温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

e-cology OA 数据库配置信息泄露漏洞复现的实例分析

发布时间:2021-12-10 15:47:41 来源:亿速云 阅读:456 作者:柒染 栏目:大数据

本篇文章给大家分享的是有关e-cology OA 数据库配置信息泄露漏洞复现的实例分析,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。


0x00 简介

e-cology是一套兼具企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理功能的协同商务平台,适用于手机和PC端。

0x01 漏洞概述


 e-cology OA系统某接口存在数据库配置信息泄露漏洞.攻击者可通过存在漏洞的页面并解密以后可获取到数据库配置信息。泛微e-cology默认数据库大多为MSSQL数据库,如果攻击者可直接访问数据库,则可直接获取用户数据。

0x02 影响版本


目前已知为8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0

0x03 环境搭建

0x04 漏洞利用


验证是否存在此漏洞,访问

http://xx.xx.xx.xx/mobile/DBconfigReader.jsp

页面会返回DES加密后的乱码

e-cology OA 数据库配置信息泄露漏洞复现的实例分析

查看返回的数据,发现存在一些\r\n,需要去掉\r\n,可以选择切片取出数据,也可以使用repalce替换

再使用DES算法结合密钥进行解密之后,即可获得数据库相关信息,密钥为1z2x3c4v

e-cology OA 数据库配置信息泄露漏洞复现的实例分析

也可以直接用poc脚本 (文末有链接)

e-cology OA 数据库配置信息泄露漏洞复现的实例分析

0x05 修复方式


1、禁止访问/mobile/DBconfigReader.jsp

2、补丁包下载:

https://www.weaver.com.cn//cs/securityDownload.asp

以上就是e-cology OA 数据库配置信息泄露漏洞复现的实例分析,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI