【已复现】泛微 E-cology SQL注入漏洞

2025-06-17 17:46 北京

检测业务是否受到此漏洞影响,请联系长亭应急服务团队!


泛微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。


2025年6月,泛微官方更新安全补丁,修复了一处SQL注入漏洞。经分析,攻击者可利用该漏洞绕过身份认证,甚至导致服务器沦陷,建议受影响的客户尽快修复漏洞。



漏洞描述

 Description 



01

漏洞成因

E-cology系统在构建SQL语句时直接拼接用户可控参数,且未对输入进行充分过滤,这导致了SQL注入漏洞。当系统处理用户提交的恶意参数时,攻击者可利用该漏洞向数据库中注入任意SQL命令,当数据库为 SQLServer 的情况下可通过Ole组件将恶意数据导出为Webshell文件,最终实现远程代码执行并获取服务器控制权限。

漏洞影响

攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限。


处置优先级:高


漏洞类型:SQL注入

漏洞危害等级:

触发方式:网络远程

权限认证要求:无需权限

系统配置要求:默认配置

用户交互要求:无需用户交互

利用成熟度:POC/EXP 未公开

修复复杂度:低,官方提供补丁修复方案











影响版本

 Affects 



02


e-cology 9 补丁版本 < v10.75



解决方案

 Solution 



03

临时缓解方案


限制访问来源地址,如非必要,不要将系统开放在互联网上

升级修复方案


官方已发布升级补丁包,支持在线升级和离线补丁安装,下载地址:

https://www.weaver.com.cn/cs/securityDownload.html?src=cn



漏洞复现

Reproduction 



04



产品支持

Support



05


云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC检测

洞鉴:预计2025.6.17发布自定义POC支持该漏洞的PoC检测

雷池:默认支持检测

全悉:默认支持检测



时间线

 Timeline 



06


6月17日 长亭安全应急响应中心发布通告





长亭应急响应服务




全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否受到此次漏洞影响

请联系长亭应急服务团队

7*24小时,守护您的安全


第一时间找到我们:

邮箱:[email protected]

阅读原文

跳转微信打开

原始链接: https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247492841&idx=1&sn=35527e48f4ac1c111cbc002aa26d6bb8
侵权请联系站方: [email protected]

相关推荐

换一批