您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關e-cology OA 數據庫配置信息泄露漏洞復現的實例分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
0x00 簡介
e-cology是一套兼具企業信息門戶、知識管理、數據中心、工作流管理、人力資源管理、客戶與合作伙伴管理、項目管理、財務管理、資產管理功能的協同商務平臺,適用于手機和PC端。
0x01 漏洞概述
e-cology OA系統某接口存在數據庫配置信息泄露漏洞.攻擊者可通過存在漏洞的頁面并解密以后可獲取到數據庫配置信息。泛微e-cology默認數據庫大多為MSSQL數據庫,如果攻擊者可直接訪問數據庫,則可直接獲取用戶數據。
0x02 影響版本
目前已知為8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0
0x03 環境搭建
0x04 漏洞利用
驗證是否存在此漏洞,訪問
http://xx.xx.xx.xx/mobile/DBconfigReader.jsp
頁面會返回DES加密后的亂碼
查看返回的數據,發現存在一些\r\n,需要去掉\r\n,可以選擇切片取出數據,也可以使用repalce替換
再使用DES算法結合密鑰進行解密之后,即可獲得數據庫相關信息,密鑰為1z2x3c4v
也可以直接用poc腳本 (文末有鏈接)
0x05 修復方式
1、禁止訪問/mobile/DBconfigReader.jsp
2、補丁包下載:
https://www.weaver.com.cn//cs/securityDownload.asp
以上就是e-cology OA 數據庫配置信息泄露漏洞復現的實例分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。