泛微e-cology remarkOperate远程命令执行漏洞

【高危】泛微e-cology remarkOperate远程命令执行漏洞

漏洞描述

泛微e-cology是泛微公司开发的协同管理应用平台。
受影响版本中,接口 /api/workflow/reqform/remarkOperate 存在 SQL 注入漏洞,multipart 类型参数 requestid 直接拼接进 SQL 语句,缺乏校验。攻击者可利用该漏洞执行任意 SQL,甚至写文件实现远程命令执行。

MPS编号 MPS-dypl-ut9b
CVE编号
处置建议 建议修复
发现时间 2025-07-04
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
e-cology (-∞, +∞) +∞

参考链接

https://www.oscs1024.com/hd/MPS-dypl-ut9b

https://www.weaver.com.cn/cs/securityDownload.html?src=cn

排查方式

手动排查

访问接口:通过浏览器或工具访问目标系统的/api/workflow/reqform/remarkOperate接口,确认是否存在。
检查参数:构造multipart请求,传入requestid=1’,观察响应是否含SQL错误(如MySQL语法错误)。
查看代码:检查后端代码中requestid是否直接拼接SQL,未做过滤或参数化查询。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/apply?code=OSUK

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 立即对 /api/workflow/reqform/remarkOperate 接口实施访问控制限制,仅允许可信IP地址访问
  2. 在WAF或网络防火墙中添加规则,拦截包含SQL注入特征字符(如单引号、分号、UNION、EXEC等)的请求
  3. 启用应用系统审计日志,重点监控 /api/workflow/reqform/remarkOperate 接口的访问记录
  4. 临时禁用不必要的文件写入权限,限制数据库账户对文件系统的访问权限

根本修复方案

  1. 访问泛微官方安全下载页面获取最新安全补丁:https://www.weaver.com.cn/cs/securityDownload.html?src=cn
  2. 严格按照官方指导文档部署安全补丁,完成后重启应用服务
  3. 升级泛微e-cology至官方确认已修复该漏洞的版本
  4. 实施参数化查询,对所有用户输入进行严格的类型校验和过滤
  5. 定期执行安全基线检查,确保所有接口均已正确实施输入验证机制
(0)
上一篇 2025年7月6日 上午1:42
下一篇 2025年7月7日 上午12:28

相关推荐

  • XXL-RPC 任意代码执行操作 (CVE-2023-45146)

    漏洞类型 反序列化 发现时间 2023-10-18 漏洞等级 高危 MPS编号 MPS-lv03-dtjx CVE编号 CVE-2023-45146 漏洞影响广度 一般 漏洞危害 OSCS 描述 XXL-RPC是一个基于Netty和Hessian的分布式远程调用框架。Hessian是在Java应用程序中进行对象序列化和反序列化的二进制序列化协议。 XXL-P…

    2023年10月19日
    0
  • follow-redirects<1.15.4 主机名验证不当漏洞 (CVE-2023-26159)

    漏洞类型 输入验证不恰当 发现时间 2024-01-02 漏洞等级 高危 MPS编号 MPS-2023-5153 CVE编号 CVE-2023-26159 漏洞影响广度 极小 漏洞危害 OSCS 描述 follow-redirects 是用于自动处理 HTTP 和 HTTPS 请求重定向的NPM组件包。 follow-redirects 1.15.4之前版本…

    2024年1月3日
    0
  • Apache Shiro FORM 重定向漏洞 (CVE-2023-46750)

    漏洞类型 跨站重定向 发现时间 2023-11-12 漏洞等级 低危 MPS编号 MPS-14×5-9n6b CVE编号 CVE-2023-46750 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Shiro 是一个开源的Java安全框架,用于简化应用程序的身份验证、授权、加密和会话管理等安全相关的操作。 在受影响版本中,由于在FORM…

    2023年11月14日
    0
  • PHP CGI Windows下远程代码执行漏洞 (CVE-2024-4577)

    漏洞类型 输入验证不恰当 发现时间 2024-06-07 漏洞等级 高危 MPS编号 MPS-wk9q-5g71 CVE编号 CVE-2024-4577 漏洞影响广度 漏洞危害 OSCS 描述 PHP是一种在服务器端执行的脚本语言。 在 PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的 “Best-Fit Mapping…

    漏洞 2024年6月7日
    0
  • NPM组件 @lain-test-org/test-package 等窃取主机敏感信息

    【高危】NPM组件 @lain-test-org/test-package 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @lain-test-org/test-package 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-7xqh-0t6i 处置建议 强烈建议修复 发现时间…

    漏洞 2025年7月22日
    0