首页 > TAG信息列表 > cology

万物皆可集成系列:低代码对接泛微e-cology

近些年来,当谈论到企业信息化的时候,OA作为集团化全员应用,在企业经营管理中使用非常广泛。众所周知,泛微e-cology作为面向大中型企业的平台型协同办公自动化系统,它的标准化功能和软件的易用性,大大的提升了大中型企业内部管理的效率。但是由于每个企业内部的管理方式和流程各不相同,标

x微E-Cology WorkflowServiceXml RCE

  x微E-Cology WorkflowServiceXml RCE ‍‍ 一、漏洞描述 泛微E-cology OA系统的WorkflowServiceXml接口可被未授权访问,攻击者调用该接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程代码执行。 ‍二、漏洞影响 E-cology <= 9.0 ‍三、漏洞

泛微OA e-cology 数据库接口信息泄露学习

泛微OA e-cology 数据库接口信息泄露 漏洞信息 攻击者可通过存在漏洞的页面直接获取到数据库配置信息。如果攻击者可直接访问数据库,则可直接获取用户数据,甚至可以直接控制数据库服务器;会将当前连接数据库的用户名密码,url,logintype等信息进行des加密,并最终进行返回,可以直接通过des

泛微e-cology OA系统某接口存在数据库配置信息泄露漏洞复现

1.简介(开场废话) 攻击者可通过存在漏洞的页面直接获取到数据库配置信息。如果攻击者可直接访问数据库,则可直接获取用户数据,甚至可以直接控制数据库服务器。 2.影响范围 漏洞涉及范围包括不限于8.0、9.0版 3.搭建个环境(其实环境不重要,信息泄露这个东西) 4.已知漏洞点出现在/mobile/db

泛微e-cology OA 远程代码执行漏洞复现

复现过程: 直接使用FOFA搜索语法搜索,找了好久才找到含有漏洞的站点。 在根目录后面输入漏洞路径:  /weaver/bsh.servlet.BshServlet 进入BeanShell操作页面  在Script中输入语句,结果会在Script Output中输出。 输入exec("whoami")  结果如图,可知这个系统是windows系统,查看/etc

泛微e-cology系统远程代码执行漏洞

泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。 漏洞源于泛微e-cology系统的JAVA Beanshell接口可被未授权访问,攻击者调用该Be

泛微E-cology OA /weaver/ 代码执行漏洞

泛微E-cology OA /weaver/代码执行漏洞 泛微e-cology OA Beanshell组件远程代码执行 http://127.0.0.1/weaver/bsh.servlet.BshServlet    若存在如上页面,则用下面数据包进行测试。   POST /weaver/bsh.servlet.BshServlet HTTP/1.1Host:127.0.0.1:8080Content-Length: 151C