2019年10月18日,本站安全专题捕获泛微e-cology OA系统前台SQL注入漏洞攻击方式。攻击者通过构造特定的HTTP请求,成功利用漏洞可在目标服务器上执行SQL语句,可导致脱库,风险较大。
漏洞描述
泛微e-cology OA系统的validate.jsp文件中,由于对参数capitalid过滤不严,可导致SQL注入漏洞。攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的SQL语句,从而获取数据库敏感信息。本站安全专题提醒泛微e-cology OA用户尽快采取安全措施阻止漏洞攻击。
影响版本
泛微e-cology OA系统 V8 V9版本
安全建议
泛微e-cology OA系统为商业软件,泛微官方已发布安全更新补丁,请及时下载更新。
官方补丁下载地址:https://www.weaver.com.cn/cs/securityDownload.asp
相关链接
https://www.weaver.com.cn/cs/securityDownload.asp
我们会关注后续进展,请随时关注官方公告。
内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。
本站安全专题
2019.10.18