F6-12泛微-E-Cology-SQL 漏洞描述: 泛微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。泛微e-cology系统HrmService前台存在SQL注入漏洞。 fofa语法: app=“泛微-协同商务系统” 漏洞复现: payl
F6-10泛微-E-Cology-SQL 漏洞描述: 泛微E-Cology OA协同商务系统/services/WorkflowServiceXml接口存在SQL注入漏洞,攻击者可以通过漏洞获取服务器内敏感信息导致信息泄露,甚至通过漏洞写入木马病毒获取服务器权限。 fofa语法: app=“泛微-O
F6-10泛微-E-Cology-PermissionAC 漏洞描述: 泛微e-cology 8.0全版本,e-cology 9.0 && 安全补丁<v10.62 存在任意文件写入漏洞。恶意攻击者可以利用该漏洞写入任意文件,从而远程执行任意代码,获取系统权限。 影响版本: e-cology 8.0全
F6-9泛微-E-Cology-任意文件读取 漏洞描述: 泛微e-cology某处功能点最初针对用户输入的过滤不太完善,导致在处理用户输入时可触发XXE。后续修复规则依旧可被绕过,本次漏洞即为之前修复规则的绕过。攻击者可利用该漏洞列目录、读取文件,甚至可能获取应用系统的管理员权限。 影响版本: 泛微
F6-8泛微-E-Cology-SQL 漏洞描述: 由于e-cology OA对用户输入内容的验证存在缺陷。未经身份验证的远程攻击者通过向目标系统发送特制的字符串,最终可实现获取目标数据库中的敏感信息。(SQL注入) 影响版本: 泛微e-cology V9<10.56 网站图片: 网络测绘: fof
F6-7泛微-E-Cology-SQL 漏洞描述: 泛微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。 泛微e-cology FileDownloadForOutDoc 未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统
F6-6泛微-E-Cology-XXE 漏洞描述: 泛微e-cology某处功能点最初针对用户输入的过滤不太完善,导致在处理用户输入时可触发XXE。后续修复规则依旧可被绕过,本次漏洞即为之前修复规则的绕过。攻击者可利用该漏洞列目录、读取文件,甚至可能获取应用系统的管理员权限。 影响版本: 泛
F6-5泛微-E-Cology-XXE 漏洞描述: 泛微e-cology某处功能点最初针对用户输入的过滤不太完善,导致在处理用户输入时可触发XXE。后续修复规则依旧可被绕过,本次漏洞即为之前修复规则的绕过。攻击者可利用该漏洞列目录、读取文件,甚至可能获取应用系统的管理员权限。 影响版本: 泛
F6-4泛微-E-Cology-任意文件读取 漏洞描述: 泛微e-cology XmlRpcServlet接口处存在任意文件读取漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 网站图片: 网络测绘: fofa语法: FOF
F6-3泛微-E-Cology-SQL 漏洞描述: 由于泛微e-cology未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限等。 网站图片: 网络测绘: fofa语法: FOFA:ap