zoukankan      html  css  js  c++  java
  • 泛微ecology OA系统在数据库配置信息泄露

    漏洞描述

    攻击者可通过该漏洞页面直接获取到数据库配置信息,攻击者可通过访问存在漏洞的页面并解密从而获取数据库配置信息,如攻击者可直接访问数据库,则可直接获取用户数据,由于泛微e-cology默认数据库大多为MSSQL数据库,结合XPCMDSHELL将可直接控制数据库服务器.

    影响范围

    目前已知为8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0、EC9.0版

    漏洞复现

    fofa搜索引擎搜索:app="泛微-协同办公OA"

    使用payload进行验证

    http://www.target.com/path/DBconfigReader.jsp

    直接访问该页面服务器将返回DES加密以后的乱码

    需要使用DES算法结合硬编码的key进行解密,即可获得数据库连接信息。

    尝试了20多个域名,发现成功的只有一个,并且无法远程连接数据库,设置的是127.0.0.1,只能本地连接数据库,虽然用户是sa用户,非常高的权限,可惜了。

    exp地址:

    https://github.com/ianxtianxt/ecologyExp.jar
  • 相关阅读:
    ios MD5大小写加密
    清理xcode缓存
    iOS 动画(基于Lottie封装)
    wkWebView 的一些问题
    ios 画板的使用
    redis安装和使用
    memcached 配置与安装
    mysql主从同步配置
    ansible playbook使用
    ubuntu18创建rc.local
  • 原文地址:https://www.cnblogs.com/BOHB-yunying/p/11759511.html
Copyright © 2011-2022 走看看