泛微ecology OA系统在数据库配置信息泄露

漏洞描述

攻击者可经过该漏洞页面直接获取到数据库配置信息,攻击者可经过访问存在漏洞的页面并解密从而获取数据库配置信息,如攻击者可直接访问数据库,则可直接获取用户数据,因为泛微e-cology默认数据库大多为MSSQL数据库,结合XPCMDSHELL将可直接控制数据库服务器.git

影响范围

目前已知为8.100.0531,不排除其余版本,包括不限于EC7.0、EC8.0、EC9.0版github

漏洞复现

fofa搜索引擎搜索:app="泛微-协同办公OA"算法

使用payload进行验证数据库

http://www.target.com/path/DBconfigReader.jsp

直接访问该页面服务器将返回DES加密之后的乱码bash

 

须要使用DES算法结合硬编码的key进行解密,便可得到数据库链接信息。服务器

尝试了20多个域名,发现成功的只有一个,而且没法远程链接数据库,设置的是127.0.0.1,只能本地链接数据库,虽然用户是sa用户,很是高的权限,惋惜了。app

 

 

exp地址:jsp

https://github.com/ianxtianxt/ecologyExp.jar
相关文章
相关标签/搜索