server 时可能进一步利用获取目标系统的代码执行
权限。
03
漏洞复现****
360漏洞研究院已复现泛微E-cology9 SQL注入漏洞,通过延时注入的方式(延时10秒)进行了验证。
04
漏洞影响范围****
泛微 E-cology 9 < 10.75
05
修复建议****
正式防护方案
官方已发布新版本中修复上述漏洞,受影响用户请尽快升级到安全版本:
泛微 E-cology 9 >= 10.75
下载链接:
https://www.weaver.com.cn/cs/securityDownload.html
安装前,请确保备份所有关键数据,并按照官方指南进行操作。安装后,进行全面测试以验证漏洞已被彻底修复,并确保系统其他功能正常运行。
临时防护方案
-
在不影响业务的情况下,建议考虑在防护设备中针对以下路径添加漏洞利用关键字拦截规则。 漏洞利用路径: “/js/hrm/getdata.jsp”。
-
尽量不要将该服务器暴露在公网,或通过防火墙规则限制能够访问该服务器的IP地址为可信IP。
06
时间线
2025年6月16日:官方发布补丁
2025年6月18日:360漏洞研究院发布安全风险通告
07
参考链接
https://www.weaver.com.cn/cs/securityDownload.html
08
更多漏洞情报
建议您订阅360数字安全-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
网址:https://vi.loudongyun.360.net
“洞”悉网络威胁,守护数字安全