泛微ecology OA系統在數據庫配置信息泄露


漏洞描述

攻擊者可通過該漏洞頁面直接獲取到數據庫配置信息,攻擊者可通過訪問存在漏洞的頁面並解密從而獲取數據庫配置信息,如攻擊者可直接訪問數據庫,則可直接獲取用戶數據,由於泛微e-cology默認數據庫大多為MSSQL數據庫,結合XPCMDSHELL將可直接控制數據庫服務器.

影響范圍

目前已知為8.100.0531,不排除其他版本,包括不限於EC7.0、EC8.0、EC9.0版

漏洞復現

fofa搜索引擎搜索:app="泛微-協同辦公OA"

使用payload進行驗證

http://www.target.com/path/DBconfigReader.jsp

直接訪問該頁面服務器將返回DES加密以后的亂碼

 

需要使用DES算法結合硬編碼的key進行解密,即可獲得數據庫連接信息。

嘗試了20多個域名,發現成功的只有一個,並且無法遠程連接數據庫,設置的是127.0.0.1,只能本地連接數據庫,雖然用戶是sa用戶,非常高的權限,可惜了。

 

 

exp地址:

https://github.com/ianxtianxt/ecologyExp.jar


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM