泛微ecology OA系統在數據庫配置信息泄露

漏洞描述

攻擊者可經過該漏洞頁面直接獲取到數據庫配置信息,攻擊者可經過訪問存在漏洞的頁面並解密從而獲取數據庫配置信息,如攻擊者可直接訪問數據庫,則可直接獲取用戶數據,因爲泛微e-cology默認數據庫大多爲MSSQL數據庫,結合XPCMDSHELL將可直接控制數據庫服務器.git

影響範圍

目前已知爲8.100.0531,不排除其餘版本,包括不限於EC7.0、EC8.0、EC9.0版github

漏洞復現

fofa搜索引擎搜索:app="泛微-協同辦公OA"算法

使用payload進行驗證數據庫

http://www.target.com/path/DBconfigReader.jsp

直接訪問該頁面服務器將返回DES加密之後的亂碼bash

 

須要使用DES算法結合硬編碼的key進行解密,便可得到數據庫鏈接信息。服務器

嘗試了20多個域名,發現成功的只有一個,而且沒法遠程鏈接數據庫,設置的是127.0.0.1,只能本地鏈接數據庫,雖然用戶是sa用戶,很是高的權限,惋惜了。app

 

 

exp地址:jsp

https://github.com/ianxtianxt/ecologyExp.jar
相關文章
相關標籤/搜索