e-cologyOA数据库配置信息泄露漏洞复现的实例分析
本篇文章给大家分享的是有关e-cology OA 数据库配置信息泄露漏洞复现的实例分析,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
成都创新互联公司服务项目包括青神网站建设、青神网站制作、青神网页制作以及青神网络营销策划等。多年来,我们专注于互联网行业,利用自身积累的技术优势、行业经验、深度合作伙伴关系等,向广大中小型企业、政府机构等提供互联网行业的解决方案,青神网站推广取得了明显的社会效益与经济效益。目前,我们服务的客户以成都为中心已经辐射到青神省份的部分城市,未来相信会继续扩大服务区域并继续获得客户的支持与信任!
0x00 简介
e-cology是一套兼具企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理功能的协同商务平台,适用于手机和PC端。
0x01 漏洞概述
e-cology OA系统某接口存在数据库配置信息泄露漏洞.攻击者可通过存在漏洞的页面并解密以后可获取到数据库配置信息。泛微e-cology默认数据库大多为MSSQL数据库,如果攻击者可直接访问数据库,则可直接获取用户数据。
0x02 影响版本
目前已知为8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0
0x03 环境搭建
0x04 漏洞利用
验证是否存在此漏洞,访问
http://xx.xx.xx.xx/mobile/DBconfigReader.jsp
页面会返回DES加密后的乱码
查看返回的数据,发现存在一些\r\n,需要去掉\r\n,可以选择切片取出数据,也可以使用repalce替换
再使用DES算法结合密钥进行解密之后,即可获得数据库相关信息,密钥为1z2x3c4v
也可以直接用poc脚本 (文末有链接)
0x05 修复方式
1、禁止访问/mobile/DBconfigReader.jsp
2、补丁包下载:
https://www.weaver.com.cn//cs/securityDownload.asp
以上就是e-cology OA 数据库配置信息泄露漏洞复现的实例分析,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。
新闻标题:e-cologyOA数据库配置信息泄露漏洞复现的实例分析
本文地址:http://azwzsj.com/article/gpohos.html