泛微OA e-cology 数据库接口信息泄露学习
泛微OA e-cology 数据库接口信息泄露
漏洞信息
攻击者可通过存在漏洞的页面直接获取到数据库配置信息。如果攻击者可直接访问数据库,则可直接获取用户数据,甚至可以直接控制数据库服务器;会将当前连接数据库的用户名密码,url,logintype等信息进行des加密,并最终进行返回,可以直接通过des解密获取泄露信息。
本人遇见的情况是可以读取数据库用户名密码
poc
https://github.com/NS-Sp4ce/Weaver-OA-E-cology-Database-Leak/blob/master/OA.py
漏洞存在于/mobile/DBconfigReader.jsp
访问该页面会出现DES加密后的乱码,这个页面会将当前连接数据库的用户名密码,url,logintype等信息进行des加密,并最终进行回显到页面,如果用的是默认解密密钥可以直接通过des解密获取泄露信息。
默认解密密钥为:1z2x3c4v5b6n
修复建议
目前泛微官方发布了该漏洞的修补包,可以在官方安全补丁下载地址进行下载更新。
下载地址:
https://www.weaver.com.cn//cs/securityDownload.asp
同时推荐用户采取以下安全措施进行进一步防护:
1、限制访问数据库的IP,如果可以的话禁止数据库远程连接。
2、及时安装补丁来修复漏洞,建议企业用户关注泛微官网发布的漏洞修复通知。
3、如果存在此漏洞,修复漏洞后应及时修改数据库账号密码。
参考文章
https://mp.weixin.qq.com/s/zTEUan_BtDDzuHzmd9pxYg
https://blog.csdn.net/peng1418975997/article/details/102970235
所有内容仅限于维护网络安全学习参考