首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

漏洞预警】e-cology OA系统SQL注入漏洞预警通告

预警编号:NS-2019-0043 2019-10-10 TAG: e-cology OA、WorkflowCenterTreeData、SQL注入 漏洞危害: 高,攻击者利用此漏洞,可获取数据库敏感信息...版本: 1.0 1 漏洞概述 2019年10月10日,国家信息安全漏洞共享平台(CNVD)公布了e-cology OA系统存在SQL注入漏洞(CNVD-2019-34241)。...e-cologyOA系统的WorkflowCenterTreeData接口在使用Oracle数据库时,由于内置的SQL语句拼接不严,导致e-cology OA系统存在SQL注入漏洞。...参考链接: https://www.cnvd.org.cn/webinfo/show/5235 SEE MORE → 2影响范围 受影响版本 e-cology OA系统 ,且使用oracle数据库的...IPS告警信息 3.2 临时缓解措施 目前,OA官方暂未发布修复该漏洞补丁,临时解决方案如下: 1、使用参数检查的方式,拦截带有SQL语法的参数传入应用程序; 2、使用预编译的处理方式处理拼接了用户参数的

84820

e-cology OA 前台SQL注入漏洞复现

本文作者:CreaT0ye(Timeline Sec核心成员) 本文共643字,阅读大约需要2分钟 0x00 简介 ---- 提供了移动办公、信办公、协同办公(OA)、流程管理、信息门户、...0x01 原理概述 ---- 该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。...0x02 影响范围 ---- 使用oracle数据库的 e-cology OA 系统 0x03 环境搭建 ---- 在线环境(限今晚): 打赏(任意金额)+转发,联系作者获取 FOFA搜索: app...="-协同办公OA" 自行搭建: 公众号内回复“环境” 0x04 漏洞利用 ---- 找到oracle数据库的OA系统后直接使用Poc(已公开) 如果不存在漏洞,则显示结果如下 ?...如果漏洞存在,则会直接回显很多数据 ? 简洁版Poc如下:(勿用于非法途径) POST /mobile/browser/WorkflowCenterTreeData.jsp?

7.3K10

e-cology OA 前台SQL注入漏洞复现

本文作者:CreaT0ye(Timeline Sec核心成员) 本文共643字,阅读大约需要2分钟 0x00 简介 ---- 提供了移动办公、信办公、协同办公(OA)、流程管理、信息门户、知识管理...0x01 原理概述 ---- 该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。...0x02 影响范围 ---- 使用oracle数据库的 e-cology OA 系统 0x03 环境搭建 ---- 在线环境(限今晚): 打赏(任意金额)+转发,联系作者获取 FOFA搜索: app...="-协同办公OA" 自行搭建: 公众号内回复“环境” 0x04 漏洞利用 ---- 找到oracle数据库的OA系统后直接使用Poc(已公开) 如果不存在漏洞,则显示结果如下 ?...如果漏洞存在,则会直接回显很多数据 ? 简洁版Poc如下:(勿用于非法途径) POST /mobile/browser/WorkflowCenterTreeData.jsp?

3.1K30

e-cology OA 远程代码执行漏洞复现

0x00 前言 ---- Poc已在github公开,由于环境搭建较为复杂,所以我在空间搜索引擎中找了国外的网站进行复现 如果有想自行搭建环境复现的可以在公众号内回复“环境”即可获取源码及搭建方式...0x01 原理概述 ---- 该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,也就是说可以执行任意命令 0x02...影响范围 ---- 包括但不限于7.0,8.0,8.1 0x03 环境搭建 ZoomEye搜索 / FOFA搜索title="" 警告:请勿对国内网站进行非法渗透,否则后果自负 0x04 漏洞利用...---- 直接在网站根目录后加入组件访问路径/weaver/bsh.servlet.BshServlet/ 访问后直接在 Script 处输入Java代码点击 Evaluate 即可触发漏洞,并可以在...0x05 修复方式 ---- 官方安全补丁: https://www.weaver.com.cn/cs/securityDownload.asp Poc检测脚本: https://github.com

