泛微 e-Weaver系统自定义SQL语句执行

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

名称:e-cology 泛微协同商务系统 === --- 测试发现,该商务系统邮件附件下载处存在: ①未授权访问漏洞(无需登录即可遍历下载内部邮件附件) ②SQL注入漏洞 问题链接:http://www.target.com//weaver/weaver.email.FileDownloadLocation?fileid=附件ID&download=1 ### 0x01: 未授权访问 说明:访问问题链接,显示为空白页;遍历附件ID值,如存在附件可直接下载导致内部信息泄露。该漏洞不是重点,SO 简单带过就 OK。 http://220.248.243.186:8081/weaver/weaver.email.FileDownloadLocation?fileid=32&download=1 http://220.248.243.186:8081/weaver/weaver.email.FileDownloadLocation?fileid=39&download=1 -------------- 以上两个链接说明可以遍历下载内部附件 -------------- ### 0x02: SQL注入漏洞 说明:这里给出5个例子说明其通用型;遇到的数据库管理系统为 Oracle、MSSQL(sa权限)。 问题参数:`fileid` a)http://oaf.yitoa.com:6688/weaver/weaver.email.FileDownloadLocation?fileid=1201*&download=1 ![](https://images.seebug.org/contribute/0adc66c7-1e5b-4120-9023-bcd4d2abeb94-2015-10-07_104042.png) ![](https://images.seebug.org/contribute/dc7ff518-adcc-4e4f-8b1c-bbb47e3b22a2-2015-10-07_104135.png) 系统版本: ![](https://images.seebug.org/contribute/97ed954e-0613-46d5-9cf6-d4483303076b-2015-10-07_104218.png)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息