本篇文章給大家分享的是有關(guān)e-cology OA 數(shù)據(jù)庫配置信息泄露漏洞復(fù)現(xiàn)的實例分析,小編覺得挺實用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
成都創(chuàng)新互聯(lián)公司服務(wù)項目包括青神網(wǎng)站建設(shè)、青神網(wǎng)站制作、青神網(wǎng)頁制作以及青神網(wǎng)絡(luò)營銷策劃等。多年來,我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢、行業(yè)經(jīng)驗、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,青神網(wǎng)站推廣取得了明顯的社會效益與經(jīng)濟效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到青神省份的部分城市,未來相信會繼續(xù)擴大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!
0x00 簡介
e-cology是一套兼具企業(yè)信息門戶、知識管理、數(shù)據(jù)中心、工作流管理、人力資源管理、客戶與合作伙伴管理、項目管理、財務(wù)管理、資產(chǎn)管理功能的協(xié)同商務(wù)平臺,適用于手機和PC端。
0x01 漏洞概述
e-cology OA系統(tǒng)某接口存在數(shù)據(jù)庫配置信息泄露漏洞.攻擊者可通過存在漏洞的頁面并解密以后可獲取到數(shù)據(jù)庫配置信息。泛微e-cology默認數(shù)據(jù)庫大多為MSSQL數(shù)據(jù)庫,如果攻擊者可直接訪問數(shù)據(jù)庫,則可直接獲取用戶數(shù)據(jù)。
0x02 影響版本
目前已知為8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0
0x03 環(huán)境搭建
0x04 漏洞利用
驗證是否存在此漏洞,訪問
http://xx.xx.xx.xx/mobile/DBconfigReader.jsp
頁面會返回DES加密后的亂碼
查看返回的數(shù)據(jù),發(fā)現(xiàn)存在一些\r\n,需要去掉\r\n,可以選擇切片取出數(shù)據(jù),也可以使用repalce替換
再使用DES算法結(jié)合密鑰進行解密之后,即可獲得數(shù)據(jù)庫相關(guān)信息,密鑰為1z2x3c4v
也可以直接用poc腳本 (文末有鏈接)
0x05 修復(fù)方式
1、禁止訪問/mobile/DBconfigReader.jsp
2、補丁包下載:
https://www.weaver.com.cn//cs/securityDownload.asp
以上就是e-cology OA 數(shù)據(jù)庫配置信息泄露漏洞復(fù)現(xiàn)的實例分析,小編相信有部分知識點可能是我們?nèi)粘9ぷ鲿姷交蛴玫降摹OM隳芡ㄟ^這篇文章學(xué)到更多知識。更多詳情敬請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。