漏洞描述
攻擊者可通過該漏洞頁面直接獲取到數據庫配置信息,攻擊者可通過訪問存在漏洞的頁面並解密從而獲取數據庫配置信息,如攻擊者可直接訪問數據庫,則可直接獲取用戶數據,由於泛微e-cology默認數據庫大多為MSSQL數據庫,結合XPCMDSHELL將可直接控制數據庫服務器.
影響范圍
目前已知為8.100.0531,不排除其他版本,包括不限於EC7.0、EC8.0、EC9.0版
漏洞復現
fofa搜索引擎搜索:app="泛微-協同辦公OA"
使用payload進行驗證
http://www.target.com/path/DBconfigReader.jsp
直接訪問該頁面服務器將返回DES加密以后的亂碼
需要使用DES算法結合硬編碼的key進行解密,即可獲得數據庫連接信息。
嘗試了20多個域名,發現成功的只有一個,並且無法遠程連接數據庫,設置的是127.0.0.1,只能本地連接數據庫,雖然用戶是sa用戶,非常高的權限,可惜了。
exp地址:
https://github.com/ianxtianxt/ecologyExp.jar