原文:x微E-Cology WorkflowServiceXml RCE

x微E Cology WorkflowServiceXml RCE 一 漏洞描述 泛微E cology OA系統的WorkflowServiceXml接口可被未授權訪問,攻擊者調用該接口,可構造特定的HTTP請求繞過泛微本身一些安全限制從而達成遠程代碼執行。 二 漏洞影響 E cology lt . 三 漏洞復現 訪問主頁: POC: POST services WorkflowServiceX ...

2021-05-16 20:52 0 1456 推薦指數:

查看詳情

e-cology OA 前台SQL注入漏洞

0x00概述 該漏洞是由於OA系統的WorkflowCenterTreeData接口在收到用戶輸入的時候未進行安全過濾,oracle數據庫傳入惡意SQL語句,導致SQL漏洞。 0x01影響范圍 使用oracle數據庫的泛 e-cology OA 系統 poc 修改NULL后為要查詢 ...

Tue Apr 07 23:23:00 CST 2020 0 3662
E-cology OA /weaver/ 代碼執行漏洞

E-cology OA /weaver/代碼執行漏洞 泛e-cology OA Beanshell組件遠程代碼執行 分析文章:https://dwz.cn/bYtnsKwa http://127.0.0.1/weaver/bsh.servlet.BshServlet ...

Sun Sep 22 19:47:00 CST 2019 0 1601
e-cology遠程代碼執行漏洞

影響版本:泛 e-cology<=9.0 漏洞分析:     問題出現在 resin 下 lib 中的 bsh.jar 文件里,問題類 bsh.servlet.BshServlet,可 doGet 方法從 getParameter 中接收參數, Request 請求會交給 ...

Sat Sep 21 01:02:00 CST 2019 0 2070
e-cology系統遠程代碼執行漏洞

協同管理應用平台(e-cology)是一套兼具企業信息門戶、知識文檔管理、工作流程管理、人力資源管理、客戶關系管理、項目管理、財務管理、資產管理、供應鏈管理、數據中心功能的企業大型協同管理平台。 漏洞源於泛e-cology系統的JAVA Beanshell接口可被未授權訪問,攻擊者調用 ...

Mon Sep 30 00:46:00 CST 2019 0 1064
e-cology OA 前台SQL注入

poc https://github.com/AdministratorGithub/e-cology-OA-SQL 用法:python elog_sql.py http://target 不存在返回[] 存在返回一堆數據 ...

Sat Oct 12 04:57:00 CST 2019 0 412
e-cology OA 遠程代碼執行漏洞

0x00 漏洞原理 該漏洞位於 e-cology OA系統BeanShell組件中,並且該組件允許未授權訪問,攻擊者可通過訪問該組件執行任意的Java代碼,導致遠程命令執行。 0x01影響版本 泛 e-cology<=9.0 0x02復現 可能的路徑 payload ...

Tue Apr 07 23:30:00 CST 2020 0 3207
e-cology OA 遠程代碼執行漏洞復現

復現過程: 直接使用FOFA搜索語法搜索,找了好久才找到含有漏洞的站點。 在根目錄后面輸入漏洞路徑:  /weaver/bsh.servlet.BshServlet 進入BeanShell操作頁 ...

Fri Oct 11 04:54:00 CST 2019 0 314
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM