インタフェースはウィーバー電子cology OAシステム構成データベースの情報漏えいの脆弱性の再現を存在します

1.はじめに(開口ナンセンス)

攻撃者は、直接データベース構成情報に対して脆弱ページを得ることができました。攻撃者が直接データベースにアクセスできる場合は、直接ユーザデータを取得し、またはデータベース・サーバであっても直接制御することができます。

影響力の2球

いずれの脆弱性は、8.0、9.0、バージョンを含めるに関する

3.ビルド環境(実際には、環境が重要ではなく、情報開示、この事)

4.既知の脆弱性のドットは、このページ/mobile/dbconfigreader.jsp現れる(ランダム分析から始まる...間違ったシェフも指摘したいです)

 

 

まあちょっとちょっとちょっと、私は張マップで来るには余りにも難しいよ、インストールパッケージ8.0を見つけることができませんでしたサークルを検索し、ソースコードを直接見

出典ます。https://mp.weixin.qq.com/s/zTEUan_BtDDzuHzmd9pxYg

 

まず、このページのデータベースのユーザー名とパスワードに取得した後、変数SBに格納し、その後、DES暗号化を変換します

ソースコードでは、我々はどこに問題のソースコードコンパイラを見て、デバッガのブレークポイント、カンカン

<%
文字列コンストラクタ= "12345"; //Prop.getPropValue("weaver","ecology.url "); 
文字列conUser =" 12345 "; //Prop.getPropValue("weaver","ecology.user")。
conPsw =文字列"12345"; //Prop.getPropValue("weaverl","ecology.password "); 
文字列LoginType ="のSQLServer "; //Prop.getPropValue("weaver","authentic"); 
//べき上記以上の他のページからデータを取るために、私はここで直接死んでしまうである
)のStringBuffer SB =新新のStringBuffer(; 

//新しい新しいStringBufferクラスのオブジェクトは         
// StringBufferをとのStringBuilder StringBuilderの方法との最大の違いは、スレッドセーフではありませんが(同期させることができませんアクセス)
速度の利点、ほとんどの時間またはStringBuilderの使用に比べてそこのStringBufferのStringBuilderので、// 

文字列の動詞=「URL =」+コンストラクタ+」、ユーザー= "+ conUser +"、パスワード= "+ conPsw +"、Logintype = "+ loginType; 
//赋值操作
バイト[] = verb.getBytes STR(); 
のSystem.out.println(暗号文); // [B @ 641a034d
バイト配列のバイト[]に//文字列を
DES暗号化キー; //文字列のキー文字列= "1z2x3c4v5b6n" 
のSystem.out.println(動詞); // URL = 12345、ユーザー= 12345、パスワード= 12345、 = SQLServerのLoginTypeの
バイト[] = keyByte keyString.getBytes(); 
//ファクトリのキーを作成し、オブジェクトの秘密鍵はDESKeySpecにオブジェクトを変換するためにそれを使用
はDESKeySpec DKS1 =新新はDESKeySpec(keyByte); 
のSecretKey SecretKeyFactory.getInstance =キー( " DES ")generateSecret(DKS1); 
暗号暗号= Cipher.getInstance(" DES「); 
cipher.init(Cipher.ENCRYPT_MODE、キー); 
// DES暗号化
バイト[]暗号文= Cipher.doFinal(STR); 
/ /System.out.println(cipherText.length); 
ServletOutputStreamをresponse.getOutputStream SOS =(); 
sos.write(暗号文); 
バイトストリーム//出力デ暗号化した後、なぜ出力ストリーム、人々が出て愚かです
sos.flush()。
//バッファデータ消去
sos.closeを(); 
//閉じるストリーム

%を>

そして、私は競合すると思われる理由を、知っていない、異常報告してここにいます

 

 

 

 修復プログラムの下で見て、このページ/mobile/dbconfigreader.jspのアクセスを禁止するようです

4.expと使用

githubの上の既製のスクリプトがあります。

https://github.com/NS-Sp4ce/Weaver-OA-E-cology-Database-Leak

メインページは、バイトストリームデビンを復号化に表示されています

 参考記事:

https://mp.weixin.qq.com/s/zTEUan_BtDDzuHzmd9pxYg

 

おすすめ

転載: www.cnblogs.com/mke2fs/p/11787666.html