【已复现】泛微 E-cology SQL注入漏洞
2025-06-17 17:46 北京
检测业务是否受到此漏洞影响,请联系长亭应急服务团队!
泛微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。
2025年6月,泛微官方更新安全补丁,修复了一处SQL注入漏洞。经分析,攻击者可利用该漏洞绕过身份认证,甚至导致服务器沦陷,建议受影响的客户尽快修复漏洞。
漏洞描述
Description
01
漏洞成因
E-cology系统在构建SQL语句时直接拼接用户可控参数,且未对输入进行充分过滤,这导致了SQL注入漏洞。当系统处理用户提交的恶意参数时,攻击者可利用该漏洞向数据库中注入任意SQL命令,当数据库为 SQLServer 的情况下可通过Ole组件将恶意数据导出为Webshell文件,最终实现远程代码执行并获取服务器控制权限。
漏洞影响
攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限。
处置优先级:高
漏洞类型:SQL注入
漏洞危害等级:高
触发方式:网络远程
权限认证要求:无需权限
系统配置要求:默认配置
用户交互要求:无需用户交互
利用成熟度:POC/EXP 未公开
修复复杂度:低,官方提供补丁修复方案
影响版本
Affects
02
e-cology 9 补丁版本 < v10.75
解决方案
Solution
03
临时缓解方案
限制访问来源地址,如非必要,不要将系统开放在互联网上
限制访问来源地址,如非必要,不要将系统开放在互联网上
升级修复方案
官方已发布升级补丁包,支持在线升级和离线补丁安装,下载地址:
漏洞复现
Reproduction
04

产品支持
Support
05
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC检测
洞鉴:预计2025.6.17发布自定义POC支持该漏洞的PoC检测
雷池:默认支持检测
全悉:默认支持检测
官方已发布升级补丁包,支持在线升级和离线补丁安装,下载地址:
漏洞复现
Reproduction
04
产品支持
Support
05
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC检测
洞鉴:预计2025.6.17发布自定义POC支持该漏洞的PoC检测
雷池:默认支持检测
全悉:默认支持检测
时间线
Timeline
06
6月17日 长亭安全应急响应中心发布通告
长亭应急响应服务
目录
最新
- 【已复现】Gogs 远程命令执行漏洞(CVE-2025-8110)
- 【在野利用】Dify Docker部署仍存在React2Shell风险
- 【已复现】React Server Components 远程代码执行漏洞(CVE-2025-55182)
- 【原创0day】东方通应用服务器 EJB 反序列化远程代码执行漏洞安全通告
- 【已复现】泛微e-cology 前台SQL注入漏洞
- 【已复现】用友 U8 Cloud pubsmsservlet 远程代码执行漏洞安全通告
- 【已复现】Oracle E-Business Suite 远程代码执行漏洞安全通告(CVE-2025-61882)
- 【已复现】用友 U8 Cloud NCCloudGatewayServlet 命令执行漏洞安全通告