漏洞类型 | SQL注入 | 发现时间 | 2025-06-17 | 漏洞等级 | 严重 |
MPS编号 | MPS-ui2a-byv3 | CVE编号 | – | 漏洞影响广度 |
漏洞危害
OSCS 描述 |
泛微e-cology是泛微公司开发的协同管理应用平台。 受影响版本中,/js/hrm/getdata.jsp 存在 SQL 注入漏洞,由于其中调用 weaver.hrm.common.AjaxManager.getData 方法,用户可控参数经过两次 URL 解码后,最终被拼接至:append(” and t.id = “).append(StringUtil.vString(map.get(“id”)))处,导致 SQL 注入漏洞,攻击者可能进一步写入Webshell导致远程代码执行。 修复版本通过对用户可控的参数进行强制数字转换,防止SQL注入漏洞。 参考链接:https://www.oscs1024.com/hd/MPS-ui2a-byv3 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
e-cology (-∞, 10.75) | 升级 | 将组件 e-cology 升级至 10.75 及以上版本 |
参考链接:https://www.oscs1024.com/hd/MPS-ui2a-byv3 |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接