91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

e-cology OA 數據庫配置信息泄露漏洞復現的實例分析

發布時間:2021-12-10 15:47:41 來源:億速云 閱讀:456 作者:柒染 欄目:大數據

本篇文章給大家分享的是有關e-cology OA 數據庫配置信息泄露漏洞復現的實例分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。


0x00 簡介

e-cology是一套兼具企業信息門戶、知識管理、數據中心、工作流管理、人力資源管理、客戶與合作伙伴管理、項目管理、財務管理、資產管理功能的協同商務平臺,適用于手機和PC端。

0x01 漏洞概述


 e-cology OA系統某接口存在數據庫配置信息泄露漏洞.攻擊者可通過存在漏洞的頁面并解密以后可獲取到數據庫配置信息。泛微e-cology默認數據庫大多為MSSQL數據庫,如果攻擊者可直接訪問數據庫,則可直接獲取用戶數據。

0x02 影響版本


目前已知為8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0

0x03 環境搭建

0x04 漏洞利用


驗證是否存在此漏洞,訪問

http://xx.xx.xx.xx/mobile/DBconfigReader.jsp

頁面會返回DES加密后的亂碼

e-cology OA 數據庫配置信息泄露漏洞復現的實例分析

查看返回的數據,發現存在一些\r\n,需要去掉\r\n,可以選擇切片取出數據,也可以使用repalce替換

再使用DES算法結合密鑰進行解密之后,即可獲得數據庫相關信息,密鑰為1z2x3c4v

e-cology OA 數據庫配置信息泄露漏洞復現的實例分析

也可以直接用poc腳本 (文末有鏈接)

e-cology OA 數據庫配置信息泄露漏洞復現的實例分析

0x05 修復方式


1、禁止訪問/mobile/DBconfigReader.jsp

2、補丁包下載:

https://www.weaver.com.cn//cs/securityDownload.asp

以上就是e-cology OA 數據庫配置信息泄露漏洞復現的實例分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

东台市| 开封市| 子洲县| 镇安县| 东丽区| 黄骅市| 科技| 瑞丽市| 绥宁县| 台山市| 陆川县| 乳山市| 佳木斯市| 友谊县| 雅江县| 大渡口区| 铜陵市| 普兰店市| 贺州市| 宕昌县| 黎川县| 当阳市| 洛川县| 耿马| 大关县| 苏尼特左旗| 景东| 石景山区| 绿春县| 遂平县| 翼城县| 海淀区| 凤山市| 太康县| 乌拉特后旗| 肃北| 巩义市| 晋中市| 峨眉山市| 诸暨市| 临洮县|