漏洞描述
攻击者可通过该漏洞页面直接获取到数据库配置信息,攻击者可通过访问存在漏洞的页面并解密从而获取数据库配置信息,如攻击者可直接访问数据库,则可直接获取用户数据,由于泛微e-cology默认数据库大多为MSSQL数据库,结合XPCMDSHELL将可直接控制数据库服务器.
影响范围
目前已知为8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0、EC9.0版
漏洞复现
fofa搜索引擎搜索:app="泛微-协同办公OA"
使用payload进行验证
http://www.target.com/path/DBconfigReader.jsp
直接访问该页面服务器将返回DES加密以后的乱码
需要使用DES算法结合硬编码的key进行解密,即可获得数据库连接信息。
尝试了20多个域名,发现成功的只有一个,并且无法远程连接数据库,设置的是127.0.0.1,只能本地连接数据库,虽然用户是sa用户,非常高的权限,可惜了。
exp地址:
https://github.com/ianxtianxt/ecologyExp.jar