漏洞描述 泛微OA E-cology系统存在一个身份认证绕过漏洞。该漏洞源于系统对/dwr/call/plaincall/路径下的特定DWR(Direct Web Remoting)接口调用缺少严格的访问控制。远程未经身份认证的攻击者可以构造特制的请求,调用敏感的Java Bean或方法。成功利用此漏洞,攻击者可以绕过身份验证机制,获取管理员Session ID等敏感信息,并最终以管理员权限登录系统后台,可能导致系统被完全控制。
相关漏洞推荐 泛微OA weaver.common.Ctrl 任意文件上传漏洞 POC 泛微OA ShowDocsImage SQL注入漏洞 POC 泛微OA E-Cology Action.jsp mobile.skin.SkinAction 任意文件上传漏洞 e-office-v10-officeserver-upload: 泛微OA E-Office OfficeServer.php 任意文件上传漏洞 泛微 OA E-Cology deleteUserRequestInfoByXml 文件读取漏洞(CVE-2023-2806) 泛微OA /weaver/weaver.file.FileDownloadForOutDoc SQL 注入漏洞 POC CNVD-2019-32204: 泛微OA E-Cology BshServlet 远程代码执行漏洞 POC CNVD-2021-33202: 泛微OA E-Cology LoginSSO.jsp SQL注入漏洞 POC CNVD-2021-49104: 泛微OA E-Office UploadFile.php 任意文件上传漏洞 POC CNVD-2023-12632: 泛微 OA e-cology v9 sql 注入 POC ecology-e-office-mysql-config-leak: 泛微OA E-Office mysql_config.ini 数据库信息泄漏 POC e-bridge-saveyzjfile-file-read: 泛微OA E-Bridge saveYZJFile 任意文件读取 POC ecology-arbitrary-file-upload: 泛微OA e-cology V9前台任意上传漏洞