zoukankan      html  css  js  c++  java
  • 泛微ecology OA系统在数据库配置信息泄露

    漏洞描述

    攻击者可通过该漏洞页面直接获取到数据库配置信息,攻击者可通过访问存在漏洞的页面并解密从而获取数据库配置信息,如攻击者可直接访问数据库,则可直接获取用户数据,由于泛微e-cology默认数据库大多为MSSQL数据库,结合XPCMDSHELL将可直接控制数据库服务器.

    影响范围

    目前已知为8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0、EC9.0版

    漏洞复现

    fofa搜索引擎搜索:app="泛微-协同办公OA"

    使用payload进行验证

    http://www.target.com/path/DBconfigReader.jsp

    直接访问该页面服务器将返回DES加密以后的乱码

    需要使用DES算法结合硬编码的key进行解密,即可获得数据库连接信息。

    尝试了20多个域名,发现成功的只有一个,并且无法远程连接数据库,设置的是127.0.0.1,只能本地连接数据库,虽然用户是sa用户,非常高的权限,可惜了。

    exp地址:

    https://github.com/ianxtianxt/ecologyExp.jar
  • 相关阅读:
    equals方法
    StringBudilde
    日期
    system
    File类
    calender
    stringbuilder tostring
    File的三种构造方法
    Java入门——day52
    Java入门——day53
  • 原文地址:https://www.cnblogs.com/BOHB-yunying/p/11759511.html
Copyright © 2011-2022 走看看