1.9K40

漏洞预警】e-cology OA系统远程代码执行漏洞预警通告

预警编号:NS-2019-0037 2019-09-20 TAG: e-cology OA、BeanShell、远程代码执行 漏洞危害: 高,攻击者利用此漏洞,可造成远程代码执行。...应急等级: 蓝色 版本: 1.0 1 漏洞概述 2019年9月19日,e-cology OA系统被爆出存在远程代码执行漏洞。...该漏洞存在于协同管理应用平台OA系统的BeanShell组件中,该组件为系统自带且允许未授权访问。...攻击者通过调用BeanShell组件的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用e-cology OA系统的用户尽快采取防护措施。 ?...SEE MORE → 2影响范围 受影响版本 e-cology<=10.0 不受影响版本 暂无 3漏洞防护 3.1 临时缓解办法 官方已发布针对此漏洞的修复补丁,受影响用户也可采取下列防护措施对此漏洞进行临时防护

65720

e-cology OA系统漏洞复现(一、环境搭建)

前言 本次OA系统复现采用的系统版本、数据库版本等详细版本如下列表所示: 服务器系统版本:Windows Server 2008 Standard 数据库版本:cn_sql_server_2008_...r2_enterprise OA版本:ecology8.1 环境搭建 各文件下载地址 Windows Server 2008 Standard: ed2k://|file|cn_windows_server...|7C210CAC37A05F459758BCC1F4478F9E|/ (迅雷下载) sql_server_2008: http://www.ddooo.com/softdown/60830.htm ...后面部分参考:https://www.jb51.net/article/30243.htm 与上面百度云分享里的Ecology8安装部署手册-Windows-SQLServer-2005V3来进行安装配置 ...安装完成截图 默认用户名为:sysadmin,密码:1 结语 至此第一部分完成,接下来就是复现各个漏洞。 浏览量: 1,217

4.6K60

eteams是什么应用?eteams如何自动审批

eteams是什么应用?专注于协同管理OA软件领域,并致力于以协同OA为核心帮助企业构建全新的移动办公平台。作为协同管理软件行业的实力企业,有业界优秀的协同管理软件产品。...eteams是一体化的移动办公云OA平台。...图片eteams如何自动审批?如果企业使用了eteams作为OA工具,并且在业务中经常有需要审批的业务,但又经常忘记,如何可以自动审批呢?...、查询客户、查询线索、查询订单同意审批、查询审批信息、查询待办审批数据eteams自动化场景示例:我们可以通过腾讯云HiFlow将eteams与在线表格、ERP系统、IM系统、电商系统等多平台进行连接...,实现以下场景的自动化: ● 当中的订单有成交时,自动发送通知ERP系统进行出货。

80070

网站漏洞检测 OA系统sql注入攻击检测与修复

近日,SINE安全监测中心监控到OA系统被爆出存在高危的sql注入漏洞,该移动办公OA系统,在正常使用过程中可以伪造匿名身份来进行SQL注入攻击,获取用户等隐私信息,目前该网站漏洞影响较大,使用此E-cology...该OA系统漏洞的产生原因主要是里的WorkflowCenterTreeData接口存在漏洞,在前端进行提交参数过程中没有对其进行安全效验与过滤,导致可以插入oracle sql语句拼接成恶意的注入语句到后端服务器中去...,造成sql注入攻击对数据库可以进行增,删,读,获取用户的账号密码,目前的安全情况,官方并没有对该漏洞进行修复,也没有任何的紧急的安全响应,所有使用的E-cology OA办公系统都会受到攻击。...什么是OA系统?...关于该OA网站漏洞的修复与建议: 目前官方还未发布网站漏洞补丁,建议网站运营者对get,post方式的提交做sql注入语句的安全检测与拦截,可以部署到nginx,以及apache前端环境当中,或者对

1.9K20

e-cology OA Beanshell组件远程代码执行漏洞复现

0X1 漏洞概述 e-cologyOA协同商务系统是专为大中型企业制作的OA办公系统,支持PC端、移动端和信端同时办公,完美的解决了距离的问题,内置大量智能化办公工具,让各部门之间的协作变得畅通而又简单...e-cology依托全新的设计理念,全新的管理思想为中大型组织创建全新的高效协同办公环境,让组织内部的沟通协助畅通无阻!...2019年9月17日,OA更新了一个安全问题,修复了一个远程代码执行漏洞。... e-cology OA 系统自带 BeanShell 组件且开放未授权访问,攻击者调用 BeanShell 组件接口可直接在目标服务器上执行任意命令。...漏洞影响版本 e-cology<=9.0 0X2 环境搭建 由于e-cology是在云端,因此找了很多的安装包都是e-office,还花了点冤枉钱,而e-office是PHP代码的,所以小伙伴们就不要花费冤枉钱和时间去寻找漏洞版本的安装包了

