发布于周五 14:575天前 漏洞详情:【盘微OA ecology9 uploaderOperate.jsp前端任意文件上传漏洞】(https://stack.chaitin.com/vuldb/detail?id=499c2d48-0a02-474f-bc2f-0debddcbbf78) 泛微协同管理应用平台(e-cology)是一个综合性的企业管理平台。具有企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心等多元化功能。该平台帮助企业整合各种资源,包括管理、营销、销售、研发、人事和行政等领域。通过e-cology,可以将这些资源整合在统一的平台上,为用户提供统一的界面,方便操作和信息获取。 近日,长汀应急小组检测到泛微发布新的安全漏洞补丁,修复多个漏洞。其中两个值得关注,即信息泄露和任意用户登录。组合后,它们可以获得应用系统中的任何用户权限。 对漏洞进行分析后发现,公网中还存在很多未修复的漏洞。根据该漏洞原理,长汀应急小组整理了X-RAY远程检测工具和牧云本地检测工具供大家下载使用。同时,本文还提供了对资产进行故障排除的方法。 ### **远程检测工具** 复制链接:[https://stack.chaitin.com/tool/detail?id=1](https://stack.chaitin.com/tool/detail?id=1) 前往xray - CT Stack 安全社区下载最新版本的xray。 执行:/xray ws --poc poc-yaml-ecology-ofslogin-aul --url [http://example.com](http://example.com) 进行扫描。 ### **本地检测工具** 复制链接:[https://stack.chaitin.com/tool/detail?id=1032](https://stack.chaitin.com/tool/detail?id=1032) 前往CT Stack安全社区下载牧云本地检测工具。 执行:/weaver_ecology_anyuser_login_vuln_scanner_linux_amd64 scan进行扫描。 ## 漏洞描述 由于系统没有正确处理系统接口的响应,系统会泄露注册用户信息。攻击者可以利用信息泄露漏洞获取注册用户信息。另外,由于系统中使用的算法设计不当,攻击者可以模拟任何用户登录系统。 对于攻击者来说,利用这两个漏洞不需要身份验证和认证。结合漏洞即可获取用户数据并登录后台。 ## 影响范围 盘维生态ec9部分版 ## 资产检查 body_string='/wui/common/' body_string='/wui/index.html' ## 解决方案 官方安全补丁已经发布。安装参考链接中的官方安全补丁。 ## 产品支持 - 云图:默认支持本产品的指纹识别,同时也支持该漏洞的PoC原理检测。 - 知识全面:已发布升级包支持对该漏洞的利用检测。 - Hole:已发布自定义POC以支持漏洞检测。 - 牧云:默认支持本产品的应用资产集合。 ## 参考链接 https://www.weaver.com.cn/cs/securityDownload.html?src=cn
创建帐户或登录后发表意见