服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

ecology 9 SQL 注入漏洞分析

日期: 来源:默安逐日实验室收集编辑:Zhuri

前言

2月23日友商发布了一篇 修复方案|泛微e-cology9 SQL注入高危漏洞[1], 笔者注意到了这个漏洞并对此进行了进一步分析。

补丁

笔者马上在官网[2]下载补丁,根据时间线下载了最新的 10.56 和上次更新的 10.55。


对比了一下,这里踩了坑,花了很多时间。可能是我下载 10.55 补丁包是根据时间规则自己构造去下载的,不是第一时间的补丁包,怎么也找不到对应的友商所说的 SQL 注入的修复方案。后来根据大哥的提示才找到了对应的修复方案。
/WEB-INF/myclasses/weaver/security/rules/ruleImp/SecurityRuleForMobileBrowser.class


这么看来是官方二次修改了 10.55(2022-10-14) 补丁包的内容。


漏洞路径很清晰了,即 /mobile/plugin/browser.jsp ,注入点为keyword

分析

跟进/mobile/plugin/browser.jsp


第一个条件isDis必须为 1,进行访问。


继续往下看找注入位置,一堆都是 setXXX,唯一的getBrowserData()方法很显眼。


对应的文件为:classbean/weaver/mobile/webservices/common/BrowserAction.class


这里的逻辑很多,同时该文件大量使用了 sql 语句拼接。注入点拼接 + this.keyword + 的地方也有很多,最终笔者找了几个browserTypeId进行测试,比如:


这不就有了,sqlmap 跑起,不出意料的失败了,没跑出注入,手注尝试也不行。
一开始以为找错了,其他判断条件试了之后也都不行,明明存在就是注不出来,猜测应该是 ecology 9 的过滤机制拦截了,直接level 5尝试能不能绕过,答案是真的可以。


然后小伙伴告诉我可能是 三次 url 编码的原因,这里不得不说 chatgpt 真好使。


后续

周五下班后看到一份分析,该作者是找到了一个可以回显的 id,自行构造了查询密码的语句,获取管理员权限,测试通过。


修复方案

官方修复缓解措施

厂商已提供漏洞修补方案,请按照升级说明升级该系统最新补丁。


引用链接

[1] https://mp.weixin.qq.com/s/XSMVvSaJ_Mo57GdF_UgSZw
[2] 官网: https://www.weaver.com.cn/cs/securityDownload.asp


相关阅读

  • 正式开课!系统0day安全-二进制漏洞攻防

  • 二进制漏洞是可执行文件(PE、ELF文件等)因编码时考虑不周,造成软件执行了非预期的功能。由于二进制漏洞大都涉及到系统层面,所以危害程度比较高。因此,二进制漏洞的挖掘和分析就
  • 详解典型CVE内核漏洞

  • 内核,是一个操作系统的核心。是基于硬件的第一层软件扩充,提供操作系统的最基本的功能,是操作系统工作的基础,它负责管理系统的进程、内存、设备驱动程序、文件和网络系统,决定着
  • Xposed检测绕过

  • 本文为看雪论坛优秀文章看雪论坛作者ID:那年没下雪分享一些Xposed检测绕过的总结,很多加壳软件检测到xposed就会杀死当前软件进程。1、绕过jar Class检测// 过防止调用loadCla
  • CVE-2023-0050:GitLab跨站脚本漏洞通告

  • 赶紧点击上方话题进行订阅吧!报告编号:B6-2023-030301报告来源:360CERT报告作者:360CERT更新日期:2023-03-031 漏洞简述2023年03月03日,360CERT监测发现GitLab官方发布了GitLab跨
  • 供应链安全这件事,早就被朱元璋玩明白了

  • 第 22 叨如果城墙裂开一道缝,怎么才能知道是谁烧制的城砖有质量问题呢?公元1356年,朱元璋所率领的义军在打败元朝水军后,顺利攻占了集庆,也就是后来的明朝应天府(今江苏南京),从此有

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • ecology 9 SQL 注入漏洞分析

  • 前言2月23日友商发布了一篇 修复方案|泛微e-cology9 SQL注入高危漏洞[1], 笔者注意到了这个漏洞并对此进行了进一步分析。补丁笔者马上在官网[2]下载补丁,根据时间线下载了最
  • php(phar)反序列化漏洞及各种绕过姿势

  • 本文为看雪论坛优秀文章看雪论坛作者ID:pank1s一简介序列化其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。简单来说就是我在一个地方构造了一个类,但
  • 正式开课!系统0day安全-二进制漏洞攻防

  • 二进制漏洞是可执行文件(PE、ELF文件等)因编码时考虑不周,造成软件执行了非预期的功能。由于二进制漏洞大都涉及到系统层面,所以危害程度比较高。因此,二进制漏洞的挖掘和分析就