近期漏洞分析

admin 2023年6月2日09:40:12评论515 views字数 1141阅读3分48秒阅读模式

近期漏洞有点多,简单分析学习一下

  • 泛微E-Cology 信息泄露 & 任意用户登录 & Sql注入
  • 海康威视IVMS-8700综合安防任意文件上传

  • 用友NC 反序列化

泛微 E-Cology

信息泄露

近期漏洞分析

Type传getLoginid,mobile模糊查询,

  • 查到0个用户回显{"status":"-1"}
  • 查到只有一个用户的时候就显示loginid
  • 查到多个用户回显{"status":"0"}
这里的loginid就是登录名/用户名

任意用户登录

/mobile/plugin/1/ofsLogin.jsp

近期漏洞分析

loginTokenFromThird为sign签名,AES加密,key为Prop.getPropValue("transferE9","secretkey"),从配置文件中读取, 如果相等则执行SQL

在hrmtransrule表查syscode,查不到=1,

近期漏洞分析

根据loginid继续查用户,查到返回session

近期漏洞分析

CheckServer Sql注入

/mobile/plugin/CheckServer.jsp?type=mobileSetting
直接跟进syncMobileSetting

近期漏洞分析

将传入的setting转换为json在转换为list,scope和module为int

近期漏洞分析

Module不等于1,2,3,7,8,9,10时,进入saveMobileDocSetting方法

近期漏洞分析

先判断是否以@开头,然后去除@以#分割,再以|分割子字符串

近期漏洞分析

将得到的第一个字符串url解码拼接进var18执行sql

近期漏洞分析

海康威视IVMS-8700综合安防

任意文件上传

漏洞路径/eps/api/resourceOperations/upload

查看web.xml,以action结果或者以/api/开头的接口全走springmvc

近期漏洞分析

找到ResourceOperationAction类

com.hikvision.cms.eps.biz.operation.action.ResourceOperationAction

近期漏洞分析

跟进uploadResourceOperation

近期漏洞分析

跟进uploadFile

近期漏洞分析

无过滤直接拼接uuid+原始后缀,回到uploadResourceOperation

近期漏洞分析

上传后的文件名是resourceUuid+.jsp
尝试访问接口,发现需要认证

近期漏洞分析

搜索secretKey empty,找到鉴权模块

近期漏洞分析

获取token参数,如果token值与请求url+secretkey的md5值相同就可以绕过认证

近期漏洞分析

Secretkey为secretKeyIbuilding

近期漏洞分析

也就是token=MD5(url+ “secretKeyIbuilding”)

用友 NC

反序列化

和前几个反序列化一样没啥好分析的,不同的接口罢了。
相关POC已发至星球。

原文始发于微信公众号(仙友道):近期漏洞分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月2日09:40:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   近期漏洞分析https://cn-sec.com/archives/1763401.html

发表评论

匿名网友 填写信息