1.はじめに(開口ナンセンス)
攻撃者は、直接データベース構成情報に対して脆弱ページを得ることができました。攻撃者が直接データベースにアクセスできる場合は、直接ユーザデータを取得し、またはデータベース・サーバであっても直接制御することができます。
影響力の2球
いずれの脆弱性は、8.0、9.0、バージョンを含めるに関する
3.ビルド環境(実際には、環境が重要ではなく、情報開示、この事)
4.既知の脆弱性のドットは、このページ/mobile/dbconfigreader.jsp現れる(ランダム分析から始まる...間違ったシェフも指摘したいです)
まあちょっとちょっとちょっと、私は張マップで来るには余りにも難しいよ、インストールパッケージ8.0を見つけることができませんでしたサークルを検索し、ソースコードを直接見
出典ます。https://mp.weixin.qq.com/s/zTEUan_BtDDzuHzmd9pxYg
まず、このページのデータベースのユーザー名とパスワードに取得した後、変数SBに格納し、その後、DES暗号化を変換します
ソースコードでは、我々はどこに問題のソースコードコンパイラを見て、デバッガのブレークポイント、カンカン
<% 文字列コンストラクタ= "12345"; //Prop.getPropValue("weaver","ecology.url "); 文字列conUser =" 12345 "; //Prop.getPropValue("weaver","ecology.user")。 conPsw =文字列"12345"; //Prop.getPropValue("weaverl","ecology.password "); 文字列LoginType ="のSQLServer "; //Prop.getPropValue("weaver","authentic"); //べき上記以上の他のページからデータを取るために、私はここで直接死んでしまうである )のStringBuffer SB =新新のStringBuffer(; //新しい新しいStringBufferクラスのオブジェクトは // StringBufferをとのStringBuilder StringBuilderの方法との最大の違いは、スレッドセーフではありませんが(同期させることができませんアクセス) 速度の利点、ほとんどの時間またはStringBuilderの使用に比べてそこのStringBufferのStringBuilderので、// 文字列の動詞=「URL =」+コンストラクタ+」、ユーザー= "+ conUser +"、パスワード= "+ conPsw +"、Logintype = "+ loginType; //赋值操作 バイト[] = verb.getBytes STR(); のSystem.out.println(暗号文); // [B @ 641a034d バイト配列のバイト[]に//文字列を DES暗号化キー; //文字列のキー文字列= "1z2x3c4v5b6n" のSystem.out.println(動詞); // URL = 12345、ユーザー= 12345、パスワード= 12345、 = SQLServerのLoginTypeの バイト[] = keyByte keyString.getBytes(); //ファクトリのキーを作成し、オブジェクトの秘密鍵はDESKeySpecにオブジェクトを変換するためにそれを使用 はDESKeySpec DKS1 =新新はDESKeySpec(keyByte); のSecretKey SecretKeyFactory.getInstance =キー( " DES ")generateSecret(DKS1); 暗号暗号= Cipher.getInstance(" DES「); cipher.init(Cipher.ENCRYPT_MODE、キー); // DES暗号化 バイト[]暗号文= Cipher.doFinal(STR); / /System.out.println(cipherText.length); ServletOutputStreamをresponse.getOutputStream SOS =(); sos.write(暗号文); バイトストリーム//出力デ暗号化した後、なぜ出力ストリーム、人々が出て愚かです sos.flush()。 //バッファデータ消去 sos.closeを(); //閉じるストリーム %を>
そして、私は競合すると思われる理由を、知っていない、異常報告してここにいます
修復プログラムの下で見て、このページ/mobile/dbconfigreader.jspのアクセスを禁止するようです
4.expと使用
githubの上の既製のスクリプトがあります。
https://github.com/NS-Sp4ce/Weaver-OA-E-cology-Database-Leak
メインページは、バイトストリームデビンを復号化に表示されています
参考記事:
https://mp.weixin.qq.com/s/zTEUan_BtDDzuHzmd9pxYg