3.3K30

eteamsOA系统好用吗?OA如何连接企业信、飞书、钉钉?

eteamsOA系统好用吗?eteams以工作成果事项为目标、以团队成员为核心,包含工作日报、任务协作、知识分享、客户管理、审批流程等功能。...图片OA如何连接企业信、飞书、钉钉?...企业在使用OA进行企业管理时,会需要将OA中的数据发送至企业信、飞书、钉钉,实现如自动将审批发送至企业信、飞书、钉钉提醒及时审批,或者将订单信息自动同步至工作群。...这里,我们可以通过腾讯轻联将OA连接公司常用的系统应用,如IM系统、在线文档、财务系统等等。...图片腾讯轻联是什么产品腾讯轻联是腾讯推出的零代码的自动化工作流程平台,目前已经实现了连接了比如企业信、腾讯会议、腾讯文档、腾讯电子签、TAPD、乐享、兔小巢、信小商店、企点、公众号、EC SCRM、

63230

e-cology OA 数据库配置信息泄露漏洞复现

本文作者:AT(Timeline Sec新成员) 本文共628字,阅读大约需要2分钟 0x00 简介 ---- 协同管理应用平台(e-cology)是一套兼具企业信息门户、知识管理、数据中心、工作流管理...0x01 漏洞概述 ---- e-cology OA系统某接口存在数据库配置信息泄露漏洞.攻击者可通过存在漏洞的页面并解密以后可获取到数据库配置信息。...e-cology默认数据库大多为MSSQL数据库,如果攻击者可直接访问数据库,则可直接获取用户数据。...0x02 影响版本 ---- 目前已知为8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0 0x03 环境搭建 ---- 公众号内回复“环境” 0x04 漏洞利用 ---- 验证是否存在此漏洞

4K40

【安全预警】e-cology OA数据库配置信息泄露漏洞预警

近日,腾讯云安全中心监测发现办公协作系统e-cology OA被曝存在数据库配置信息泄露漏洞,如攻击者可直接访问数据库,则可直接获取用户数据,甚至可以直接控制数据库服务器。...【风险等级】 中风险 【漏洞风险】 数据库信息泄露, 或数据库被远程控制 【漏洞详情】 近日,腾讯电脑管家安全研究团队发现,国内知名协同办公系统e-cology OA某页面存在数据库配置信息泄露,如攻击者可直接访问数据库...【影响版本】 包括但不限于 E-cology OA V8、V9 版本 【修复建议】 目前官方已发布漏洞修复补丁,腾讯云安全团队建议您: 1)及时安装官方补丁修复漏洞,地址: https://www.weaver.com.cn.../cs/package/JDK/Ecology_security_DB_20191024.zip; 2)如非业务需要,禁止数据库暴露到公网,或通过安全组限制访问源 IP; 3)如存在此漏洞,修复漏洞后建议立即修改数据库账号密码...腾讯发现云虚拟化平台逃逸漏洞 护航产业互联网,打造最安全的产业云 紧急预警丨威胁堪比永恒之蓝,微软高危RDP漏洞利用代码已被公布,请尽快修补!

3K50

ecology9 ofsLogin.jsp 信息泄露与前台任意用户登录漏洞分析

起因 长亭最近发了一个漏洞预警《在野1day风险提示|Ecology信息泄露&前台任意用户登录漏洞》,预警文章链接为https://mp.weixin.qq.com/s/ZvbXbtcpq8EslNKZ2hHW_w...,本着学习研究的态度,对漏洞可能涉及的逻辑进行了粗略研究。...分析 长亭在预警文章中放出了最新版本的xray,更新后的xray可以对该漏洞进行远程检测,检测命令如下 ....xray ws --poc poc-yaml-ecology-ofslogin-aul --url http://example.com 在本地运行上述命令 通过wireshark即可抓取到xray验证该漏洞所发出的请求数据...syscode=syscode×tamp=2&gopage=3&receiver=test&loginTokenFromThird= 既然定位到了具体文件,那么接下来就可以进行分析了 打开

