近日,奇安信CERT监测到泛微Ecology SQL注入漏洞(QVD-2023-9849),泛微 Ecology OA 系统对用户传入的数据过滤处理不当,导致存在 SQL 注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。奇安信CERT已成功复现此漏洞,鉴于该产品用量较多,漏洞影响较大,建议客户尽快做好自查及防护。
本篇文章主要记录漏洞复现过程中,关于一些已验证的漏洞后利用方式。 0x01 漏洞验证 利用网上的POC验证是否存在漏洞,顺带判断下数据库版本。 注入语句需要进行三次URL编码,以绕过关键字过滤。 a' unionselect1,''+(SELECT@@VERSION)+' 漏洞原作者在博客中提到了这样一个细节,根据这个细节做了一些测试。 0x02 出...
泛微e-cology OA系统/mobile/DBconfigReader.jsp存在未授权访问,通过解密,可直接获取数据库配置信息。 利用前提 /mobile/DBconfigReader.jsp存在未授权访问。 漏洞复现# 利用github的exp报错,解密踩坑如下: 乱码,需要用b64加密后用密钥解密 \r\n,详见参考链接 最终python脚本如下: Copy importbase64importrequestsimpor...
近日,奇安信 CERT 监测到泛微Ecology SQL注入漏洞(QVD-2023-9849),泛微 Ecology OA 系统对用户传入的数据过滤处理不当,导致存在 SQL 注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。奇安信CERT已成功复现此漏洞,鉴于该产品用量较多,漏洞影响较大,建议天守客户尽快做好自查及...
近日,监测到泛微Ecology SQL注入漏洞(QVD-2023-9849),泛微 Ecology OA 系统对用户传入的数据过滤处理不当,导致存在 SQL 注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。已成功复现此漏洞,鉴于该产品用量较多,漏洞影响较大,建议客户尽快做好自查及防护。
[漏洞复现]泛微ecologyOA数据库配置信息泄露漏洞详情 泛微e-cology OA系统/mobile/DBconfigReader.jsp存在未授权访问,通过解密,可直接获取数据库配置信息。利⽤前提 /mobile/DBconfigReader.jsp存在未授权访问。漏洞复现 利⽤github的exp报错,解密踩坑如下:1. 乱码,需要⽤b64加密后⽤密钥解密 2. \r\n,...
2影响范围 目前已知为8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0、EC9.0版 3|0漏洞复现 对这个漏洞要注意两点就是 ,获取密钥。默认密钥1z2x3c4v5b6n。使用密钥解密DES密文!这里使用python脚本自动完成这一步 脚本如下
漏洞复现泛微ecology oa系统某接口存在数据库配置信息泄露漏洞作者清水samny.pdf,【漏洞复现】泛微ecology OA系统某接口存在数据库配置 泄露漏洞 作者:清水samny 原文链接: csdn net/sun 3 857825 /a ticle/de ls/ 02760378 本文由 干货 收集整理: 1 清水samny TA的个人
高 漏洞URL(无需授权) /cpt/manage/validate.jsp 漏洞复现 使用payload分别爆出用户名以及密码(用户名为ascii,密码为ascii码状态的MD5) 由此可看出用户名的ascii码为106、105、97、110、103、100、119,其对应的字符为j i a n g d w 同理可以爆出密码 ...
协作系统泛微e-cology OA被曝存在数据库配置信息泄露漏洞,如攻击者可直接访问数据库,则可直接获取用户数据,甚至可以直接控制数据库服务器。 0x01 漏洞复现 使用payload进行验证,直接访问该页面将为DES加密以后的乱码,需要使用DES算法结合硬编码的key进行解密。