泛微OA e-cology 数据库接口信息泄露学习

泛微OA e-cology 数据库接口信息泄露

漏洞信息

攻击者可通过存在漏洞的页面直接获取到数据库配置信息。如果攻击者可直接访问数据库,则可直接获取用户数据,甚至可以直接控制数据库服务器;会将当前连接数据库的用户名密码,url,logintype等信息进行des加密,并最终进行返回,可以直接通过des解密获取泄露信息。

本人遇见的情况是可以读取数据库用户名密码

poc

https://github.com/NS-Sp4ce/Weaver-OA-E-cology-Database-Leak/blob/master/OA.py

漏洞存在于/mobile/DBconfigReader.jsp

访问该页面会出现DES加密后的乱码,这个页面会将当前连接数据库的用户名密码,url,logintype等信息进行des加密,并最终进行回显到页面,如果用的是默认解密密钥可以直接通过des解密获取泄露信息。

默认解密密钥为:1z2x3c4v5b6n

修复建议

目前泛微官方发布了该漏洞的修补包,可以在官方安全补丁下载地址进行下载更新。

下载地址:

https://www.weaver.com.cn//cs/securityDownload.asp

同时推荐用户采取以下安全措施进行进一步防护:

1、限制访问数据库的IP,如果可以的话禁止数据库远程连接。

2、及时安装补丁来修复漏洞,建议企业用户关注泛微官网发布的漏洞修复通知

https://www.weaver.com.cn/

3、如果存在此漏洞,修复漏洞后应及时修改数据库账号密码。

参考文章

https://mp.weixin.qq.com/s/zTEUan_BtDDzuHzmd9pxYg

https://blog.csdn.net/peng1418975997/article/details/102970235

原文地址:https://www.cnblogs.com/Zh1z3ven/p/13836965.html