前言
近日泛微官方发布了Ecology OA产品的SQL注入补丁,某安全团队对其进行了分析,成功复现了validate.jsp接口的SQL注入漏洞.
影响范围
ecology 8 && 9
利用难度
高
漏洞URL(无需授权)
/cpt/manage/validate.jsp
漏洞复现
使用payload分别爆出用户名以及密码(用户名为ascii,密码为ascii码状态的MD5)
由此可看出用户名的ascii码为106、105、97、110、103、100、119
,其对应的字符为j i a n g d w
其对应的密码ascii码为56、56、49、51、68、55、67、66、55、67、49、53、56、66、70、70、57、66、67、56、57、65、68、54、69、50、50、50、66、51、51、55
其对应字符为8813D7CB7C158BFF9BC89AD6E222B337
解出其密码为Jdwnb1234
最终登录成功
修复建议
泛微官方已修复,并发布SQL(1017)注入安全补丁包,请移步https://www.weaver.com.cn/cs/securityDownload.asp