漏洞描述 泛微OA E-cology系统存在一个身份认证绕过漏洞。该漏洞源于系统对/dwr/call/plaincall/路径下的特定DWR(Direct Web Remoting)接口调用缺少严格的访问控制。远程未经身份认证的攻击者可以构造特制的请求,调用敏感的Java Bean或方法。成功利用此漏洞,攻击者可以绕过身份验证机制,获取管理员Session ID等敏感信息,并最终以管理员权限登录系统后台,可能导致系统被完全控制。
相关漏洞推荐 亿赛通电子文档安全管理系统 /CDGServer3/dwr/call/plaincall/JLockSeniorDao.findByLockName.dwr SQL 注入漏洞 泛微 E-Cology /dwr/call/plaincall/ 身份验证缺陷漏洞 泛微OA weaver.common.Ctrl 任意文件上传漏洞 POC 泛微OA ShowDocsImage SQL注入漏洞 POC 泛微OA E-Cology Action.jsp mobile.skin.SkinAction 任意文件上传漏洞 e-office-v10-officeserver-upload: 泛微OA E-Office OfficeServer.php 任意文件上传漏洞 泛微 OA E-Cology deleteUserRequestInfoByXml 文件读取漏洞(CVE-2023-2806) 泛微OA /weaver/weaver.file.FileDownloadForOutDoc SQL 注入漏洞 POC CNVD-2019-32204: 泛微OA E-Cology BshServlet 远程代码执行漏洞 POC CNVD-2021-33202: 泛微OA E-Cology LoginSSO.jsp SQL注入漏洞 POC CNVD-2021-49104: 泛微OA E-Office UploadFile.php 任意文件上传漏洞 POC CNVD-2023-12632: 泛微 OA e-cology v9 sql 注入 POC ecology-e-office-mysql-config-leak: 泛微OA E-Office mysql_config.ini 数据库信息泄漏