泛微e-cology < v10.75 /js/hrm/getdata.jsp 未授权SQL注入漏洞 (MPS-ui2a-byv3)

漏洞类型 SQL注入 发现时间 2025-06-17 漏洞等级 严重
MPS编号 MPS-ui2a-byv3 CVE编号 漏洞影响广度

漏洞危害

OSCS 描述
泛微e-cology是泛微公司开发的协同管理应用平台。
受影响版本中,/js/hrm/getdata.jsp 存在 SQL 注入漏洞,由于其中调用 weaver.hrm.common.AjaxManager.getData 方法,用户可控参数经过两次 URL 解码后,最终被拼接至:append(” and t.id = “).append(StringUtil.vString(map.get(“id”)))处,导致 SQL 注入漏洞,攻击者可能进一步写入Webshell导致远程代码执行。
修复版本通过对用户可控的参数进行强制数字转换,防止SQL注入漏洞。
参考链接:https://www.oscs1024.com/hd/MPS-ui2a-byv3

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
e-cology (-∞, 10.75) 升级 将组件 e-cology 升级至 10.75 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-ui2a-byv3

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-ui2a-byv3

https://www.weaver.com.cn/cs/securityDownload.html#

(0)
上一篇 2024年6月13日
下一篇 2025年6月20日

相关推荐

  • libcue<=2.2.1 任意代码执行漏洞【POC公开】 (CVE-2023-43641)

    漏洞类型 越界写入 发现时间 2023-10-10 漏洞等级 高危 MPS编号 MPS-lrb0-1kom CVE编号 CVE-2023-43641 漏洞影响广度 一般 漏洞危害 OSCS 描述 libcue 是一个用于解析和操作 CUE 文件的开源 C 语言库,CUE 文件用于记录光盘音乐信息、轨道布局等信息。GNOME 是UNIX系统/类UNIX操作系统…

    2023年10月11日
    0
  • Apache Airflow Sqoop远程代码执行漏洞 (CVE-2023-27604)

    漏洞类型 输入验证不恰当 发现时间 2023-08-28 漏洞等级 中危 MPS编号 MPS-2023-6961 CVE编号 CVE-2023-27604 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Airflow 是一个以编程方式管理 workflow 的平台,Sqoop 模块用于在 Hadoop 和结构化数据存储(例如关系数据库)之间高效传…

    2023年9月4日
    0
  • Kibana <7.17.15,<8.11.1 日志文件泄漏敏感信息 (CVE-2023-46671)

    漏洞类型 日志敏感信息泄露 发现时间 2023-11-15 漏洞等级 严重 MPS编号 MPS-q2z6-3vtp CVE编号 CVE-2023-46671 漏洞影响广度 一般 漏洞危害 OSCS 描述 Kibana 是一个用于 Elasticsearch 的开源数据可视化工具,旨在帮助用户分析和展示其存储在 Elasticsearch 中的数据。 Kiba…

    2023年11月16日
    0
  • 泛微e-cology remarkOperate远程命令执行漏洞

    【高危】泛微e-cology remarkOperate远程命令执行漏洞 漏洞描述 泛微e-cology是泛微公司开发的协同管理应用平台。受影响版本中,接口 /api/workflow/reqform/remarkOperate 存在 SQL 注入漏洞,multipart 类型参数 requestid 直接拼接进 SQL 语句,缺乏校验。攻击者可利用该漏洞执…

    漏洞 2025年7月7日
    0
  • Apache Seata < 2.3.0 raft反序列化漏洞

    【高危】Apache Seata < 2.3.0 raft反序列化漏洞 漏洞描述 Apache Seata(incubating) 是一款开源的分布式事务解决方案,用于在微服务架构下提供高性能和简单易用的分布式事务服务。受影响版本中,Seata Server 的 Raft 模块的 CustomDeserializer 直接通过 Class.forNam…

    2025年6月30日
    0