溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

e-cology OA 數據庫配置信息泄露漏洞復現的實例分析

發布時間:2021-12-10 15:47:41 來源:億速云 閱讀:507 作者:柒染 欄目:大數據

本篇文章給大家分享的是有關e-cology OA 數據庫配置信息泄露漏洞復現的實例分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。


0x00 簡介

e-cology是一套兼具企業信息門戶、知識管理、數據中心、工作流管理、人力資源管理、客戶與合作伙伴管理、項目管理、財務管理、資產管理功能的協同商務平臺,適用于手機和PC端。

0x01 漏洞概述


 e-cology OA系統某接口存在數據庫配置信息泄露漏洞.攻擊者可通過存在漏洞的頁面并解密以后可獲取到數據庫配置信息。泛微e-cology默認數據庫大多為MSSQL數據庫,如果攻擊者可直接訪問數據庫,則可直接獲取用戶數據。

0x02 影響版本


目前已知為8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0

0x03 環境搭建

0x04 漏洞利用


驗證是否存在此漏洞,訪問

http://xx.xx.xx.xx/mobile/DBconfigReader.jsp

頁面會返回DES加密后的亂碼

e-cology OA 數據庫配置信息泄露漏洞復現的實例分析

查看返回的數據,發現存在一些\r\n,需要去掉\r\n,可以選擇切片取出數據,也可以使用repalce替換

再使用DES算法結合密鑰進行解密之后,即可獲得數據庫相關信息,密鑰為1z2x3c4v

e-cology OA 數據庫配置信息泄露漏洞復現的實例分析

也可以直接用poc腳本 (文末有鏈接)

e-cology OA 數據庫配置信息泄露漏洞復現的實例分析

0x05 修復方式


1、禁止訪問/mobile/DBconfigReader.jsp

2、補丁包下載:

https://www.weaver.com.cn//cs/securityDownload.asp

以上就是e-cology OA 數據庫配置信息泄露漏洞復現的實例分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女