【高危】泛微e-cology < 10.76 前台SQL注入漏洞
漏洞描述
泛微e-cology是泛微公司开发的协同管理应用平台。
受影响版本中,攻击者可未授权通过/api/doc/out/more/list接口构造恶意参数注入恶意sql语句到临时存储redis,进而通过/api/ec/dev/table/counts接口从临时存储redis取出恶意sql语句执行,造成未授权SQL注入漏洞,攻击者可能进一步写入Webshell导致远程代码执行。
| MPS编号 | MPS-g5i1-o9fw |
|---|---|
| CVE编号 | – |
| 处置建议 | 建议修复 |
| 发现时间 | 2025-07-09 |
| 利用成本 | 低 |
| 利用可能性 | 中 |
| 是否有POC | 否 |
影响范围
| 影响组件 | 受影响的版本 | 最小修复版本 |
|---|---|---|
| e-cology | (-∞, 10.76) | 10.76 |
参考链接
https://www.weaver.com.cn/cs/security/edm20250704_opiurutjvmopimdwytdc.html
https://www.oscs1024.com/hd/MPS-g5i1-o9fw
排查方式
手动排查
检查版本:确认泛微e-cology版本是否小于10.76。
检查接口日志:查看访问日志中/api/doc/out/more/list和/api/ec/dev/table/counts接口是否存在恶意SQL参数请求。
一键自动排查全公司此类风险
墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。
试用地址:https://www.murphysec.com/apply?code=93XQ
提交漏洞情报:https://www.murphysec.com/bounty
处置方式
应急缓解方案
- 在应用服务器或Web服务器上配置访问控制策略,限制/api/doc/out/more/list和/api/ec/dev/table/counts接口的访问来源IP
- 在WAF中添加针对上述两个接口的SQL注入特征检测规则,拦截包含union、select、insert、update、delete等关键字的恶意请求
- 临时关闭redis服务的未授权访问权限,配置密码认证并限制访问IP
- 对应用服务器和数据库服务器启用审计日志,重点监控异常SQL执行语句和敏感文件操作
根本修复方案
- 登录泛微官方网站(https://www.weaver.com.cn)下载并升级至e-cology 10.76或更高版本
- 升级完成后重启应用服务和数据库服务,确保更新生效
- 按照泛微官方安全配置指南,检查并加固应用系统安全设置,包括但不限于接口权限控制、参数过滤、redis安全配置等
- 升级完成后对系统进行全面安全扫描,确认漏洞已修复且无新的安全问题引入