2.2K30

信(Chrome)漏洞复现

​最近谷歌浏览器的漏洞真的是够热闹的,先有Chrome浏览器的远程代码执行漏洞,现在又爆出了信默认浏览器的远程代码执行漏洞,多么美好的"梦幻联动" 漏洞影响范围 Windows版 信<3.2.1.141...漏洞产生的原因 信的默认浏览器使用了低版本的Chrome内核,而且相比较Chrome浏览器来说,信的是默认不开启沙盒的,该漏洞的主要影响如果是开启了沙盒的话,对一般的用户来说并没有啥太大的影响,但是在没有开启沙盒的情况下...,打开了payload链接,受攻击的几率是大大增加的,爆出这个漏洞后,估计有些大佬天天都是"发个链接给你,点一下!!!"...漏洞复现 先通过 https://wuchendi.gitee.io/chrome/index.html 查询当前信使用的谷歌内核版本是多少,直接复制到信打开就行了 上图可以清楚地看到,信的浏览器是关闭了沙盒运行的...(设置 - 关于 - 检测更新) 2.不打开可疑链接 3.开启防护软件 注:部分图片源自于网络,部分漏洞分析和代码摘自于网络,如有侵权,请联系删除!!!

74810

信小游戏 娱乐的野心

信很早之前曾力推过一款游戏《经典飞机大战》,界面很粗糙,但是引爆网络。...经典飞机游戏 多少平台希望社交上能突围腾讯的围墙;多少团队希望在信,QQ上分到一杯羹。信小程序刚出来的时候,多少人开始欢呼,虽然信做了很多限制。...但是当信逐步的把一些限制取消的时候,松开的口子就有无数团队扑上去。而这次信小程序把游戏放出来了。...信上还不断在开放音频,视频功能,安卓版本在测试付费。信小程序一开始给自己设定的条条框框在逐步拆除。基于信这颗大树,小程序衍生出越来越多的功能。...一开始的小程序更多是单一工具集合,像开个摩拜,计算器,并无大用,但是当游戏,音视频,如果再加上付费,那小程序将真正蜕变成一个生态,一个娱乐生态。然后不管愿不愿意,大家的碎片时间就生活在信上啦。

1.1K90

OA帝国之战下如何走?

转眼间上市已经快2年了。去年年初国内OA市场风起云涌,登陆A股,蓝凌宣布转板,很多人觉得、致远、蓝凌三足鼎立的时代来临,时至今日转板的钟声未响起,但OA的格局已大不相同。...之前和企业信已达成合作,双方计划共推合作伙伴发展,主推旗下移动云OA平台eteams。...e-cology9.0的推出表明企业信与的合作进一步升级到中大型客户,同时也意味着企业信不再满足于中小企业市场。...》中做了详细分析,认为腾讯入股存在合理性。...金戈认为短期来看钉钉和企业信不会参与到深度应用的开发中来,目前和企业信、上海CA以及旗下的契约锁在产品上形成了战略同盟,来应对从入口端到深度应用、身份认证、电子契约的产业链整合,而且针对钉钉和企业信也做了技术和业务上的准备

1.1K30

漏洞通告】信客户端远程命令执行漏洞

通告编号:NS-2021-0016 2021-04-16 TAG: Wechat、Chrome、远程命令执行 漏洞危害: 攻击者利用此漏洞,可获取目标机器权限。...版本: 1.0 1 漏洞概述 近日,绿盟科技监测到网上披露信客户端存在远程命令执行漏洞。...腾讯应急响应中心已发布相关“关于Chrome存在安全问题可能影响Windows版本信的通告”,但通告中未提及相关漏洞细节。...3漏洞防护 3.1 官方升级 1、目前信已修复此漏洞并发布了更新版本,强烈建议用户立即将信更新到3.2.1.141以上版本进行防护 。...3.2 增强安全意识 使用信客户端(Windows)时,切勿轻易点击来源不明的链接。 END 作者:绿盟科技威胁对抗能力部 ? ?

1.1K40
领券